![ASP : apogée ou déclin ?](https://www.itpro.fr/wp-content/uploads/2015/03/a23848ea267e5c85dc2fe08fc3db27d4.jpg)
ASP : apogée ou déclin ?
par Nahid Jilovec
J'ai récemment parlé des échecs répétés enregistrés par les sites .com au moment
où une kyrielle de start-up de l'Internet ne cessent de voir leur commerce péricliter.
Ces faillites sont provoquées par de nombreux facteurs, mais la principale raison
réside en l'absence de ressources financières supplémentaires. Cette tendance
s'est élargie récemment au marché des ASP. Les ASP ferment leurs portails les
uns après les autres, abandonnant leurs clients à leur sort.
Les ASP ont souvent fait la Une au cours des deux dernières années
![Contrôler les stratégies de groupe](https://www.itpro.fr/wp-content/uploads/2015/03/0d6a41fe2a94ccac5bb6d51c041382dd.jpg)
Contrôler les stratégies de groupe
par Randy Franklin Smith
Une stratégie de groupe est un outil complexe qui permet une gestion centralisée
des ordinateurs et des utilisateurs de Windows 2000. Mais si on ne comprend pas
comment elle est appliquée par Windows 2000, on court le risque de se tirer une
balle dans le pied. Il est très facile de mettre en oeuvre une combinaison de paramètres
qui s'annulent réciproquement ou provoquent des résultats inattendus.
Les stratégies de groupe ne sont pas forcément d'un fonctionnement simple. On
peut en effet être persuadé d'avoir activé dans l'ensemble du réseau un paramètre
de sécurité important, pour finalement découvrir qu'il a été, par inadvertance,
désactivé sur un sous-ensemble de systèmes. Ce type d'erreur peut être simplement
gênant, s'il s'agit d'un paramètre administratif, mais dévastateur s'il s'agit
d'un paramètre de sécurité. Pour utiliser efficacement la Stratégie de groupe,
il faut comprendre comment Windows 2000 utilise les Objets de stratégie de groupe
(GPO) pour appliquer les stratégies, la séquence d'application des GPO et les
options de traitement qui permettent de l'optimiser.
![Faciliter la migration vers Windows 2000 avec ADMT](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Faciliter la migration vers Windows 2000 avec ADMT
par Martin McClean
Au fur et à mesure que Windows 2000 s'affirme sur le marché informatique, les
entreprises sont de plus en plus nombreuses à envisager la migration de leurs
environnements Windows NT 4.0. Pour migrer un réseau de Windows NT 4.0 vers Windows
2000 (en effectuant une migration des forêts entre elles), il existe deux choix
possibles : mettre à niveau les domaines ou les restructurer.
Une mise à niveau des domaines, ou mise à niveau sur place, consiste à migrer
le PDC et les BDC d'un domaine Windows NT 4.0 vers Windows 2000 Server. C'est
la méthode de migration la plus commune et la voie la plus directe, la moins risquée
à suivre.
Une restructuration, ou consolidation de domaines, consiste à créer une forêt
Windows 2000 et à y migrer les domaines Windows NT 4.0 existants. Cette méthode
permet de concevoir une forêt idéale et de consolider ou de fusionner des domaines
NT 4.0, si nécessaire. Elle permet aussi de revenir à l'environnement Windows
NT existant à tout moment, puisqu'elle établit un environnement parallèle pour
migrer le réseau. Elle permet donc un développement permanent de la structure
Windows 2000, tout en préservant l'ancien environnement de production Windows
NT.
Jusqu'à récemment, la majorité des migrations étaient des mises à niveau sur place.
L'autre méthode, à savoir la restructuration des domaines, posait souvent des
problèmes pour réaliser une migration en douceur des utilisateurs et des groupes
entre les domaines. Pour les résoudre, Microsoft a sorti l'outil AMDT (Active
Directory Migration Tool). Il s'agit d'un ensemble d'assistants de migration faciles
à utiliser, prenant chacun en charge une tâche distincte. Avec eux, la mise en
oeuvre d'une restructuration de domaines devient un jeu d'enfant.
