> Tech
Eurosport.com

Eurosport.com

Une vitrine technologique au service du sportOffrir de l'information sportive en temps réel, personnalisée, à  plusieurs milliers d'internautes simultanément, tel est l'objectif du site Eurosport. Un challenge technologique qui exige des serveurs d'informations robustes et fiables.
Pour y faire face, Eurosport a choisi d'équiper le coeur de son système d'information avec les dernières technologies Microsoft. Windows 2000 Advanced Server, SQL Server 2000, Biztalk Server 2000 et Windows Media créent ensemble une plate-forme performante pour répondre aux attentes de ce projet innovant.

Lire l'article
Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à 

Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à 

par Catherine China
Le géant européen de la location longue durée de véhicules multi-marques a choisit l'approche middleware pour assurer le dialogue de ses applications collaboratives hétérogènes en environnement Web.
Faire communiquer des applications disparates est une problématique presque aussi ancienne que l'implantation de l'informatique dans les entreprises. En permettant de centraliser, systématiser et rationaliser un dialogue de haut niveau entre les applications hétérogènes sans pour autant complexifier la maintenance, l'approche EAI (Enterprise Application Integration) est de plus en plus prisée des entreprises. Témoin de cette tendance, l'entreprise de location de véhicules Debis Car Fleet, qui a notamment fait le choix du middleware Progress SonicMQ de Progress Software. " Notre système d'information repose sur de multiples applications collaboratives de tarification, de gestion de flotte… Autant d'applications qui doivent dialoguer entre elles, pour être mises à  disposition de nos collaborateurs en intranet et de nos prestataires externes en extranet. " témoigne ainsi Cristoph Thomas, responsable informatique de Debis Car Fleet. Une problématique d'intégration qui se complexifie encore du fait de l'utilisation de plusieurs plates-formes d'exploitation : Windows NT pour l'application front office de tarification, Linux en back office pour l'application de gestion de flotte Car Systems. " Nous aurions certes pu développer en interne des interfaces inter applicatives combinées à  un système traditionnel d'échanges de données. Mais pour des raisons financières, de rapidité de mise en oeuvre et surtout d'homogénéité, nous avons opté une solution EAI couplée à  du workflow. " Une approche qui n'est par ailleurs pas tout à  fait nouvelle au niveau du groupe Debis déjà  utilisateur du middleware asynchrone MQSeries d'IBM.

Lire l'article
Planifier des tâches sous Windows 2000

Planifier des tâches sous Windows 2000

par Kathy Ivens et Kenton Gardinier
Windows 2000 propose le planificateur de tâches, un nouvel outil graphique que l'on peut utiliser pour exécuter des scripts ou des programmes selon un planning prédéfini. L'outil permet la création et la personnalisation de tâches planifiées, puis sauvegarde les tâches dans des fichiers .job, que l'on trouve dans \%systemroot%. Il est possible de planifier des tâches en local, d'envoyer par e-mail ou bien de copier les fichiers .job sur des ordinateurs distants et d'exécuter les tâches planifiées sur ces ordinateurs.Bien que le planificateur de tâches ne puisse complètement remplacer la commande At, bien connue des familiers de Windows NT, il offre un moyen plus simple et plus efficace de planifier des tâches. Les avantages du planificateur de tâches sur la commande At sont une administration plus simple, plus d'option de configuration (e.g., des options pour planifier des tâches pendant le login, le démarrage du système ou encore les pauses), et la capacité d'exécuter des tâches dans différents environnements de sécurité. (Pour plus d'information sur les interactions entre le planificateur de tâches et la commande At, lire l'encadré "Que dire de la commande At ?")

Lire l'article
Comment gérer plusieurs sites sur un serveur IIS

Comment gérer plusieurs sites sur un serveur IIS

par Mark Minasi

Je reçois entre 50 et 100 questions de lecteurs par jour. Les sujets sont très divers, mais une poignée de questions revient sans cesse. Quand je vois la même question se répéter, je juge que c'est un bon sujet d'article. La question liée à  Microsoft IIS que les lecteurs posent le plus souvent est la suivante : comment puis-je héberger deux, ou plus, sites séparés sur un serveur Web ? Supposons par exemple que vous ayez un serveur IIS et que vous vouliez l'utiliser pour faire fonctionner deux sites Web sans relation entre eux : www.pommes.com et www.oranges.com. Comment faire ?

