> Tech
Quatre façons de ‘planter’ les projets ERP

Quatre façons de ‘planter’ les projets ERP

par Robert Tipton

Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.

Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.

            Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.

            Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes. 

Lire l'article
Premier coup d’oeil : WebSphere Studio 3.02

Premier coup d’oeil : WebSphere Studio 3.02

par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans le package produit ou à  d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.

Le WSS Workbench constitue l'environnement central à  partir duquel un concepteur lance les outils et modifie les composants des applications

WSS convient à  un large éventail d'applications Web : des simples sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques, complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue l'environnement central à  partir duquel un concepteur de pages Web ou un développeur Java repère les fichiers applicatifs et lance les outils d'édition appropriés pour modifier les composants des applications. Quand une application est prête pour le déploiement, le responsable utilise le Workbench pour copier les fichiers nécessaires dans les répertoires cible appropriés. Cette opération est appelée publication (publishing) dans WSS. Une fois publiée, l'application peut être proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à  déployer avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que WSS possède quelques options intégrées directement associées à  WAS, les applications intégrées à  WSS ne sont nullement limitées à  WAS, de même que WSS n'est pas forcément le meilleur outil de développement pour des applications déployées sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas bien à  des applications Web fondées sur des plates-formes ASP (Active Server Page) de Microsoft et COM+ (Common Object Model Plus).

Outils de WebSphere Studio et produits additionnels

Outil de gestion et de publication d'applications

WebSphere Studio Workbench
Un outil pour gérer les fichiers, liens et phases de publication (déploiement) d'un projet. Il comporte aussi plusieurs assistants pour générer des éléments de projet.

Outils de conception et de création
NetObjects Fusion
Outil de construction de sites Web en utilisant les templates et composants fournis : comprend également un éditeur de pages Web WYSIWYG et autres outils de composition.

Page Designer
Outil de maquettage WYSIWYG de pages Web, HTML et JSP.

NetObjects ScriptBuilder 3.0
Editeur multi-langages destiné à  l'édition de divers langages de script client et serveur, dont JSP, ECMAScript, JavaScript, VBScript, Lotus Script, Perl, et bien d'autres.

Lire l'article

Grands projets pour petites entreprises

Grands projets pour petites entreprises

Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur du marché, qui devient de plus en plus important. Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais Rochester continue son éternel combat pour étendre la pénétration dans ce segment inférieur de son marché. La question des coûts trop élevés des AS/400 pour des entreprises de petite taille a été résolue avec le modèle 170, dont le prix est plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite commerciale dans ce segment du marché continuent à  présenter des obstacles. Le coût élevé des logiciels et applications AS/400, l'absence de présence dans les canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate, voilà  autant de facteurs qui ne facilitent pas la tâche de la Division AS/400 dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites entreprises.

Le secteur informatique lié aux petites entreprises a connu une croissance de plus de 30% l'année dernière

Lire l'article
Quand les VPN préparent le terrain du commerce électronique

Quand les VPN préparent le terrain du commerce électronique

En réglant une grande partie des problèmes liés à  l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à  travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ? Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à  une activité tournée vers le Web, songez à  une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN. 

Lire l'article
Active Directory : enfin !

Active Directory : enfin !

La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire, son mode de fonctionnement, les fonctions assurées par le service et comment corriger les problèmes de migration. Active Directory fait sortir Windows NT des ténèbres en matière d'administration des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les domaines de ressources, les comptes d'administrateur non sélectifs qui font des ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation qu'il faut établir à  chaque ajout de domaine.

Lire l'article
Migrer les contrôleurs de domaines vers Windows 2000

Migrer les contrôleurs de domaines vers Windows 2000

Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions. Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est plus facile que vous ne pouvez le penser. Mode d'emploi… Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de réseau les plus élaborés, et la plupart des entreprises voudront probablement faire évoluer leurs systèmes à  un moment ou a un autre. Les contrôleurs de domaines étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce processus aussi simple qu'il est possible, mais cette opération doit être exécutée dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs de domaine sans soucis, une étape indispensable pour réussir votre migration vers Windows 2000.

