
Eurosport.com
Une vitrine technologique au service du sportOffrir de l'information sportive en temps réel, personnalisée, à plusieurs milliers d'internautes simultanément, tel est l'objectif du site Eurosport. Un challenge technologique qui exige des serveurs d'informations robustes et fiables.
Pour y faire face, Eurosport a choisi d'équiper le coeur de son système d'information avec les dernières technologies Microsoft. Windows 2000 Advanced Server, SQL Server 2000, Biztalk Server 2000 et Windows Media créent ensemble une plate-forme performante pour répondre aux attentes de ce projet innovant.

Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à
par Catherine China
Le géant européen de la location longue durée de véhicules multi-marques a choisit
l'approche middleware pour assurer le dialogue de ses applications collaboratives
hétérogènes en environnement Web.
Faire communiquer des applications disparates est une problématique presque aussi
ancienne que l'implantation de l'informatique dans les entreprises. En permettant
de centraliser, systématiser et rationaliser un dialogue de haut niveau entre
les applications hétérogènes sans pour autant complexifier la maintenance, l'approche
EAI (Enterprise Application Integration) est de plus en plus prisée des entreprises.
Témoin de cette tendance, l'entreprise de location de véhicules Debis Car Fleet,
qui a notamment fait le choix du middleware Progress SonicMQ de Progress Software.
" Notre système d'information repose sur de multiples applications collaboratives
de tarification, de gestion de flotte… Autant d'applications qui doivent dialoguer
entre elles, pour être mises à disposition de nos collaborateurs en intranet et
de nos prestataires externes en extranet. " témoigne ainsi Cristoph Thomas, responsable
informatique de Debis Car Fleet. Une problématique d'intégration qui se complexifie
encore du fait de l'utilisation de plusieurs plates-formes d'exploitation : Windows
NT pour l'application front office de tarification, Linux en back office pour
l'application de gestion de flotte Car Systems. " Nous aurions certes pu développer
en interne des interfaces inter applicatives combinées à un système traditionnel
d'échanges de données. Mais pour des raisons financières, de rapidité de mise
en oeuvre et surtout d'homogénéité, nous avons opté une solution EAI couplée à
du workflow. " Une approche qui n'est par ailleurs pas tout à fait nouvelle au
niveau du groupe Debis déjà utilisateur du middleware asynchrone MQSeries d'IBM.

Planifier des tâches sous Windows 2000
par Kathy Ivens et Kenton Gardinier
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que
l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning
prédéfini. L'outil permet la création et la personnalisation de tâches planifiées,
puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%.
Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien
de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches
planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande
At, bien connue des familiers de Windows NT, il offre un moyen plus simple et
plus efficace de planifier des tâches. Les avantages du planificateur de tâches
sur la commande At sont une administration plus simple, plus d'option de configuration
(e.g., des options pour planifier des tâches pendant le login, le démarrage du
système ou encore les pauses), et la capacité d'exécuter des tâches dans différents
environnements de sécurité. (Pour plus d'information sur les interactions entre
le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande
At ?")

Comment gérer plusieurs sites sur un serveur IIS
par Mark Minasi
Je reçois entre 50 et 100 questions de lecteurs par jour. Les sujets sont très divers, mais une poignée de questions revient sans cesse. Quand je vois la même question se répéter, je juge que c'est un bon sujet d'article. La question liée à Microsoft IIS que les lecteurs posent le plus souvent est la suivante : comment puis-je héberger deux, ou plus, sites séparés sur un serveur Web ? Supposons par exemple que vous ayez un serveur IIS et que vous vouliez l'utiliser pour faire fonctionner deux sites Web sans relation entre eux : www.pommes.com et www.oranges.com. Comment faire ?
La réponse semble très simple. IIS possède un Web Site Creation Wizard qui répond très bien aux questions de base (dans le snap-in Microsoft Management Console - MMC - Internet Information Services, faire un clic droit sur l'icône du serveur Web, puis choisir New, Web Site). Mais l'assistant (wizard) ne donne aucune idée sur la manière d'héberger deux sites sur un serveur.
Pour construire des sites multiples sur un serveur Web, trois étapes sont nécessaires. Premièrement, il faut séparer physiquement les fichiers HTML des deux sites dans des répertoires différents. Deuxièmement, choisir l'une des trois méthodes pour indiquer au site Web comment déterminer si un visiteur veut aller à www.pommes.com ou www.oranges.com. Enfin, il faut configurer DNS de telle sorte que le navigateur Web du visiteur puisse trouver votre serveur Web.
Lire l'article
Le b a ba des techniques de reprise de Win2K
par Paula Sharick
Dans Windows 2000, tout est plus gros et plus élaboré que dans Windows NT, y compris les outils de dépannage et de réparation natifs. Quand l'OS pose des problèmes, on a trois possibilités : ...On a donc trois possibilités : utiliser l'ERD (Emergency Repair Disk) pour déclencher une opération de réparation ; initialiser (boot) en Safe Mode pour éviter les problèmes liés aux drivers ou aux applications ; ou, en dernier ressort, initialiser (boot) la RC (Recovery Console) et désactiver un driver ou un service défectueux. Ces trois outils peuvent aider à diagnostiquer ou à récupérer des problèmes système résultant de fichiers manquants ou corrompus, d'un driver à la dérive, ou d'un fichier de pages temporaire. Pour déterminer l'outil ad hoc dans telle ou telle circonstance, il faut comprendre l'étendue des opérations de dépannage et de réparation qu'offrent l'ERD, le Safe Mode et le RC.

