

Bull mise sur ses solutions intégrées pour promouvoir DataCenter
propos recueillis par René Beretz
Avec l'arrivée de Windows 2000 DataCenter, Bull renforce son partenariat avec
Microsoft, engagé depuis plusieurs années. Systems Journal a demandé à Bruno Pinna,
Directeur du marketing des systèmes ouverts chez Bull, quels moyens la société
allait mettre en oeuvre pour diffuser cette offre.

Un exemple de serveur de sockets Java
par Dan Darnell
Cet article donne un aperçu de la programmation des sockets TCP/IP en explorant
la façon de construire une application de suivi Clients (Customer Tracking) qui
parle à l'AS/400. De telles applications illustrent les avantages du modèle client/serveur.
Un avantage de ce modèle d'application consiste dans le fait qu'il place son accès
à la base de données sur l'AS/400, où se trouve un driver JDBC optimisé Outre
les gains de performance potentiels, le fait de transférer la partie accès aux
données des applications sur le serveur peut améliorer leur sécurité.
Un serveur de sockets propriétaire et personnalisé limite les actions potentiellement
dangereuses de la part d'une application client. Une application client utilisant
le driver JDBC de l'AS/400 Toolbox for Java peut accéder à , et mettre à jour,
pratiquement n'importe quel fichier du système (en fonctions des sécurités propres
de l'AS/400). A l'inverse, une application cliente communiquant avec un serveur
de sockets ne peut toucher des fichiers qu'en utilisant le protocole que l'application
serveur définit.

Questions / réponses de Microsoft
Par Richard Waymire
Toute une série de question / réponses :
sauvegarde, virtual server, VB6 et DTS, Query Analyzer et SQL Server, MDAC et TDS, sysxlogins, ...

Nouveautés autour de Stratum 2.0
Web 2.0 et administration au rendez-vous, cette semaine.
Computer Associates lance Jasmine Developer 2 E Web Option, outil de développement qui rend les applications iSeries disponibles via Internet. Jasmine Developer 2 E Web Option permet à Jasmine Developer 2 E (anciennement COOL :2 E) de générer des langages directement à partir de modèles business.D
Lire l'article
Livraison spéciale : Exchange 2000 Service Pack 1
par Tony Redmond
Aucune firme logicielle ne lance un logiciel commercial en parfait état. C'est pourquoi la release de Microsoft Exchange 2000 Server Service Pack 1 (SP1) n'est pas une surprise.
(Au moment où nous écrivions ces lignes, le lancement de SP1 était prévu en mai 2001). SP1 combine des corrections de bogues et des nouvelles fonctionnalités - une sorte de nettoyage de printemps pour Exchange 2000. Et, bien que de nombreuses sociétés n'aient pas encore déployé Exchange 2000, la release de SP1 pourrait bien déclencher davantage de migrations (comme l'explique l'encadré intitulé « En souplesse », page XX).
L'introduction du Service Pack dans une forêt Windows 2000 est simplifiée par le fait que SP1 ne requiert aucune mise à jour du schéma AD (Active Directory). N'allez quand même pas croire que l'installation d'un service pack se résume à introduire le CD-ROM dans un serveur et à voir ce qui se passe au terme du programme d'installation. Il faut toujours tester un service pack (c'est-à -dire installer le pack sur un serveur de test et suivre sa progression pendant au minimum une semaine) avant de laisser le logiciel proche d'un serveur de production.
Lire l'article
Cent pour sang AS/400
Editeur d'un logiciel de gestion des établissements de transfusion sanguine SERIA s'appuie sur la fiabilité de l'AS/400 pour assurer son expansion à l'étranger.Créée en 1978, la société SERIA, basée à Chartes, est devenue une filiale du groupe TEAM PARTNERS depuis juillet 1998. Elle est spécialisée dans l'édition d'un logiciel d'informatique médical au nom impossible : I.T.R.B (Informatique Transfusionnelle selon le Docteur René Blanc), baptisé ainsi en hommage au concepteur de la méthode. Ce logiciel fonctionnant sur AS/400 couvre l'ensemble des besoins de gestion d'un établissement de transfusion sanguine, depuis la collecte jusqu'aux statistiques en passant par la gestion du laboratoire, la production, la gestion des stocks, des malades et de la distribution. Comme une certaine et triste actualité nous le démontre hélas depuis 1984, la traçabilité et la gestion des historiques revêtent une importance toute particulière dans ce métier. “ La loi nous oblige à conserver les historiques pendant 30 ans ”, explique Bruno Générau, Directeur Général de SERIA. “ Des historiques de 30 à 50 millions d'enregistrements ne sont pas rares aujourd'hui, et on évolue gentiment vers la centaine de millions d'enregistrements. Le tout sans souci grâce à DB2/400 et à la fiabilité de l'AS/400 ”. Et Bruno Gérérau d'ajouter : “ Le taux de disponibilité exceptionnel de l'AS/400 en fait le serveur idéal pour répondre aux exigences de la transfusion sanguine en matière de sécurité, d'urgence et de fiabilité
DB2/400 gère des historiques de 30 à 50, voire 100 millions, d'enregistrements
Lire l'article
Auspex : SAN et NAS sont complémentaires
Les données sont le nerf de la guerre : une ressource précieuse qu'il faut pouvoir
partager lorsque nécessaire et le plus vite possible. Spécialiste du stockage
et de l'accès aux données en réseau, Auspex a créé les premiers systèmes NAS.
Encore un nouvel acronyme ou une confusion avec le SAN ? Le Network Attached Storage
est un système dédié au stockage qui se connecte sur le réseau, différent du réseau
dédié au stockage que sous-tend le Storage Area Network (SAN). Explications de
Jéronimo Munoz, Directeur Général d'Auspex France.