![ISA Server : le proxy pare-feu de Windows 2000](https://www.itpro.fr/wp-content/uploads/2015/03/366f110d22661e0a087e7fafb044fb5d.jpg)
ISA Server : le proxy pare-feu de Windows 2000
par Sean Daily
Avec Proxy Server 1.0, Microsoft faisait sa première incursion dans deux nouveaux marchés alors balbutiants : la sécurité Internet et l'accès rapide au Web. Bien que n'assurant que des fonctions de sécurité de base et ne supportant pas plusieurs protocoles Internet répandus, la version initiale de Proxy Server connut un rapide succès parmi les organisations basées sur NT qui avaient besoin d'un contrôle d'accès des utilisateurs aux services Internet, d'une fonctionnalité de pare-feu Internet et de l'accès rapide au Web.Dans Proxy Server 2.0, Microsoft a remédié à plusieurs défauts de la première version en incluant la possibilité de contrôler le trafic entrant et sortant et en ajoutant le support d'un plus grand éventail de protocoles Internet et d'applications pour les clients supportant les proxy. Microsoft a également amélioré les fonctionnalités de sécurité du produit pour inclure une fonction sophistiquée de filtrage de paquets qui permet aux administrateurs de définir et de contrôler le flux de types de trafic spécifiques à travers le système Proxy Server. Pour beaucoup de grandes organisations, les principaux avantages de Proxy Server sont la capacité de s'appuyer sur la base de données des comptes d'utilisateurs NT pour contrôler l'accès des utilisateurs aux services Internet et la possibilité d'utiliser les fonctions de mise en mémoire cache pour optimiser les performances des connexions Internet. Mais malgré ses améliorations en matière de sécurité, il manque à Proxy Server 2.0 beaucoup de fonctions assurées par les autres pare-feux. Les grandes organisations sont donc nombreuses à douter de pouvoir en faire leur pare-feu primaire.
Etre accepté comme produit de sécurité Internet autonome, tel était donc le défi à relever pour Proxy Server. Microsoft a ainsi ciblé la prochaine version sur l'intégration des fonctions de sécurité qui font défaut à Proxy Server 2.0 et s'est fixé comme objectif de remédier également à un certain nombre d'autres inconvénients de Proxy Server 2.0, tels que l'absence de support de protocoles très répandus et l'obligation d'installer un logiciel sur le client pour l'accès à Proxy Server. La phase Beta 1 et béta 2 de la lignée de Proxy Server 2.0 ont été baptisées Comet par Microsoft, mais la beta 3 porte le nom de Microsoft Internet Security and Acceleration (ISA) Server, qui exprime mieux les capacités du produit et sa cible : le marché des pare-feux Internet.
![Comment optimiser Net.Data avec JavaScript](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Comment optimiser Net.Data avec JavaScript
par Jef Sutherland
Apprenez à faire une validation de formulaires côté client et à créer des formulaires
de courrier électronique avec Net.Data et JavaScript
Dans
les articles “ Utilisation de formulaires HTML avec Net.Data ”,
NEWSMAGAZINE, juin 1999 et “ Using RPG with Net.Data”, NEWS/400, mars
1999, nous avons vu comment utiliser Net.Data avec des programmes AS/400 et des
formulaires HTML (Hypertext Markup Language) pour créer des pages Web
interactives. Cet article s'intéresse à l'utilisation du langage JavaScript
avec les macros Net.Data et les formulaires HTML pour faire une validation de
formulaires côté client et créer une formulaire de courrier électronique. Si
Net.Data est une nouveauté pour vous, visitez la home page Net.Data d'IBM (http://www.as400.ibm.com/netdata)
pour plus d'informations.
Au préalable, il est bon de définir
quelques termes Java pour mieux comprendre où JavaScript s'inscrit dans la structure
Java.
- Java, comme vous ne l'ignorez certainement pas, est un langage de programmation évolué répandu, de Sun Microsystems, présent sur de nombreuses plates-formes dont l'AS/400.
- Les applets Java sont des objets source Java compilés. On peut les exécuter comme programmes natifs ou intégrés dans un document HTML et exécutés dans un navigateur Java.
-
JavaScript est un langage
de scripting orienté objet, développé par Netscape, qui s'exécute sur un
navigateur pour offrir des fonctions améliorées n'existant pas en HTML standard.