Lire l'article
Message Queue Server : mettez vos données en rangs serrés

Message Queue Server : mettez vos données en rangs serrés

Microsoft Message Queue Server permet de concevoir un système de files d'attente de messages à  l'échelle de l'entreprise, apportant un surcroît de fiabilité et de sécurité aux applications transactionnelles. Les développeurs qui créent des applications transactionnelles (ou TP - par exemple pour les transactions boursières, les transactions bancaires ou le contrôle de fabrication), doivent s'assurer non seulement que ces applications traitent les transactions avec précision, mais également qu'elles transfèrent les données d'un processus à  un autre sans risque et méthodiquement.
Les données perdues ou dans le désordre réduisent à  néant l'objectif même d'une application TP. Voilà  pourquoi, les développeurs font souvent appel à  la technique des files d'attente de messages(Message Queuing en anglais), pour garantir une livraison fiable des données dans les applications TP. Un système de file d'attente augmente la fiabilité des échanges entre processus en utilisant un processus émetteur pour mettre les données dans une file d'attente et un processus récepteur pour les récupérer dans la file d'attente.

Traditionnellement, les développeurs développaient jusqu'ici leurs propres systèmes de files d'attente de messages ou se procuraient ces systèmes chez un éditeur différent de celui de leur OS. Le développement d'un système de files d'attente de messages sophistiqué exige de la part des développeurs d'être versés dans la communication de réseau de sous-couche, comme les protocoles de transport et l'acheminement des messages.

MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise

Bien que les solutions du marché offrent des réponses immédiates, l'acquisition et la maintenance d'une technologie de ce type peut revenir cher. Microsoft propose sa technologie de files d'attente de messages Microsoft Message Queue Server (MSMQ), intégrée à  Windows NT 4.0 édition Entreprise (NTS/E) et à  l'Option Pack de Windows NT Server 4.0. MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise pour supporter toutes les applications d'un réseau NT. Le SDK (Software Development Kit) de MSMQ permet de développer des applications de files d'attente de messages customisées sans devoir programmer une communication directe entre processus ni connaître la sous-couche réseau.
MSMQ est un véhicule crucial pour l'échange des messages dans votre réseau NT. Cet article a pour objet de vous aider à  comprendre la technologie de files d'attente des messages et l'application, par MSMQ, de cette technologie.

Lire l'article
Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Rajoutez de la puissance à  vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le langage des procédures cataloguées (Stored Procedure Language ou SPL en anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des plates-formes hétérogènes, et d'autre part simplifier le coding des bases de données. Par ailleurs, l'utilisation des procédures cataloguées peut également améliorer les performances et la sécurité des applications client/serveur. Le SPL peut être utilisé dans différents cas de figure, y compris pour récupérer un ensemble de résultats. Cet ensemble est constitué d'un ou plusieurs enregistrements de données, comme par exemple une liste des meilleurs ventes de livres classée par catégorie. Dans l'article "A l'intérieur d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons fait un tour d'horizon des procédures cataloguées SQL. Nous avons également expliqué comment créer une procédure cataloguée utilisant des paramètres de sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL. Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation des concepts de base du SPL, consultez l'article "Des procédures cataloguées en SQL/400", NEWSMAGAZINE, juin 1998.

Nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL

Lire l'article
DB2 devient universel sur l’AS/400

DB2 devient universel sur l’AS/400

L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400. Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400). Mais la V4R4 de la base de données AS/400 va bien au delà  d'un simple nouveau nom. En effet, cette nouvelle version permet à  la base de données de l'AS/400 de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information imaginables s'appuyant sur une architecture base de données unique et homogène.

Avec un serveur base de données universel il est possible de mettre en oeuvre ou de supporter pratiquement tous les types d'applications. Pour cela, un serveur base de données universel doit posséder les caractéristiques fondamentales suivantes :

  • Fiabilité universelle
  • Support universel d'applications
  • Accès universel
  • Evolutivité universelle
  • Gestion universelle
  • Extensibilité universelle
Depuis longtemps, la base de données intégrée de l'AS/400 fait partie des produits phares du marché dans les cinq premiers domaines cités. Le domaine restant à  améliorer était l'extensibilité. Aussi fort logiquement, le progrès fondamental de la base de données AS/400 en V4R4 réside dans l'extension des types d'informations pouvant être stockés et gérés par la base de données intégrée. Après tout, les informations stockées dans des formats non traditionnels (documents, images et objets multimédias) sont tout aussi importantes que les données hautement structurées généralement stockées dans les bases de données relationnelles. DB2 UDB for AS/400 met en oeuvre une technologie relationnelle objet permettant de stocker, traiter et gérer aussi bien les types de données traditionnels que non traditionnels. Les améliorations de l'extensibilité de la base de données universelle comprennent le support des objets binaires de grande taille (BLOB : Binary Large OBjects), des types et des fonctions définis par l'utilisateur.

