> Tech
Le commerce électronique ou le service en ligne

Le commerce électronique ou le service en ligne

Dans ce cas, la problématique du piratage prend une autre dimension. Il vaut non seulement se prémunir du vol d'informations (espionnage industriel) de l'entreprise mais aussi d'informations appartenant aux clients. Pour cela, mieux vaut penser l'architecture de sorte que seules les machines visibles depuis l'extérieur soient en adressage public. Pour

Lire l'article
Méthodologie de l’enquête et profil des ISV

Méthodologie de l’enquête et profil des ISV

Cette enquête sur la modernisation des applications a été menée de la manière suivante : chaque nième enregistrement de la base de données des fournisseurs de logiciels applicatifs de NEWS/400 a “été sélectionné, et des questionnaires ont été envoyés à  environ 800 sociétés, en décembre 1998. Une lettre d'accompagnement demandait

Lire l'article
Incursion dans l’Itanium

Incursion dans l’Itanium

Il est évident que créer tous ces processeurs représente pour IBM un effort de développement énorme et très coûteux. Lorsqu'on sait que toutes ces puces ne seront probablement utilisées que dans deux systèmes, l'AS/400 et le RS/6000, on est en droit de se demander si IBM a bien fait de

Lire l'article
La connexion par carte à  puce

La connexion par carte à  puce

Windows 2000 supporte la connexion par carte à  puce, qui permet une authentification beaucoup plus forte que celle par mot de passe, puisqu'elle repose sur l'authentification de deux facteurs. Pour se connecter, un utilisateur a besoin d'une carte à  puce et du code PIN (personal identification number) de cette carte.

Lire l'article
Migrer le carnet d’adresses public vers l’annuaire Domino

Migrer le carnet d’adresses public vers l’annuaire Domino

Une fois la R5 installée, démarrez le serveur Domino. Le serveur tente tout d'abord de mettre à  jour le modèle du carnet d'adresses public d'après celui de l'annuaire Domino R5. Il faudra utiliser l'annuaire Domino sur le serveur pour que le client Administrateur R5 fonctionne correctement. L'annuaire Domino est entièrement

Lire l'article
AD

AD

Fleuron de Windows 2000, AD résout les problèmes qui se posaient à  NT 4.0 en termes de capacités de montée en charge, d'extensibillité, d'administration et d'ouverture de l'annuaire. NT 4.0 n'était pas assez évolutif pour les grandes organisations parce qu'il limitait les domaines à  20.000 utilisateurs et que les PDC

Lire l'article
Déplacement des charges de travail

Déplacement des charges de travail

Pour s'assurer que les utilisateurs du Web tirent le meilleur parti possible d'un serveur HTTP AS/400, il importe que la bande passante disponible au niveau du serveur d'interface et la puissance de la CPU soient mises au service exclusif du Web. On déplacera donc les tâches étrangères, comme les sessions

Lire l'article
Ouverture sur l’Internet

Ouverture sur l’Internet

S'il est agréable de bénéficier dans son entreprise d'un accès ouvert sur le monde, ce choix est dangereux : si l'on peut sortir, on peut parfois entrer. Les dangers comme le piratage depuis l'extérieur apparaissent et d'autres comme celui des virus sont accrus. Pour y remédier, il faut ajouter quelques

Lire l'article
Le RPG IV passe en tête

Le RPG IV passe en tête

Voyons d'abord si les ISV ont l'intention de franchir la première étape logique conduisant au RPG IV ? Le RPG IV est un langage ILE permettant au code “ hérité ” de coexister et d'interopérer avec les applications et les composants développés avec des technologies plus récentes. Par

Lire l'article
Dépannage

Dépannage

Le support on-line de Microsoft propose de nombreux articles pour aider au dépannage des connexions VPN et accélérer la navigation du client. Pour une liste de ces articles, voir l'encadré " Articles de Microsoft sur l'installation et le dépannage de PPTP ".
Pour consulter ces articles, allez sur le