Ainsi, JavaScript peut accéder à un navigateur, et le contrôler pour créer
de nouvelles fenêtres, cadres et messages pop-up (comme le message d'erreur
de l'exemple de macro Net.Data de cet article). JavaScript est fréquemment
utilisé pour l'animation et le contrôle d'images sur des sites Web, ainsi
qu'avec les “ cookies ”, de petits fragments d'informations sur l'utilisateur
du Web, stockés sur l'ordinateur d'un client.
Contrairement à un programme CGI (Common Gateway Interface) ou une passerelle (Net.Data par exemple), qui s'exécute et est traité sur le serveur, le code JavaScript fait partie du document HTML et s'exécute côté client. JavaScript est une fonction avancée que certains navigateurs ne reconnaissent pas. Donc, assurez-vous que votre navigateur peut interpréter et exécuter ce langage de scripting. J'ai utilisé JavaScript avec les dernières versions de Netscape Navigator et de Microsoft Internet Explorer et ai constaté que les deux supportent certaines fonctions JavaScript de manière différente. D'où l'intérêt de tester vos documents HTML JavaScript avec différents navigateurs.
Comme JavaScript effectue le traitement côté client, les zones des formulaires HTML peuvent sauter la validation côté serveur, pour alléger l'application. Pour illustrer l'utilisation de JavaScript, nous verrons une macro Net.Data avec des formulaires HTML imbriqués et JavaScript (pour plus d'informations sur les formulaires HTML imbriqués, voir “ Utilisation de formulaires HTML avec Net.Data ”). La figure 1 montre la totalité du fichier de macros Net.Data de notre exemple. Le projet
- utilise une macro Net.Data pour afficher un formulaire HTML comportant une zone de saisie de numéro de pièce (figure 2) ;
- utilise une fonction JavaScript pour s'assurer de la saisie du numéro de pièce ;
- utilise un programme AS/400 pour extraire des informations supplémentaires sur la pièce de l'AS/400 au moment de la saisie de son numéro (remarque : il n'est fait référence à cette partie de l'application que dans le code source. Le code de cet article est purement illustratif et ne représente pas une application complète.) ;
- affiche un second formulaire Lire l'article
![Une nouvelle avancée pour le RPG](https://www.itpro.fr/wp-content/uploads/2015/02/75cbf9339f13f243ee4841e707e3e479.jpg)
Une nouvelle avancée pour le RPG
par Brian R. Smith
Un nouveau RedBook révèle une profusion de techniques de programmation en RPG IV
De temps à autres, on a la chance de travailler sur un projet vraiment d'actualité. Ce fut le cas en juillet de l'année dernière lorsque j'ai collaboré avec cinq co-auteurs à la rédaction d'un Redbook à propos de la programmation en RPG IV, juste au moment où Roger Pence publiait son article " It's Time for IBM to Pull the Plug on RPG " (Il est temps pour IBM de débrancher la prise du RPG, NEWS/400, juillet 1999). Comme notre ouvrage souligne que le RPG IV est un langage moderne et dynamique pour le développement d'applications au 21e siècle, c'est avec surprise que nous avons lu que le RPG est " en état de coma profond dont il ne sortira pas ".
A notre avis, le RPG est comme le vin rouge : il se bonifie avec l'âge. Notre livre commence par une section Questions/Réponses regroupant un panel de six programmeurs RPG éminents venus du monde entier (y compris Bryan Meyers, rédacteur technique de NEWS/400). Quand nous leur avons demandé " le RPG est-il mort ? ", ils ont répondu d'une seule voix " Non ! " En fait, bien que tous les membres à une exception près aient récemment entrepris des projets Java, C ou C++, tous s'en tiennent au RPG IV comme langage principal.
Même si le RPG n'est pas le plus beau langage au monde, son adaptabilité et son utilité prolongeront sa présence dans l'environnement AS/400 pendant de nombreuses années. Nous avons écrit notre livre à l'intention des programmeurs système AS/400 cherchant à justifier le passage du RPG/400 au RPG IV. Il est plein de petites merveilles que même les programmeurs RPG IV chevronnés apprécieront.
