Plus de sang neuf – moins de lunettes à double-foyer
par Robert Tipton
A quelles "tranches d'âge" vous et vos collègues AS/400 appartenez-vous
? Faites-vous partie du Baby-boom ou de la Generation X ? Quels sont vos chanteurs
préférés ? : Les trois ténors, Elton John ou Metallica ?
Si votre analyse corrobore la mienne, vous constaterez qu'environ 99% de vos collègues
AS/400 sont nés avant 1970. Et c'est un sacré problème !
Où sont les jeunes enthousiastes sur le marché de l'AS/400 ? Et en quoi cela vous
concerne-t-il ?
Récemment, un client AS/400 de longue date m'a brutalement posé ce problème. Alors
qu'il envisageait d'installer un nouveau serveur pour supporter Domino, il a décidé
de s'intéresser à NT pour une raison simple : le recrutement de nouvelles compétences
AS/400 était difficile et coûteux. Pour aggraver son problème, le CEO était convaincu
que les ressources NT étaient “ abondantes ” et bien meilleur marché. Ce client
a donc choisi NT — et pour de mauvaises raisons.
Par rapport au nombre des systèmes vendus, l'offre de spécialistes AS/400 s'amenuise.
Les ventes record d'AS/400 en 1998 ont été acclamées — sauf quand il a fallu trouver
des gens pour travailler sur les nouveaux systèmes. Et ne nous attendons pas à
ce que ce fort rythme de ventes continue si la prochaine génération informatique
ne connaît pas l'AS/400.
Sans injection de sang neuf dans les rangs de l'AS/400, le marché se tarira
tout seul. Triste perspective.
Premier coup d’oeil : WebSphere Studio 3.02
par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à VAJ (VisualAge for Java), inclus dans le package produit ou à d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.
Le WSS Workbench constitue l'environnement central à partir duquel un concepteur lance les outils et modifie les composants des applications
WSS convient à un large éventail d'applications Web : des simples
sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques,
complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue
l'environnement central à partir duquel un concepteur de pages Web ou un développeur
Java repère les fichiers applicatifs et lance les outils d'édition appropriés
pour modifier les composants des applications. Quand une application est prête
pour le déploiement, le responsable utilise le Workbench pour copier les fichiers
nécessaires dans les répertoires cible appropriés. Cette opération est appelée
publication (publishing) dans WSS. Une fois publiée, l'application peut être
proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets
ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à déployer
avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou
avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de
Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que
WSS possède quelques options intégrées directement associées à WAS, les applications
intégrées à WSS ne sont nullement limitées à WAS, de même que WSS n'est pas
forcément le meilleur outil de développement pour des applications déployées
sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas
bien à des applications Web fondées sur des plates-formes ASP (Active Server
Page) de Microsoft et COM+ (Common Object Model Plus).
Outils de WebSphere Studio et produits additionnels Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur
du marché, qui devient de plus en plus important.
Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais
Rochester continue son éternel combat pour étendre la pénétration dans ce segment
inférieur de son marché. La question des coûts trop élevés des AS/400 pour des
entreprises de petite taille a été résolue avec le modèle 170, dont le prix est
plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite
commerciale dans ce segment du marché continuent à présenter des obstacles. Le
coût élevé des logiciels et applications AS/400, l'absence de présence dans les
canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence
des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate,
voilà autant de facteurs qui ne facilitent pas la tâche de la Division AS/400
dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites
entreprises. En réglant une grande partie des problèmes liés à l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ?
Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à une activité tournée vers le Web, songez à une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN.
La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour
utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire,
son mode de fonctionnement, les fonctions assurées par le service et comment corriger
les problèmes de migration.
Active Directory fait sortir Windows NT des ténèbres en matière d'administration
des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les
domaines de ressources, les comptes d'administrateur non sélectifs qui font des
ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation
qu'il faut établir à chaque ajout de domaine.
Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration
des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions.
Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est
plus facile que vous ne pouvez le penser. Mode d'emploi…
Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de
réseau les plus élaborés, et la plupart des entreprises voudront probablement
faire évoluer leurs systèmes à un moment ou a un autre. Les contrôleurs de domaines
étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs
de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont
on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce
processus aussi simple qu'il est possible, mais cette opération doit être exécutée
dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs
de domaine sans soucis, une étape indispensable pour réussir votre migration vers
Windows 2000.
Microsoft Message Queue Server permet de concevoir un système de files d'attente
de messages à l'échelle de l'entreprise, apportant un surcroît de fiabilité et
de sécurité aux applications transactionnelles.
Les développeurs qui créent des applications transactionnelles (ou TP - par exemple
pour les transactions boursières, les transactions bancaires ou le contrôle de
fabrication), doivent s'assurer non seulement que ces applications traitent les
transactions avec précision, mais également qu'elles transfèrent les données d'un
processus à un autre sans risque et méthodiquement. Rajoutez de la puissance à vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le
langage des procédures cataloguées (Stored Procedure Language ou SPL en
anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des
plates-formes hétérogènes, et d'autre part simplifier le coding des bases de
données. Par ailleurs, l'utilisation des procédures cataloguées peut également
améliorer les performances et la sécurité des applications client/serveur. Le
SPL peut être utilisé dans différents cas de figure, y compris pour récupérer
un ensemble de résultats. Cet ensemble est constitué d'un ou
plusieurs enregistrements de données, comme par exemple une liste des meilleurs
ventes de livres classée par catégorie. Dans l'article "A l'intérieur
d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons
fait un tour d'horizon des procédures cataloguées SQL. Nous avons également
expliqué comment créer une procédure cataloguée utilisant des paramètres de
sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous
allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL.
Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation
des concepts de base du SPL, consultez l'article "Des procédures cataloguées
en SQL/400", NEWSMAGAZINE, juin 1998.
Nous allons embarquer pour un
autre voyage, au coeur d'une procédure cataloguée SPL
L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique
pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles
C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400.
Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400).
Mais la V4R4 de la base de données AS/400 va bien au delà d'un simple nouveau
nom. En effet, cette nouvelle version permet à la base de données de l'AS/400
de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant
de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information
imaginables s'appuyant sur une architecture base de données unique et homogène.
Les grands réseaux sont très longs à créer. Plus le nombre de systèmes est important,
plus il faut de temps pour les déployer. SysPrep facilite considérablement cette
tâche pour les administrateurs Windows NT en permettant le clonage de systèmes.
Supposons que deviez créer entièrement 500 postes de travail Windows NT 4.0. S'il
faut une heure pour créer chaque système, ces 500 heures de déploiement correspondront
à près de 13 semaines de travail d'un administrateur ou à plus 3 semaines de travail
de quatre administrateurs - en supposant qu'il suffit d'une heure pour créer chaque
poste de travail. Car il suffit d'ajouter quelques applications à l'installation
de l'OS pour augmenter exponentiellement le temps de création et, par voie de
conséquence, le coût global de possession de ces postes de travail.
La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des
domaines de compétences biens différents. Deux courants de pensées majeurs se
présentent : la sécurité informatique contre les pannes matérielles ou logicielles
et la sécurité informatique contre l'espionnage et le piratage. L'une des différences
majeures entre ces deux familles, est que la première nécessite des compétences
techniques précises en informatique, télécommunication et électricité ainsi qu'une
grande sagesse ; là où la seconde demande plutôt des qualités psychologiques comme
l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer
en une effroyable machine de guerre au moindre signe suspect.
Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage
et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles,
la détérioration, la modification d'information, bref contre l'intrusion. La sécurité
de l'information est à l'origine une tache qui n'a pas grand chose à voir avec
l'informatique : l'intrusion existe depuis bien plus longtemps. par Julian Monypenny
La commande CLNUPOUTQ permet de supprimer facilement les spoules inutiles
De nombreuses entreprises se targuent de respecter l'environnement. La mode de la protection de l'environnement n'a pas épargné l'industrie informatique. En effet, le temps où on imprimait tous les rapports dès la fin de leur traitement est révolu. Désormais, de nombreux rapports sont consultés en ligne et imprimés uniquement à la demande. Réduire la production de documents imprimés permet de préserver des arbres mais aussi de l'argent ! Toutefois, conserver des fichiers spoules en ligne consomme de l'espace disque et exige de faire le ménage régulièrement. Le présent article décrit CLNUPOUTQ, une commande qui permet de faire le ménage parmi les fichiers spoules obsolètes se trouvant dans des files d'attente d'impression et de libérer ainsi un précieux espace disque. A l'instar de tous les outils faisant partie de la série “ RPG IV Tools ”, pour utiliser le code fourni, vous devez disposer de la V3R7 de l'OS/400 ou d'une version plus récente. IMD (IBM Microelectronics Division) joue un rôle moteur et de synergie stratégique au sein de la nébuleuse IBMDans
le NEWS MAGAZINE d'octobre, il était question d'IBM Global Services (IGS),
l'activité d'IBM dont la croissance est la plus élevée, et selon les
termes mêmes de Lou Gerstner, Président d'IBM, est le "premier booster
de la compagnie". IGS est dirigée par Sam Palmisano.
Dès sa prise en main de la compagnie, Lou Gerstner a immédiatement
pressenti que la technologie était l'un des atouts majeurs d'IBM. Il a
maintenu, dans un premier temps, les budgets de la recherche au niveau des années
précédentes; ensuite, il a visité les laboratoires et s'est rendu compte
que des décennies de technologie de pointe gisaient dans les cartons des labos,
prêtes à être mises en oeuvre. Pour lui, il ne faisait pas de doute : IBM était
avant tout une entreprise de technologie. Des
décennies de technologie de pointe gisaient dans les cartons des labos
Aujourd'hui, toujours selon Lou Gerstner, le "Technology
Group", sous la direction de Jim Vanderslice, constitue le "deuxième
booster de la compagnie". Jim Vanderslice a tout d'abord repris la
Division Storage Systems, qui avait progressivement perdu son hégémonie dans
les technologies de "stockage" au profit de ses concurrents. Son
action a été couronnée de succès et l'on n'est pas surpris de le voir
aujourd'hui à la tête du "Technology Group" qui regroupe, autour
de IBM Microelectronics Division, les activités Storage, Printing, Displays,
Servers; en fait presque toutes les activités qui ne dépendent pas de IGS. A
noter que la recherche est encore une entité séparée sous la direction de
Paul M. Horn. Dans de précédents articles de ce magazine, on a pu voir comment exploiter l'utilisation des privilèges et des catégories d'audit d'administration des
comptes pour surveiller l'activité des utilisateurs ayant des privilèges d'administrateur. Mais que faire si les intrus essayent de dissimuler leurs traces en
modifiant le journal de sécurité de Windows NT ? On peut utiliser les événements systèmes et les changements de politiques pour détecter de telles
attaques.
Lors d'une récente réunion d'information pour la presse, Microsoft a révélé la
progression de la prochaine incarnation de Windows NT. La réunion a apporté à
la fois de bonnes et de mauvaises nouvelles, mais peu d'annonces de grande envergure.
Quelles sont donc les dernières nouvelles de Windows 2000 ? Après plus de 2 années
de développement de ce qui était jusqu'à présent annoncé comme Windows NT 5.0,
Microsoft a établi et adopté un ensemble d'objectifs pour NT et a déjà considérablement
progressé dans leur réalisation. J'entends parler du devenir de NT depuis 2 ans
et j'ai été beaucoup plus impressionné en assistant aux démonstrations réelles. En dépit des affirmations de certains, Windows NT ne peut tout simplement pas
remplacer UNIX dans toutes les situations. En outre, le coût d'une migration d'UNIX
vers NT est prohibitif et, dans bien des cas, NT n'apporte pas aux administrateurs
UNIX les applications qu'ils recherchent. La règle en la matière est plutôt l'intégration
que le remplacement.Depuis le lancement de Windows par Microsoft, l'éditeur a toujours été en retrait
en ce qui concerne le nombre et les fonctionnalités des utilitaires d'invite de
commande de Windows au bénéfice des interfaces graphiques. Des sources tierces
(notamment UNIX) proposent ces outils depuis plusieurs années, mais aucune solution
intégrée n'était proposée. Pour utiliser Windows NT Server 4.0 dans votre entreprise, vous avez besoin d'applications
pour mettre sur pied votre infrastructure d'informations. Il vous faut un serveur
de bases de données, un serveur de messagerie et une solution de contrôle et d'administration
à distance. En dehors de BackOffice de Microsoft, le choix est limité. Vous pouvez
essayer d'intégrer des éléments provenant de divers éditeurs et espérer qu'ils
interagissent, mais il existe une autre solution : les suites d'IBM pour Windows
NT.