Avec un serveur base de données universel il est possible de mettre en oeuvre tous les types d'applications

Outre les améliorations spectaculaires concernant l'extensibilité, DB2 UDB for AS/400 présente également des améliorations de l'accessibilité, de l'évolutivité et de la gestion. Les nouvelles fonctionnalités englobent les tables dérivées, un environnement script SQL Operations Navigator et une optimisation des performances des requêtes. Tout comme avec les précédentes améliorations de DB2 sur l'AS/400, les tables et applications actuelles fonctionneront parfaitement sous DB2 UDB for AS/400 sans modification.

Lire l'article
SysPrep : clonez vos systèmes

SysPrep : clonez vos systèmes

Les grands réseaux sont très longs à  créer. Plus le nombre de systèmes est important, plus il faut de temps pour les déployer. SysPrep facilite considérablement cette tâche pour les administrateurs Windows NT en permettant le clonage de systèmes. Supposons que deviez créer entièrement 500 postes de travail Windows NT 4.0. S'il faut une heure pour créer chaque système, ces 500 heures de déploiement correspondront à  près de 13 semaines de travail d'un administrateur ou à  plus 3 semaines de travail de quatre administrateurs - en supposant qu'il suffit d'une heure pour créer chaque poste de travail. Car il suffit d'ajouter quelques applications à  l'installation de l'OS pour augmenter exponentiellement le temps de création et, par voie de conséquence, le coût global de possession de ces postes de travail.

Les logiciels de clonage de disque peuvent remédier au problème de l'augmentation du TCO. Ils permettent, en effet, d'installer et de configurer une seule fois des progiciels de systèmes complets et de cloner l'installation sur un grand nombre de postes de travail supplémentaires. Une fois l'installation initiale terminée, le coût de son clonage sur d'autres systèmes diminue considérablement, puisqu'il ne s'agit que de faire une copie d'un disque à  un autre.

Pour déterminer les drivers et les paramètres de configuration à  installer sur un système particulier, les OS se basent sur la plate-forme matérielle. C'est pourquoi pour cloner des systèmes, il faut s'assurer que toutes les machines clonées utilisent des composants identiques. Sinon, de mauvais drivers s'installeront et les machines ne parviendront pas à  fonctionner correctement. Dans le cas de matériels différents, il faut réinstaller les bons drivers après le clonage et cette tâche contredit l'objectif même du clonage.

Jusqu'ici Microsoft ne supportait pas le clonage, en raison de problèmes inhérents au mécanisme même du clonage. Les systèmes NT requièrent des comptes sécurisés (dits SID pour Secure ID) uniques pour fonctionner correctement dans un réseau.

De même, chaque système NT cloné nécessite un compte unique. Les générateurs de SID, tels que Norton Ghost Walker et le shareware NewSID de Systems Internals, créent des comptes uniques à  affecter à  des systèmes NT clonés. Les générateurs de SID fonctionnent bien, dans la mesure où l'on connaît bien les limites du clonage et les pièges que comporte cette technique. Cependant, Microsoft ne supporte que les logiciels et systèmes clonés avec les SID générés par son propre nouvel outil SysPrep (System Preparation). (Pour savoir comment se procurer SysPrep, allez sur le site Web de Microsoft à  l'adresse http://www.microsoft.com/ntworkstation/deployment/deployment/syspreptool.asp).

Les logiciels de clonage de disque peuvent remédier au problème de l'augmentation du TCO

Lire l'article
Principes des architectures sécurisées contre le vol d’informations

Principes des architectures sécurisées contre le vol d’informations

La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des domaines de compétences biens différents. Deux courants de pensées majeurs se présentent : la sécurité informatique contre les pannes matérielles ou logicielles et la sécurité informatique contre l'espionnage et le piratage. L'une des différences majeures entre ces deux familles, est que la première nécessite des compétences techniques précises en informatique, télécommunication et électricité ainsi qu'une grande sagesse ; là  où la seconde demande plutôt des qualités psychologiques comme l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer en une effroyable machine de guerre au moindre signe suspect. Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles, la détérioration, la modification d'information, bref contre l'intrusion. La sécurité de l'information est à  l'origine une tache qui n'a pas grand chose à  voir avec l'informatique : l'intrusion existe depuis bien plus longtemps.
Cependant, l'information étant à  l'heure actuelle stockée sur support informatique, il est devenu plus facile de s'introduire au coeur des entreprises en faisant l'économie du déplacement - Un bon modem, un téléphone, et c'est parti. Du coup, les entreprises ont mis leur sécurité entre les mains des administrateurs systèmes et réseaux, oubliant parfois que ce n'est parce qu'une information est disponible sur le réseau, qu'elle n'est disponible que sur le réseau. Une bonne politique de sécurité englobe plus qu'une simple problématique technique.