![Plus de sang neuf – moins de lunettes à double-foyer](https://www.itpro.fr/wp-content/uploads/2015/02/ce14765a0536aeb215353a0723fd2b92.jpg)
Plus de sang neuf – moins de lunettes à double-foyer
par Robert Tipton
A quelles "tranches d'âge" vous et vos collègues AS/400 appartenez-vous
? Faites-vous partie du Baby-boom ou de la Generation X ? Quels sont vos chanteurs
préférés ? : Les trois ténors, Elton John ou Metallica ?
Si votre analyse corrobore la mienne, vous constaterez qu'environ 99% de vos collègues
AS/400 sont nés avant 1970. Et c'est un sacré problème !
Où sont les jeunes enthousiastes sur le marché de l'AS/400 ? Et en quoi cela vous
concerne-t-il ?
Récemment, un client AS/400 de longue date m'a brutalement posé ce problème. Alors
qu'il envisageait d'installer un nouveau serveur pour supporter Domino, il a décidé
de s'intéresser à NT pour une raison simple : le recrutement de nouvelles compétences
AS/400 était difficile et coûteux. Pour aggraver son problème, le CEO était convaincu
que les ressources NT étaient “ abondantes ” et bien meilleur marché. Ce client
a donc choisi NT — et pour de mauvaises raisons.
Par rapport au nombre des systèmes vendus, l'offre de spécialistes AS/400 s'amenuise.
Les ventes record d'AS/400 en 1998 ont été acclamées — sauf quand il a fallu trouver
des gens pour travailler sur les nouveaux systèmes. Et ne nous attendons pas à
ce que ce fort rythme de ventes continue si la prochaine génération informatique
ne connaît pas l'AS/400.
Sans injection de sang neuf dans les rangs de l'AS/400, le marché se tarira
tout seul. Triste perspective.
![Une solution fax simple et facile](https://www.itpro.fr/wp-content/uploads/2015/04/0657e8bd3822f1f7925550965716bd02.jpg)
Une solution fax simple et facile
par Ken Dalton
Un système intégré à OS multiples rend la télécopie aussi facile que l'impression
Notre site a récemment mis en oeuvre un service de télécopie automatisé en temps
réel, transparent pour les utilisateurs. Il nous fallait un fournisseur de solution
fax capable de traiter notre volume (nous faxons plus de 25.000 rapports par mois,
chacun contenant jusqu'à sept pages, de format 21,6 x 28 cm) et suffisamment souple
pour personnaliser les application selon les besoins. Pour chaque fax envoyé,
les données doivent traverser trois systèmes fonctionnant sur le réseau :
- Le premier système exécute le logiciel applicatif clinique Meditech Client Server
5.2 avec un système d'exploitation Microsoft NT 4.0.
- Le deuxième système exécute un logiciel applicatif financier sur un AS/400 720e
avec la V4R4 de l'OS/400.
- Le troisième système exécute la version 2.2 du logiciel Faxstar sur un Faxstar
Open System PC Server.
Il fallait donc un moyen de transmettre les données des rapports au travers
de ces trois systèmes, sans aucune intervention des utilisateurs.
Le système NT crée les rapports en utilisant soit un générateur de rapports propriétaire
appelé NPR Report Writer soit Microsoft Word. L'AS/400 reçoit les données des
rapports depuis le système NT et les utilise pour formater les informations pour
le système de télécopie. Ce dernier traite les rapports convertis par l'AS/400
et procède au traitement des fax. Il fallait donc un moyen de transmettre les
données des rapports au travers de ces trois systèmes, sans aucune intervention
des utilisateurs.
Comme il était impossible de modifier le logiciel sur le système NT, la tâche
s'avérait compliquée. En modifiant l'application nous-mêmes, nous transgressions
le contrat souscrit avec le fournisseur et avions un produit hybride. Heureusement,
grâce à la robustesse et à la souplesse de nos applications logicielles et du
système d'exploitation de l'AS/400, nous avons pu utiliser les services de communications
TCP/IP pour résoudre notre dilemme et préserver l'intégrité du logiciel applicatif
clinique NT.
![Linux à l’assaut de l’informatique embarquée](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Linux à l’assaut de l’informatique embarquée
par René Beretz
Linux apparaît parfois là où on l'attend le moins, comme dans les systèmes embarqués.