La réponse semble très simple. IIS possède un Web Site Creation Wizard qui répond très bien aux questions de base (dans le snap-in Microsoft Management Console - MMC - Internet Information Services, faire un clic droit sur l'icône du serveur Web, puis choisir New, Web Site). Mais l'assistant (wizard) ne donne aucune idée sur la manière d'héberger deux sites sur un serveur.

Pour construire des sites multiples sur un serveur Web, trois étapes sont nécessaires. Premièrement, il faut séparer physiquement les fichiers HTML des deux sites dans des répertoires différents. Deuxièmement, choisir l'une des trois méthodes pour indiquer au site Web comment déterminer si un visiteur veut aller à  www.pommes.com ou www.oranges.com. Enfin, il faut configurer DNS de telle sorte que le navigateur Web du visiteur puisse trouver votre serveur Web.

Lire l'article
Le b a ba des techniques de reprise de Win2K

Le b a ba des techniques de reprise de Win2K

par Paula Sharick
Dans Windows 2000, tout est plus gros et plus élaboré que dans Windows NT, y compris les outils de dépannage et de réparation natifs. Quand l'OS pose des problèmes, on a trois possibilités : ...On a donc trois possibilités : utiliser l'ERD (Emergency Repair Disk) pour déclencher une opération de réparation ; initialiser (boot) en Safe Mode pour éviter les problèmes liés aux drivers ou aux applications ; ou, en dernier ressort, initialiser (boot) la RC (Recovery Console) et désactiver un driver ou un service défectueux. Ces trois outils peuvent aider à  diagnostiquer ou à  récupérer des problèmes système résultant de fichiers manquants ou corrompus, d'un driver à  la dérive, ou d'un fichier de pages temporaire. Pour déterminer l'outil ad hoc dans telle ou telle circonstance, il faut comprendre l'étendue des opérations de dépannage et de réparation qu'offrent l'ERD, le Safe Mode et le RC.

Lire l'article
Construire une infrastructure .NET efficace

Construire une infrastructure .NET efficace

par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework

Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.

Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à  .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.

Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à  une bonne infrastructure .NET.

Retrouvez les figures explicatives dans l'édition papier de cet article.

Lire l'article
Windows NT/2000 – Les sites à  voir …

Windows NT/2000 – Les sites à  voir …

Cette rubrique est ouverte à  l'ensemble des associations et groupements d'utilisateurs de Windows NT sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
De 1 MHz à  1 GHz

De 1 MHz à  1 GHz

Combien de transistors peuvent danser dans la tête d'une puce ? A chaque fois que je me penche sur les projets IBM concernant les futures technologies de semiconducteurs, il me revient à  l'esprit la question proverbiale : combien d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus claires en matière de technologie de microprocesseurs.

En 1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous les 18 à  24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante de transistors sur une puce résulte de notre capacité à  fabriquer des transistors toujours plus petits. La diminution de taille des transistors permet bien sûr d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération donnée est courte. Donc, les performances sont d'autant plus grandes que les distances sont plus courtes.

Lire l'article
EAI: conseils de choix

EAI: conseils de choix

L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.

Lire l'article
Tout savoir sur les droits publics <BR>

Tout savoir sur les droits publics

par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il y a trois catégories de droits sur un objet :
     - Le droit sur l'objet : les opérations qui peuvent être exécutées sur un objet (décrits dans la figure 1a).
     - Le droit sur les données : les opérations que l'on peut réaliser sur le contenu d'un objet (figure 1b).
     - Le droit sur les champs : les opérations effectuées sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe. Pour garantir un environnement de travail sûr, il est important de bien connaître le processus des droits publics par défaut, ses risques et ses avantages.