Lire l'article
Faites le ménage dans vos files d’attente d’impression

Faites le ménage dans vos files d’attente d’impression

par Julian Monypenny La commande CLNUPOUTQ permet de supprimer facilement les spoules inutiles De nombreuses entreprises se targuent de respecter l'environnement. La mode de la protection de l'environnement n'a pas épargné l'industrie informatique. En effet, le temps où on imprimait tous les rapports dès la fin de leur traitement est révolu. Désormais, de nombreux rapports sont consultés en ligne et imprimés uniquement à  la demande. Réduire la production de documents imprimés permet de préserver des arbres mais aussi de l'argent ! Toutefois, conserver des fichiers spoules en ligne consomme de l'espace disque et exige de faire le ménage régulièrement. Le présent article décrit CLNUPOUTQ, une commande qui permet de faire le ménage parmi les fichiers spoules obsolètes se trouvant dans des files d'attente d'impression et de libérer ainsi un précieux espace disque. A l'instar de tous les outils faisant partie de la série “ RPG IV Tools ”, pour utiliser le code fourni, vous devez disposer de la V3R7 de l'OS/400 ou d'une version plus récente.

Lire l'article
Le deuxième  « booster » d’IBM

Le deuxième « booster » d’IBM

IMD (IBM Microelectronics Division) joue un rôle moteur et de synergie stratégique au sein de la nébuleuse IBMDans le NEWS MAGAZINE d'octobre, il était question d'IBM Global Services (IGS), l'activité d'IBM dont la croissance est la plus élevée, et selon les termes mêmes de Lou Gerstner, Président d'IBM, est le "premier booster de la compagnie". IGS est dirigée par Sam Palmisano.

            Dès sa prise en main de la compagnie, Lou Gerstner a immédiatement pressenti que la technologie était l'un des atouts majeurs d'IBM. Il a maintenu, dans un premier temps, les budgets de la recherche au niveau des années précédentes; ensuite, il a visité les laboratoires et s'est rendu compte que des décennies de technologie de pointe gisaient dans les cartons des labos, prêtes à  être mises en oeuvre. Pour lui, il ne faisait pas de doute : IBM était avant tout une entreprise de technologie. 

Des décennies de technologie de pointe gisaient dans les cartons des labos

            Aujourd'hui, toujours selon Lou Gerstner, le "Technology Group", sous la direction de Jim Vanderslice, constitue le "deuxième booster de la compagnie". Jim Vanderslice a tout d'abord repris la Division Storage Systems, qui avait progressivement perdu son hégémonie dans les technologies de "stockage" au profit de ses concurrents. Son action a été couronnée de succès et l'on n'est pas surpris de le voir aujourd'hui à  la tête du "Technology Group" qui regroupe, autour de IBM Microelectronics Division, les activités Storage, Printing, Displays, Servers; en fait presque toutes les activités qui ne dépendent pas de IGS. A noter que la recherche est encore une entité séparée sous la direction de Paul M. Horn.

Lire l'article
Protéger le journal de sécurité de Windows NT

Protéger le journal de sécurité de Windows NT

Dans de précédents articles de ce magazine, on a pu voir comment exploiter l'utilisation des privilèges et des catégories d'audit d'administration des comptes pour surveiller l'activité des utilisateurs ayant des privilèges d'administrateur. Mais que faire si les intrus essayent de dissimuler leurs traces en modifiant le journal de sécurité de Windows NT ? On peut utiliser les événements systèmes et les changements de politiques pour détecter de telles attaques.

Lire l'article
Des nouvelles de Windows 2000

Des nouvelles de Windows 2000

Lors d'une récente réunion d'information pour la presse, Microsoft a révélé la progression de la prochaine incarnation de Windows NT. La réunion a apporté à  la fois de bonnes et de mauvaises nouvelles, mais peu d'annonces de grande envergure. Quelles sont donc les dernières nouvelles de Windows 2000 ? Après plus de 2 années de développement de ce qui était jusqu'à  présent annoncé comme Windows NT 5.0, Microsoft a établi et adopté un ensemble d'objectifs pour NT et a déjà  considérablement progressé dans leur réalisation. J'entends parler du devenir de NT depuis 2 ans et j'ai été beaucoup plus impressionné en assistant aux démonstrations réelles.
Puisque la beta 2 de NT 5.0 est désormais sortie, les utilisateurs ont envie de savoir si Microsoft a tenu compte de leurs craintes et de leurs attentes à  propos de cette nouvelle version. La conférence de presse a permis de présenter les mises à  jours suivantes de NT 5.0.
Les options
Les mises à  jour présentées portaient sur les nouveaux outils et les nouveautés technologiques de NT 5.0. Sous réserve d'être correctement implémentées, les fonctions telles que Active Directory (AD) et Zero Administration for Windows (ZAW) promettent une amélioration de NT.