Et d'après les spécialistes, ses perspectives d'évolution sont très importantes
dans ce domaine
Très largement répandus mais invisibles de l'utilisateur, les logiciels embarqués
jouent un rôle fondamental dans de nombreux systèmes. Intégrés depuis longtemps
dans les systèmes spatiaux, les systèmes de contrôle et de navigation aéronautiques,
les processus industriels, ils font désormais leur apparition dans les appareils
de la vie courante : automobiles, téléphones portables, distributeurs de billets,
machines à laver, photocopieurs.
Les systèmes embarqués comportent très souvent des caractéristiques temps réel,
c'est-à -dire une capacité à réagir dans un temps limité, parfois très court, à
certains événements. Cet aspect essentiel détermine l'adéquation du système à
son objectif : faute d'obéir à ces règles, le système est en erreur, ce qui peut
aller jusqu'à mettre en danger des vies humaines. D'autres exigences peuvent se
rajouter, comme la taille réduite de la mémoire et la garantie de maintenance
à long terme des applications et des outils sous-jacents.
Les exécutifs spécialisés propriétaires qui répondent à ces besoins induisent
une dépendance forte
Des éditeurs spécialisés se sont imposés dans ce qui était jusqu'ici une niche,
d'où l'existence d'une pléthore de systèmes d'exploitation temps réel incompatibles
les uns avec les autres. Les exécutifs spécialisés propriétaires qui répondent
à ces besoins induisent une dépendance forte, des coûts de développement et de
maintenance élevés et une spécialisation à outrance des compétences.
Pour leur part, les systèmes d'exploitation généralistes ne répondent pas aux
contraintes des systèmes embarqués et temps réel. Des travaux destinés à les adapter
à ces contraintes spécifiques sont en cours depuis de nombreuses années. C'est
maintenant au tour de Linux d'entrer dans la danse.
![La sécurité à la Une de l’actualité](https://www.itpro.fr/wp-content/uploads/2015/03/f6f987e62db1bef0f512a51b8731cc4f.jpg)
La sécurité à la Une de l’actualité
par Isabelle Nougier
Créée en juillet 2000, la société SafeStone résulte de la reprise de l'éditeur
britannique de logiciels de sécurité DetectIT, CCT UK Limited par le groupe SoftScreen,
un autre éditeur britannique dans le domaine de la sécurité et de la supervision
des systèmes d'information sur le marché AS/400. SoftScreen étant plutôt orientée
Marketing et Commercial et CCT compétences technologiques, les deux sociétés se
sont trouvé des affinité et se sont réunies sous le nom de SafeStone.
" Nombreux sont ceux qui pensent que les hackers sont les éléments les plus dangereux
pour un système informatique. En réalité elles se trompent. Les problèmes viennent
le plus souvent de l'intérieur de l'entreprise " explique Gabor Weiner, Directeur
EMEA Europe de SafeStone, " et les conséquences de ces erreurs ou de ces problèmes
sont énormes ".
80% des violations graves de sécurité ont leur origine à l'intérieur des
organisations et les firewalls ne protègent en rien contre ces intrusions
En 1998, le CSI/FBI Computer Crime and Security a montré que sur une période de
12 mois aux Etats-Unis, 64% des entreprises avaient subi des violations de sécurité
pour un montant total des dommages estimé à 236 millions de dollars, et que 27%
de ces incidents avaient un coût unitaire supérieur à 500.000 dollars. Les statistiques
montrent également que 80% des violations graves de sécurité ont leur origine
à l'intérieur des organisations et les firewalls ne protègent en rien contre ces
intrusions internes et malencontreuses.
Fournisseur de solutions de sécurité globales pour les entreprises disposant de
systèmes informatiques hétérogènes, les produits proposés par SafeStone se concentrent
sur la gestion des accidents internes. Spécialisée sur AS/400, SafeStone se diversifie
aujourd'hui pour proposer à très court terme des produits multi-plates-formes.