L'IBM Enterprise Suite for Windows NT est un ensemble de packages qui offre davantage
de fonctionnalité sous Windows NT que BackOffice lui-même. Les composants middleware
des suites IBM aident à une exploitation maximale du système.
La puissante combinaison d'OpNav et d'UDB/400 dans la V4R4 facilite la création
d'objets SQL sur l'AS/400
Les dernières releases de l'OS/400 ont apporté des améliorations au répertoire
Database d'Operations Navigator (OpNav), où l'on gère les objets DB2/400 de l'AS/400.
En V4R4, IBM a encore amélioré l'aspect base de données d'OpNav grâce à une interface
graphique pour les fonctionnalités base de données relationnelle de type objet
de DB2 UDB/400 (Universal Database for AS/400). La V4R4 permet de créer des types
définis par l'utilisateur (UDT: User-Defined Types) et des fonctions définies
par l'utilisateur (UDF: User-Defined Functions) dans OpNav. En outre, OpNav permet
désormais de définir des tables en utilisant des UDT, des LOB (Large OBjects)
et des types de colonnes datalink. (Pour plus d'informations sur ces types de
données, voir l'article “ UDB devient universel sur l'AS/400 ”, NEWSMAGAZINE,
mai 1999). Pour bénéficier des nouvelles fonctions base de données et du support
OpNav correspondant, il faut posséder le V4R4 Database Enhance PAK et le dernier
service pack pour Client Access Express.
Découvrez les points forts de Notes 5.0 : nouvelle interface utilisateur, support
de l'envoi de courriers électroniques via Internet ou encore amélioration de l'administration
Le client Notes 5.0 (communément appelé Release
5 ou R5) représente le plus impressionnant ensemble de modifications apportées
à l'interface Notes depuis la mise sur le marché du produit en 1989. En effet,
livrée fin mars, la dernière mouture de Notes confère au client Notes d'origine
un look de navigateur Web, et lui apporte en plus de nombreuses améliorations
substantielles. Analysons plus en détail quelques-unes des modifications les plus
importantes.
En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft
se rendait-il compte des problèmes qu'allait engendrer cette décision ? Le SP4
corrige certes la faiblesse de sécurité qu'introduisait la compatibilité LM mais
peut-on jamais semer les pirates…
En rendant Windows NT compatible avec LAN Manager, Microsoft entendait faciliter
la mise en oeuvre de NT dans les environnements LAN Manager et les sites sous Windows
95, Windows 3x, DOS et OS/2 existants. On pouvait en effet continuer à utiliser
le logiciel client LAN Manager déjà présent dans ces OS clients. Mais en bénéficiant
de la compatibilité amont, NT a du même coup hérité de certaines faiblesses importantes
en matière de sécurité dues au mode de hachage des mots de passe et d'authentification
du réseau propres à LM, le protocole d'authentification de LAN Manager. (Pour
en savoir plus sur les faiblesses de l'authentification LM, voir l'article " Protégez
vos mots de passe " de décembre 1998). L'authentification LM utilise un mécanisme
de question/réponse pour l'ouverture de session, pour éviter de devoir transmettre
le mot de passe sur le réseau. Mais les vulnérabilités de LM permettent aux hackers
d'espionner un segment de réseau, de saisir la question/réponse et de percer le
logon. Windows NT est donc tout aussi vulnérable puisque, pour offrir cette compatibilité,
il envoie et accepte automatiquement les réponses LM, ce qui est carrément dangereux. |