Tricks & Traps – Windows NT
par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.

Gestion de process sur AS/400
Tango 4 annonce Visual Massage Center, une suite destinée au monitoring et à la surveillance des applications AS/400.
Toutes les fonctions sont surveillées, batch, Client/serveur, backup, communications, sécurités, performances.. les mesures correctrices et les réponses aux messages, éventuellement pre-enregistrés sont gérées par Visual Message et transmis par tout mobile intelligent.
Lire l'article
Eurosport.com
Une vitrine technologique au service du sportOffrir de l'information sportive en temps réel, personnalisée, à plusieurs milliers d'internautes simultanément, tel est l'objectif du site Eurosport. Un challenge technologique qui exige des serveurs d'informations robustes et fiables.
Pour y faire face, Eurosport a choisi d'équiper le coeur de son système d'information avec les dernières technologies Microsoft. Windows 2000 Advanced Server, SQL Server 2000, Biztalk Server 2000 et Windows Media créent ensemble une plate-forme performante pour répondre aux attentes de ce projet innovant.

Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à
par Catherine China
Le géant européen de la location longue durée de véhicules multi-marques a choisit
l'approche middleware pour assurer le dialogue de ses applications collaboratives
hétérogènes en environnement Web.
Faire communiquer des applications disparates est une problématique presque aussi
ancienne que l'implantation de l'informatique dans les entreprises. En permettant
de centraliser, systématiser et rationaliser un dialogue de haut niveau entre
les applications hétérogènes sans pour autant complexifier la maintenance, l'approche
EAI (Enterprise Application Integration) est de plus en plus prisée des entreprises.
Témoin de cette tendance, l'entreprise de location de véhicules Debis Car Fleet,
qui a notamment fait le choix du middleware Progress SonicMQ de Progress Software.
" Notre système d'information repose sur de multiples applications collaboratives
de tarification, de gestion de flotte… Autant d'applications qui doivent dialoguer
entre elles, pour être mises à disposition de nos collaborateurs en intranet et
de nos prestataires externes en extranet. " témoigne ainsi Cristoph Thomas, responsable
informatique de Debis Car Fleet. Une problématique d'intégration qui se complexifie
encore du fait de l'utilisation de plusieurs plates-formes d'exploitation : Windows
NT pour l'application front office de tarification, Linux en back office pour
l'application de gestion de flotte Car Systems. " Nous aurions certes pu développer
en interne des interfaces inter applicatives combinées à un système traditionnel
d'échanges de données. Mais pour des raisons financières, de rapidité de mise
en oeuvre et surtout d'homogénéité, nous avons opté une solution EAI couplée à
du workflow. " Une approche qui n'est par ailleurs pas tout à fait nouvelle au
niveau du groupe Debis déjà utilisateur du middleware asynchrone MQSeries d'IBM.

Planifier des tâches sous Windows 2000
par Kathy Ivens et Kenton Gardinier
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que
l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning
prédéfini. L'outil permet la création et la personnalisation de tâches planifiées,
puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%.
Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien
de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches
planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande
At, bien connue des familiers de Windows NT, il offre un moyen plus simple et
plus efficace de planifier des tâches. Les avantages du planificateur de tâches
sur la commande At sont une administration plus simple, plus d'option de configuration
(e.g., des options pour planifier des tâches pendant le login, le démarrage du
système ou encore les pauses), et la capacité d'exécuter des tâches dans différents
environnements de sécurité. (Pour plus d'information sur les interactions entre
le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande
At ?")