A propos de SafeStone Forte de 50 à 60 personnes en Europe continentale et d'un nombre de développeurs en perpétuelle augmentation, SafeStone compte aujourd'hui 3 divisions, réparties sur les Etats-Unis, la zone EMEA et en Grande Bretagne (qui ne fait curieusement pas partie de EMEA, que l'on appelle "Europe Continentale" chez SafeStone). Elle propose une gamme de logiciels couvrant la plus grande partie des domaines des sécurités e-business complétant les offres d'IBM. Avec le développement du e-business, les sécurités deviennent le cheval de bataille de nombreuses entreprises, et les perspectives d'avenir de SafeStone sont plutôt optimistes : le chiffre d'affaires prévu pour cette année va tourner autour de 3 à 4 millions de dollars (chiffre incluant les chiffres d'affaire de CCT et SoftScreen au premier semestre). L'objectif est de se développer en "Europe Continentale"; à cet effet, une nouvelle agence s'est récemment ouverte en France. Si au départ les produits proposés sont essentiellement basés AS/400, SafeStone se diversifie aujourd'hui et prépare des produits multiplate-formes en s'appuyant sur les produits déjà existants. |
S'agissant de sécurités sur AS/400, il ne faut par exemple pas perdre de vue que tant que les ports de communication ou point de sortie (TCP/IP, FTP, ODBC, DDM…) ne sont pas sécurisés, les utilisateurs de PC ayant accès à un AS/400 ont la possibilité d'exécuter des commandes extrêmement puissantes. Un utilisateur peut, par exemple, avoir accès à une ligne de commande depuis un PC, et même supprimer des fichiers, et ceci même s'il n'a pas accès à la ligne de commande au sein de l'application. Et c'est très simple à faire.
Aujourd'hui, les bases de données AS/400 contiennent toutes les informations de l'entreprise. Le e-business ouvrant cette base de données à tous les protagonistes, il occasionne inévitablement de réels dangers. Les préoccupations majeures des entreprises tournent donc autour des authentifications d'identités, du contrôle strict des autorisations et de l'établissement d'une politique de sécurité.
Le logiciel DetectIt proposé par SafeStone permet, entre autres fonctionnalités, de contrôler et de restreindre les différents types d'activités. Il s'agit d'une solution de sécurité d'exploitation pouvant couvrir un ensemble de systèmes IBM AS/400 interconnectés en réseau. Il assur Lire l'article
![Le Service Pack 1 de Windows 2000](https://www.itpro.fr/wp-content/uploads/2015/03/f90a56eca27cd8e08cbd208d6c837044.jpg)
Le Service Pack 1 de Windows 2000
par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection
complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel,
Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server,
sortie quant à elle en même temps que le SP1, intègre déjà les correctifs de ce
dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et
du nombre de clients qui attendent le premier Service Pack pour upgrader vers
Windows 2000, la sortie de cette mise à jour devrait provoquer une nouvelle vague
d'adoptions de Windows 2000 par les entreprises.
![Les composants d’un système à haute disponibilité](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les composants d’un système à haute disponibilité
par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles
permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances
- à savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des
applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à 99 pour
cent de temps de bon fonctionnement implique déjà un accroissement important des
coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va
occasionner une augmentation de coût exponentielle !
Fort heureusement, rares sont les applications nécessitant un tel pourcentage
(cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient
de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui
est beaucoup plus facile à atteindre. Dans tous les cas, qu'il s'agisse d'une
plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place
une base solide pour des serveurs fiables prendre un certain nombre de décisions
spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels
serveurs.
![Rester à la pointe de la sécurité avec IIS](https://www.itpro.fr/wp-content/uploads/2015/03/411081cd8214633b84be5ba507263263.jpg)
Rester à la pointe de la sécurité avec IIS
par Randy Franklin Smith
Un serveur Web est l'un des systèmes les plus exposés aux attaques et la cible privilégiée des hackers. La sécurisation de Microsoft IIS est donc une priorité et Microsoft propose plusieurs documents et outils nouveaux (ou mis à jour) très utiles. Ces ressources s'adressent pour la plupart davantage aux développeurs qu'aux administrateurs, mais la séparation entre le développement et l'administration est souvent floue dans le monde des serveurs Web.Comme beaucoup d'actes de malveillance sont dues aux vulnérabilités du code applicatif, plutôt qu'à la configuration du système, la sécurité des sites Web dépend autant des développeurs que des administrateurs. Même si vous outsourcez le développement des sites Web, il est indispensable de connaître les problèmes de sécurité importants liés au développement, afin de protéger votre système IIS contre les intrusions.