Construire une infrastructure .NET efficace
par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.
Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.
Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à une bonne infrastructure .NET.
Retrouvez les figures explicatives dans l'édition papier de cet article.
Lire l'article
Windows NT/2000 – Les sites à voir …
Cette rubrique est ouverte à l'ensemble des associations
et groupements d'utilisateurs de Windows NT sur les territoires
Francophones.
Si vous souhaitez y faire figurer votre site,
et / ou mentionner vos prochaines dates de sessions
ou de réunions, veuillez prendre contact avec le webmaster

De 1 MHz à 1 GHz
Combien de transistors peuvent danser dans la tête d'une puce ?
A chaque fois que je me penche sur les projets IBM concernant les futures technologies
de semiconducteurs, il me revient à l'esprit la question proverbiale : combien
d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté
les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus
claires en matière de technologie de microprocesseurs.
En
1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant
que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous
les 18 à 24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années
et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante
de transistors sur une puce résulte de notre capacité à fabriquer des transistors
toujours plus petits. La diminution de taille des transistors permet bien sûr
d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la
vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération
donnée est courte. Donc, les performances sont d'autant plus grandes que les distances
sont plus courtes.

EAI: conseils de choix
L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.
Lire l'article
Tout savoir sur les droits publics
par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de
sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il
y a trois catégories de droits sur un objet :
- Le droit sur l'objet : les opérations qui peuvent
être exécutées sur un objet (décrits dans la figure 1a).
- Le droit sur les données : les opérations que
l'on peut réaliser sur le contenu d'un objet (figure 1b).
- Le droit sur les champs : les opérations effectuées
sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe.
Pour garantir un environnement de travail sûr, il est important de bien connaître
le processus des droits publics par défaut, ses risques et ses avantages.

Fnac.com
Un site de commerce électronique en environnement Windows 2000 ServerPour continuer à offrir à ses clients un service de qualité sur Internet, la Fnac a migré toute sa plate-forme de commerce électronique en Windows 2000 Advanced Server. L'objectif est triple : faciliter le développement, optimiser les services et renforcer la sécurité.

Astuces du bureau de Windows 2000
par Michael Otey
Dans mes récents palmarès, je vous ai fait part de mes astuces préférées (ainsi
que celles des lecteurs) pour optimiser la productivité du bureau de Windows NT.
Ces astuces simples me permettent d'utiliser mon système de façon plus efficace
et avec le temps, de réaliser d'importants gains de productivité Dans ce classement
du Top 10, je vous présente mes astuces favorites pour optimiser la productivité
du bureau de Windows 2000.

A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set
Dans cette série d'articles, j'ai présenté SQL de manière assez systématique.
J'ai commencé par la clause Select de l'instruction Select, puis je suis passé
à la clause Where et à ses divers prédicats, et ai poursuivi avec certains prédicats
impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour
connaître la liste des articles précédents de cette série, voir l'encadré " Autres
articles de cette série ").
Mais pour l'heure, une annonce importante justifie l'interruption momentanée de
cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme
SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des
procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998).
L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie
par l'utilisateur) SQL avec des variables hôtes comme paramètres.
SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne
sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble
complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions
mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple
de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code
RPG

eLiza Doolittle
par Carson Soule
Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà çà » de la part des aficionados de l'iSeries.
Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?
Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à NT et à Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.
Lire l'article
NT – Les fondamentaux de la sécurité
par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.
Même si l'on passe à Windows 2000, une bonne compréhension de la sécurité NT est à la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à plusieurs niveaux (niveau système, niveau objet, par exemple).
Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à verrouiller les ordinateurs contre les indésirables.
Retrouvez toutes les figures explicatives dans l'édition papier.
Lire l'article
WebLogic Application Server
Nouvelle version de WebLogic Web application server !
BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).
Lire l'article
AS400 – Les sites à voir …
Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Des réseaux plus évolutifs grâce à la simulation
Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu
nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant,
à une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations
et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais
du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès
pour les utilisateurs a des retombées l'entreprise ou ses clients.
Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de
votre réseau et planifier les acquisitions qui lui permettront de satisfaire au
fur et à mesure aux besoins des applications. Sur de petits réseaux, vous pouvez
utiliser des logiciels de surveillance de réseau et quelques formules simples
pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de
nouveaux matériels ou logiciels.
Cependant, au fur et à mesure de la croissance d'un réseau, le nombre croissant
de périphériques et de connexions rend impossible sa compréhension. Il se produit
simultanément trop de conversations entre trop de périphériques via de trop nombreux
acheminements, pour permettre de prévoir précisément comment la charge d'une application
affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester
les nouvelles applications sur un réseau complexe, il faut simuler le réseau au
moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel
des éléments essentiels du réseau et de tester son fonctionnement avec différentes
charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les
acheminements et les transactions d'un réseau pour obtenir un nombre gérable,
le modèle doit comporter des simplifications et des hypothèses. L'astuce pour
réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut
simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable
de sa topologie, incluant les périphériques physiques et les paramètres logiques
qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le
réseau pendant la période que l'on souhaite émuler et spécifier une question à
laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen
d'un simulateur.

Le CNC joue la carte du décisionnel et du Web
Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.
Lire l'article
La fabrication des masters CD-ROM sur les iSeries
par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des
applications iSeries. Les clients iSeries souhaitent de plus en plus disposer
de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit
de suivre quelques étapes simples pour distribuer ses logiciels sur un support
CD.
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