Lire l'article
Fnac.com

Fnac.com

Un site de commerce électronique en environnement Windows 2000 ServerPour continuer à  offrir à  ses clients un service de qualité sur Internet, la Fnac a migré toute sa plate-forme de commerce électronique en Windows 2000 Advanced Server. L'objectif est triple : faciliter le développement, optimiser les services et renforcer la sécurité.

Lire l'article
Astuces du bureau de Windows 2000<BR>

Astuces du bureau de Windows 2000

par Michael Otey
Dans mes récents palmarès, je vous ai fait part de mes astuces préférées (ainsi que celles des lecteurs) pour optimiser la productivité du bureau de Windows NT. Ces astuces simples me permettent d'utiliser mon système de façon plus efficace et avec le temps, de réaliser d'importants gains de productivité Dans ce classement du Top 10, je vous présente mes astuces favorites pour optimiser la productivité du bureau de Windows 2000.

Lire l'article
A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set<BR>

A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set

Dans cette série d'articles, j'ai présenté SQL de manière assez systématique. J'ai commencé par la clause Select de l'instruction Select, puis je suis passé à  la clause Where et à  ses divers prédicats, et ai poursuivi avec certains prédicats impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour connaître la liste des articles précédents de cette série, voir l'encadré " Autres articles de cette série ").

Mais pour l'heure, une annonce importante justifie l'interruption momentanée de cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998). L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie par l'utilisateur) SQL avec des variables hôtes comme paramètres.

SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code RPG

Lire l'article
eLiza Doolittle

eLiza Doolittle

par Carson Soule

Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà  çà  » de la part des aficionados de l'iSeries.

Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à  l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?

Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à  celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à  NT et à  Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.

Lire l'article
NT – Les fondamentaux de la sécurité

NT – Les fondamentaux de la sécurité

par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.

Même si l'on passe à  Windows 2000, une bonne compréhension de la sécurité NT est à  la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à  tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à  la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à  plusieurs niveaux (niveau système, niveau objet, par exemple).

Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à  verrouiller les ordinateurs contre les indésirables.

Retrouvez toutes les figures explicatives dans l'édition papier.

Lire l'article
WebLogic Application Server

WebLogic Application Server

Nouvelle version de WebLogic Web application server !

BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).

Lire l'article
AS400 – Les sites à  voir …

AS400 – Les sites à  voir …

Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
Des réseaux plus évolutifs grâce à  la simulation

Des réseaux plus évolutifs grâce à  la simulation

Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant, à  une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès pour les utilisateurs a des retombées l'entreprise ou ses clients. Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de votre réseau et planifier les acquisitions qui lui permettront de satisfaire au fur et à  mesure aux besoins des applications. Sur de petits réseaux, vous pouvez utiliser des logiciels de surveillance de réseau et quelques formules simples pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de nouveaux matériels ou logiciels.
Cependant, au fur et à  mesure de la croissance d'un réseau, le nombre croissant de périphériques et de connexions rend impossible sa compréhension. Il se produit simultanément trop de conversations entre trop de périphériques via de trop nombreux acheminements, pour permettre de prévoir précisément comment la charge d'une application affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester les nouvelles applications sur un réseau complexe, il faut simuler le réseau au moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel des éléments essentiels du réseau et de tester son fonctionnement avec différentes charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les acheminements et les transactions d'un réseau pour obtenir un nombre gérable, le modèle doit comporter des simplifications et des hypothèses. L'astuce pour réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable de sa topologie, incluant les périphériques physiques et les paramètres logiques qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le réseau pendant la période que l'on souhaite émuler et spécifier une question à  laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen d'un simulateur.

Lire l'article
Le CNC joue la carte du décisionnel et du Web

Le CNC joue la carte du décisionnel et du Web

Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.

Lire l'article
La fabrication des masters CD-ROM sur les iSeries

La fabrication des masters CD-ROM sur les iSeries

par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des applications iSeries. Les clients iSeries souhaitent de plus en plus disposer de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit de suivre quelques étapes simples pour distribuer ses logiciels sur un support CD.

Lire l'article