![Premier contact avec l’informatique](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Premier contact avec l’informatique
par Kris Neely
Voici quelques conseils intéressants
pour installer un environnement TC/NC sur AS/400Il
est probable que votre réseau AS/400-PC n'échappe pas à la "fièvre du
lundi". Le scénario est classique : des utilisateurs suppliant
l'informatique de réparer des disques durs défaillants, de prendre en charge
différentes versions du même logiciel de connectivité et de rétablir
l'alimentation de divers PC. Mais, pour de plus en plus de sites AS/400, la
solution à la fièvre du lundi consiste à remplacer les PC, source de tous les
maux, par des TC (thin clients ou
clients légers) ou des NC (network computers ou ordinateurs de réseau). Voyons
maintenant les raisons qui plaident en faveur du remplacement des PC par des TC
ou des NC, les différences entre les deux technologies et quelques indications
générales pour la création d'un environnement TC/NC sur AS/400, fondées sur
mon expérience d'installation de NC sur plusieurs sites AS/400.
Le nombre d'appels obligeant un technicien PC à intervenir sur le TC/NC d'un utilisateur est pratiquement tombé à zéro
Lire l'article![Optimisez vos techniques de lecture en boucle](https://www.itpro.fr/wp-content/uploads/2015/02/42cc28a7ea78d9575d4894607b28deb4.jpg)
Optimisez vos techniques de lecture en boucle
par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.
![12 règles pour les gens ordinaires](https://www.itpro.fr/wp-content/uploads/2015/02/540a54465c8fd9464bbde2092d6b9454.jpg)
12 règles pour les gens ordinaires
par Roger PenceDans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'article![Petit guide du transfert de données sur AS/400](https://www.itpro.fr/wp-content/uploads/2015/04/3b877f6e247da34dcccfa3bb84852351.jpg)
Petit guide du transfert de données sur AS/400
par Ann Hutchins et Michael Otey
Ce tableau synoptique facilite le choix d'un outil de transfert de données
L'AS/400 possède de nombreux outils lui permettant d'échanger des données avec
d'autres plates-formes, de stocker et d'accéder à des fichiers PC standard et
de type Unix (appelés parfois fichiers "stream") et des fichiers de bases de données.
Il n'est pas facile de déterminer le type de transfert ou d'accès aux données
à utiliser du fait que le type de transfert dépend de nombreux facteurs, comme
par exemple le type de fichier concerné par le transfert (fichier de base de données
AS/400 ou un fichier stream).
NEWS/400 et NEWSMAGAZINE ont publié de nombreux articles sur diverses méthodes
de transfert de fichiers sur AS/400 (voir la " Bibliographie du transfert de données
", qui contient la liste des articles et références IBM en la matière). Pour faciliter
le choix d'une méthode, nous avons réalisé le tableau de la figure 1. Elle contient
les différentes méthodes, leurs caractéristiques, leurs avantages et inconvénients
respectifs et le type de fichier auquel elles s'appliquent (base de données ou
stream). Ce tableau synoptique permet de comparer rapidement les méthodes de transfert
pour déterminer la mieux adaptée à chaque cas.
Pour choisir une méthode de transfert de fichiers, le premier critère
à retenir est le type de fichier : stream ou base de données
![Linux et les logiciels libres acquièrent droit de cité dans les entreprises](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Linux et les logiciels libres acquièrent droit de cité dans les entreprises
par René Beretz
Tous les témoignages concordent : lorsque Linux est utilisé en entreprise, il
suscite un satisfecit général
Lentement mais sûrement, Linux et les logiciels libres s'introduisent dans les
entreprises. Poussées par l'implication des jeunes embauchés dans cette démarche,
les équipes informatiques les expérimentent et les adoptent rapidement. Vite convaincus
des qualités de ces solutions, ils les répandent dans leurs entreprises. Et ce
qui pouvait passer, au début, pour une mode représente maintenant une évolution
technologique significative.
