> Renaud ROSSET
IPSec

IPSec

Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications

Lire l'article
Leçons à  tirer de l’enquête

Leçons à  tirer de l’enquête

A l'exception de 10 d'entre eux, la totalité des 159 ISV ayant répondu à  notre enquête ont mentionné des plans pour une certaine activité de modernisation, même s'il ne s'agissait que de passer du RPG III au RPG IV. Bien entendu, les résultats de l'enquête avantagent

Lire l'article
Arguments pour et contre Java

Arguments pour et contre Java

Qu'est-ce qui incite les ISV à  utiliser Java, et qu'est-ce qui les en dissuade ? Les figures 4 et 5 contiennent la liste des raisons avancées par les ISV pour utiliser ou non Java.

            Nous avons demandé aux ISV

Lire l'article
Les ISV parient-ils leur chemise sur Java ?

Les ISV parient-ils leur chemise sur Java ?

Java est au coeur de la stratégie AS/400 d'IBM. Big Blue a désigné Java comme le successeur du RPG et comme  principal moyen de mettre en oeuvre des interfaces graphiques (Web compris) pour des applications AS/400. Java constitue aussi les fondations de l'initiative SanFrancisco

Lire l'article
Elargissement du domaine des applications

Elargissement du domaine des applications

De nombreux ISV ne se contenteront pas de mettre à  jour leur code serveur et d'ajouter une interface graphique. Voici quelques autres initiatives qu'ils ont déjà  lancées ou envisagent de lancer d'ici à  trois ans : 

Les applications AS/400 deviennent graphiques

Les applications AS/400 deviennent graphiques

De nombreux ISV ont découvert qu'une interface d'écran passif ne peut pas lutter à  armes égales avec les produits de type Windows et Web. Il n'est donc pas étonnant que 80% d'entre eux intègrent une forme quelconque d'interface graphique dans leurs applications. Pour les 109 plus

Lire l'article
D’autres technologies serveur émergent

D’autres technologies serveur émergent

Les plans des ISV pour moderniser leur code serveur peuvent être résumés ainsi : 

  • 28% n'envisagent aucune modernisation.

  • 27% n'envisagent que l'utilisation du RPG IV.

  • Lire l'article

Méthodologie de l’enquête et profil des ISV

Méthodologie de l’enquête et profil des ISV

Cette enquête sur la modernisation des applications a été menée de la manière suivante : chaque nième enregistrement de la base de données des fournisseurs de logiciels applicatifs de NEWS/400 a “été sélectionné, et des questionnaires ont été envoyés à  environ 800 sociétés, en décembre 1998. Une lettre d'accompagnement demandait

Lire l'article
Le RPG IV passe en tête

Le RPG IV passe en tête

Voyons d'abord si les ISV ont l'intention de franchir la première étape logique conduisant au RPG IV ? Le RPG IV est un langage ILE permettant au code “ hérité ” de coexister et d'interopérer avec les applications et les composants développés avec des technologies plus récentes. Par

Lire l'article
Longues nuits, vues partitionnées

Longues nuits, vues partitionnées

Microsoft a appelé le projet des vues partitionnées distribuées du nom de code "Coyote", et on peut imaginer que l'équipe du projet Coyote a travaillé de longues et nombreuses nuits à  la mise en place de cette fonctionnalité. Dans le prochain article, nous aborderons l'étape suivante du

Lire l'article
Modifier des vues partitionnées distribuées

Modifier des vues partitionnées distribuées

Quand on crée des vues partitionnées distribuées, il faut s'assurer que les tables et les vues correspondantes répondent à  certains critères. La plupart des instructions que l'on utilise pour modifier une vue partitionnée distribuée doivent également répondre à  certaines exigences. Les instructions Delete n'ont aucune restriction :

Lire l'article
Création des vues partitionnées.

Création des vues partitionnées.

Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table

Lire l'article
Création des tables partitionnées.

Création des tables partitionnées.

Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que

Lire l'article
Une question de stratégie

Une question de stratégie

Les stratégies système peuvent être difficiles à  mettre en place, surtout lorsqu'elles s'appliquent à  des groupes. Elles permettent toutefois un important niveau de contrôle sur les changements que les utilisateurs peuvent apporter à  leurs systèmes. Utilisées judicieusement et avec modération, elles peuvent soulager les appels au help desk sans être

Lire l'article
Les clients Windows 95 et 98

Les clients Windows 95 et 98

Pour appliquer des stratégies systèmes à  vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.

Lire l'article
Combiner les stratégies

Combiner les stratégies

L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au

Lire l'article
Stratégies d’utilisateurs et de groupes

Stratégies d’utilisateurs et de groupes

Les stratégies d'utilisateurs et de groupes fonctionnent de la même façon que les stratégies d'ordinateurs, avec trois états possibles pour chaque case à  cocher - activée, désactivée et aucune stratégie. L'écran 3 montre la boîte de dialogue des stratégies d'Utilisateur par défaut avec l'option Panneau de configuration étendue. L'option Bureau

Lire l'article
Définition de stratégies d’ordinateur

Définition de stratégies d’ordinateur

Vous pouvez considérer les stratégies d'ordinateurs par défaut comme un ensemble de stratégies à  plus petit dénominateur commun.
Mais qu'en est-il si certains ordinateurs, comme vos serveurs, ont besoin de stratégies plus limitatives ?
Ou bien si vous avez un ensemble de machines réservées aux visiteurs nécessitant des

Lire l'article
Utilisation de l’Editeur de stratégies système

Utilisation de l’Editeur de stratégies système

Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre vide. Pour commencer à  définir et éditer des stratégies, cliquez sur Fichier, Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en

Lire l'article
Le processus des stratégies système

Le processus des stratégies système

Les stratégies système commencent par la définition, par l'administrateur, des stratégies au moyen de l'Editeur de stratégies système. Pour trouver cet outil, allez à  Démarrer, Programmes, Outils d'administration sur le serveur NT. Vous pouvez définir des stratégies pour des utilisateurs, des groupes et des ordinateurs. Si vous ne définissez pas

Lire l'article