Lire l'article
Délégation d’authentification

Délégation d’authentification

Avec la délégation d'authentification, l'utilisateur A peut donner des droits à  la machine B intermédiaire pour s'authentifier vis-à -vis d'un serveur d'applications C, comme si elle était l'utilisateur A. Cela signifie que le serveur d'applications C fondera les décisions de contrôle d'accès sur l'identité de l'utilisateur A plutôt que sur le

Lire l'article
Prêt pour la mise à  niveau

Prêt pour la mise à  niveau

Il est temps d'installer Domino R5. Il faut, bien entendu, avoir le dernier logiciel R5, soit sur le CD-ROM R5 install, soit après transfert à  partir d'Internet (http://www.lotus.com). Vérifiez aussi que les PTF AS/400 sont à  jour et que le dernier QMR (Quarterly Maintenance Release) de la R5 est installé.

Lire l'article
Objectifs de conception de la sécurité

Objectifs de conception de la sécurité

Microsoft a conçu Windows 2000 en se fixant plusieurs objectifs pour corriger les faiblesses de NT 4.0 et a positionné le nouveau système d'exploitation comme le nec plus ultra de l'e-commerce. Windows 2000 a d'abord été conçu pour améliorer la sécurité. Microsoft a remplacé l'authentification NT LAN Manager (NTLM) par

Lire l'article
Améliorations matérielles

Améliorations matérielles

Si après avoir réglé les paramètres de communication et du serveur vous êtes toujours à  la recherche d'améliorations des performances de TCP/IP, il faut envisager une mise à  niveau du matériel. Nous avons vu qu'en V4R4 TCP/IP pouvait fournir des débits transactionnels plus élevés si on augmentait la mémoire. L'ajout

Lire l'article
Le réseau interne

Le réseau interne

Les points de fragilité d'un réseau interne sont les espaces partagés (imprimantes, disques et fichiers), le courrier électronique et la sensibilité aux virus. Ici comme pour la disposition des locaux, la devise est " diviser pour mieux régner ". Utilisons les groupes de connaissances pour établir des sous-réseaux distincts. Cette

Lire l'article
Longues nuits, vues partitionnées

Longues nuits, vues partitionnées

Microsoft a appelé le projet des vues partitionnées distribuées du nom de code "Coyote", et on peut imaginer que l'équipe du projet Coyote a travaillé de longues et nombreuses nuits à  la mise en place de cette fonctionnalité. Dans le prochain article, nous aborderons l'étape suivante du

Lire l'article
Configuration de PPTP sur le client

Configuration de PPTP sur le client

La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à  un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel

Lire l'article
Approbation transitive

Approbation transitive

Comme dans Windows NT 4.0, une approbation (c'est-à -dire un secret partagé par deux contrôleurs de domaines) entre deux domaines Windows 2000 facilite l'accès aux ressources des domaines et crée une visibilité des comptes inter-domaines. Microsoft simplifie la création et la gestion des approbations dans Windows 2000 en permettant de créer

Lire l'article
Modifications du fichier notes.ini

Modifications du fichier notes.ini

Avant la mise à  niveau, il faut aussi modifier fichier notes.ini. Après l'avoir sauvegardé correctement, ouvrez-le avec un éditeur de texte comme Windows Notepad. Si les entrées NSF_Buffer_PoolSize, NSF_DbCache_Maxentries et/ou Server_Name_Lookup_Noupdate sont présentes, supprimez-les. Supprimez aussi les tâches concernant SMTP MTA et Reporter. Pour cela, trouvez la ligne ServerTasks= et

Lire l'article
Canalisez vos connaissances

Canalisez vos connaissances

Les canaux sécurisés sont un des concepts les moins bien compris de Windows NT. Les concepts énoncés dans cet article pourront vous être utiles pour optimiser les canaux sécurisés entre vos domaines maîtres et de ressource.

Lire l'article