Les solutions basées sur Linux et sur les logiciels " open source " se
distinguent avant tout par leur fiabilité
![L’intégrité des données avec les fonctions de hachage unidirectionnel](https://www.itpro.fr/wp-content/uploads/2015/03/26429a76f97129c8720f9bcfc26f30b2.jpg)
L’intégrité des données avec les fonctions de hachage unidirectionnel
par Gene Gaunt
De l'usage des blocs élémentaires de la cryptographie pour se protéger contre
l'altération des données sensibles
Supposons un fichier de données sensibles, que les utilisateurs peuvent visualiser
mais non modifier et que les programmes peuvent ouvrir et lire, mais pas mettre
à jour. Supposons que vous vouliez créer des requêtes SQL et des fichiers logiques
sur ces champs de données sans processus de cryptage de données. Comment les programmes
en lecture seule peuvent-ils détecter facilement si un enregistrement du fichier
a été modifié ? Ne serait-il pas intéressant d'avoir un indicateur d'intégrité
des données (du genre *INxx) que l'on testerait après un accès en RPG par le code
opération CHAIN ?
Supposons qu'un de vos partenaires de commerce électronique demande de vérifier
si vous possédez une copie authentique de l'un de ses enregistrements. Pour des
raisons de sécurité, il ne veut pas que vous lui envoyiez l'enregistrement. Quel
type d' " empreinte digitale " pouvez-vous lui envoyer pour vérifier votre copie
?
Supposons une boutique Web acceptant des commandes par carte de crédit. Une fois
la commande traitée, on transmet en toute sécurité le numéro de la carte de crédit
à la banque pour collecter l'argent, après quoi on n'a plus besoin du numéro.
Toutefois, on peut fort bien être appelé ultérieurement pour vérifier si un numéro
de carte donné a payé pour la commande. Comment le faire sans stocker le numéro
dans une base de données, avec tous les risques en cas de divulgation involontaire
ultérieure ?
Précisément, la fonction de hachage unidirectionnel est un moyen pratique et rapide
d'assurer l'intégrité des données au moment de la lecture de l'enregistrement.
Il suffit d'ajouter au fichier critique une colonne qui contiendra une valeur
de hachage unidirectionnel des autres colonnes de l'enregistrement. On calculera
et écrira cette valeur de hachage dans chaque enregistrement au moment de la création
du fichier. Au moment de la lecture de l'enregistrement, on recalculera cette
valeur et on la comparera à la valeur écrite. En cas de différence, le programme
pourra signaler à l'utilisateur que l'enregistrement a été modifié.
Il existe une autre solution moins séduisante au problème de la vérification des
données. Elle consiste à attacher un trigger ou un récepteur de journal au fichier
critique, puis à bâtir une liste de contrôle sécurisée et inaccessible (par les
utilisateurs ordinaires). Toutefois, comme les journaux et les triggers ne se
déclenchent pas quand les enregistrements sont lus par une application, le timing
de cette technique est discutable. La lourdeur des consultations des listes de
contrôle risque de freiner les performances du système. Il faut aussi songer à
protéger la liste de contrôle (" contrôler le contrôle "). En revanche, les fonctions
de hachage unidirectionnel donnent un accès rapide aux enregistrements avec des
blocs élémentaires de cryptographie. Elles peuvent aussi aider à prouver que l'on
possède (ou que l'on a possédé) une information particulière comme un numéro de
carte de crédit.
![Objectif: 100% Linux en 2005](https://www.itpro.fr/wp-content/uploads/2015/03/710c12ed7c0abc4b44061b5381a22bdb.jpg)
Objectif: 100% Linux en 2005
par Isabelle Nougier
Linux constitue aujourd'hui une priorité au sein du département Informatique du
Ministère de la Culture, le DOSI (Département de l'Organisation et des Systèmes
d'Information). En effet, l'objectif fixé à l'horizon 2005 vise l'intégration
de Linux à l'ensemble de tous les serveurs de ses 200 sites.
Les plus consultés sur iTPro.fr
- Les décideurs IT négligent les mises à jour firmware !
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/10/SMART-DSI-Numero-35-Septembre-2024.jpg)