Comment gérer plusieurs sites sur un serveur IIS
par Mark Minasi
Je reçois entre 50 et 100 questions de lecteurs par jour. Les sujets sont très divers, mais une poignée de questions revient sans cesse. Quand je vois la même question se répéter, je juge que c'est un bon sujet d'article. La question liée à Microsoft IIS que les lecteurs posent le plus souvent est la suivante : comment puis-je héberger deux, ou plus, sites séparés sur un serveur Web ? Supposons par exemple que vous ayez un serveur IIS et que vous vouliez l'utiliser pour faire fonctionner deux sites Web sans relation entre eux : www.pommes.com et www.oranges.com. Comment faire ?
La réponse semble très simple. IIS possède un Web Site Creation Wizard qui répond très bien aux questions de base (dans le snap-in Microsoft Management Console - MMC - Internet Information Services, faire un clic droit sur l'icône du serveur Web, puis choisir New, Web Site). Mais l'assistant (wizard) ne donne aucune idée sur la manière d'héberger deux sites sur un serveur.
Pour construire des sites multiples sur un serveur Web, trois étapes sont nécessaires. Premièrement, il faut séparer physiquement les fichiers HTML des deux sites dans des répertoires différents. Deuxièmement, choisir l'une des trois méthodes pour indiquer au site Web comment déterminer si un visiteur veut aller à www.pommes.com ou www.oranges.com. Enfin, il faut configurer DNS de telle sorte que le navigateur Web du visiteur puisse trouver votre serveur Web.
Lire l'article
Le b a ba des techniques de reprise de Win2K
par Paula Sharick
Dans Windows 2000, tout est plus gros et plus élaboré que dans Windows NT, y compris les outils de dépannage et de réparation natifs. Quand l'OS pose des problèmes, on a trois possibilités : ...On a donc trois possibilités : utiliser l'ERD (Emergency Repair Disk) pour déclencher une opération de réparation ; initialiser (boot) en Safe Mode pour éviter les problèmes liés aux drivers ou aux applications ; ou, en dernier ressort, initialiser (boot) la RC (Recovery Console) et désactiver un driver ou un service défectueux. Ces trois outils peuvent aider à diagnostiquer ou à récupérer des problèmes système résultant de fichiers manquants ou corrompus, d'un driver à la dérive, ou d'un fichier de pages temporaire. Pour déterminer l'outil ad hoc dans telle ou telle circonstance, il faut comprendre l'étendue des opérations de dépannage et de réparation qu'offrent l'ERD, le Safe Mode et le RC.

Construire une infrastructure .NET efficace
par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.
Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.
Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à une bonne infrastructure .NET.
Retrouvez les figures explicatives dans l'édition papier de cet article.
Lire l'article
Windows NT/2000 – Les sites à voir …
Cette rubrique est ouverte à l'ensemble des associations
et groupements d'utilisateurs de Windows NT sur les territoires
Francophones.
Si vous souhaitez y faire figurer votre site,
et / ou mentionner vos prochaines dates de sessions
ou de réunions, veuillez prendre contact avec le webmaster

De 1 MHz à 1 GHz
Combien de transistors peuvent danser dans la tête d'une puce ?
A chaque fois que je me penche sur les projets IBM concernant les futures technologies
de semiconducteurs, il me revient à l'esprit la question proverbiale : combien
d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté
les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus
claires en matière de technologie de microprocesseurs.
En
1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant
que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous
les 18 à 24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années
et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante
de transistors sur une puce résulte de notre capacité à fabriquer des transistors
toujours plus petits. La diminution de taille des transistors permet bien sûr
d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la
vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération
donnée est courte. Donc, les performances sont d'autant plus grandes que les distances
sont plus courtes.

EAI: conseils de choix
L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.
Lire l'article
Tout savoir sur les droits publics
par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de
sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il
y a trois catégories de droits sur un objet :
- Le droit sur l'objet : les opérations qui peuvent
être exécutées sur un objet (décrits dans la figure 1a).
- Le droit sur les données : les opérations que
l'on peut réaliser sur le contenu d'un objet (figure 1b).
- Le droit sur les champs : les opérations effectuées
sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe.
Pour garantir un environnement de travail sûr, il est important de bien connaître
le processus des droits publics par défaut, ses risques et ses avantages.
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