Lire l'article
Les services pour UNIX de Windows NT

Les services pour UNIX de Windows NT

En dépit des affirmations de certains, Windows NT ne peut tout simplement pas remplacer UNIX dans toutes les situations. En outre, le coût d'une migration d'UNIX vers NT est prohibitif et, dans bien des cas, NT n'apporte pas aux administrateurs UNIX les applications qu'ils recherchent. La règle en la matière est plutôt l'intégration que le remplacement.Depuis le lancement de Windows par Microsoft, l'éditeur a toujours été en retrait en ce qui concerne le nombre et les fonctionnalités des utilitaires d'invite de commande de Windows au bénéfice des interfaces graphiques. Des sources tierces (notamment UNIX) proposent ces outils depuis plusieurs années, mais aucune solution intégrée n'était proposée.
Avec les Services pour UNIX de Windows NT (SPU), cette lacune a été comblée. Pourtant, le nom du produit est trompeur. SPU ne fournit pas de services NT pour UNIX, mais plutôt ce que beaucoup considèrent comme des services UNIX sur un système NT. Il est fondamental de bien percevoir cette distinction pour comprendre les services offerts par SPU et pour qui. SPU simplifie l'accès aux ressources, facilite la synchronisation des mots de passe et facilite l'administration des environnements mixtes Windows NT/UNIX.

Lire l'article
IBM Enterprise Suite pour NT :

IBM Enterprise Suite pour NT :

Pour utiliser Windows NT Server 4.0 dans votre entreprise, vous avez besoin d'applications pour mettre sur pied votre infrastructure d'informations. Il vous faut un serveur de bases de données, un serveur de messagerie et une solution de contrôle et d'administration à  distance. En dehors de BackOffice de Microsoft, le choix est limité. Vous pouvez essayer d'intégrer des éléments provenant de divers éditeurs et espérer qu'ils interagissent, mais il existe une autre solution : les suites d'IBM pour Windows NT. L'IBM Enterprise Suite for Windows NT est un ensemble de packages qui offre davantage de fonctionnalité sous Windows NT que BackOffice lui-même. Les composants middleware des suites IBM aident à  une exploitation maximale du système.

Lire l'article
Operations-Navigator passe la quatrième pour UDB/400

Operations-Navigator passe la quatrième pour UDB/400

La puissante combinaison d'OpNav et d'UDB/400 dans la V4R4 facilite la création d'objets SQL sur l'AS/400 Les dernières releases de l'OS/400 ont apporté des améliorations au répertoire Database d'Operations Navigator (OpNav), où l'on gère les objets DB2/400 de l'AS/400. En V4R4, IBM a encore amélioré l'aspect base de données d'OpNav grâce à  une interface graphique pour les fonctionnalités base de données relationnelle de type objet de DB2 UDB/400 (Universal Database for AS/400). La V4R4 permet de créer des types définis par l'utilisateur (UDT: User-Defined Types) et des fonctions définies par l'utilisateur (UDF: User-Defined Functions) dans OpNav. En outre, OpNav permet désormais de définir des tables en utilisant des UDT, des LOB (Large OBjects) et des types de colonnes datalink. (Pour plus d'informations sur ces types de données, voir l'article “ UDB devient universel sur l'AS/400 ”, NEWSMAGAZINE, mai 1999). Pour bénéficier des nouvelles fonctions base de données et du support OpNav correspondant, il faut posséder le V4R4 Database Enhance PAK et le dernier service pack pour Client Access Express.

L'interface graphique d'OpNav permet aux utilisateurs de créer et de travailler avec des objets base de données en utilisant SQL sur l'AS/400, tout en masquant certaines complexités de l'écriture d'instructions SQL. Je prolonge l'exemple d'application Corporate Data pour montrer comment on peut utiliser l'interface d'OpNav pour créer un UDT, une table et une UDF, avec très peu de code SQL.

L'interface graphique d'OpNav permet de manipuler des objets base de données avec SQL tout en masquant certaines complexités de l'écriture d'instructions SQL

Lire l'article
Exploration du nouveau Notes !

Exploration du nouveau Notes !

Découvrez les points forts de Notes 5.0 : nouvelle interface utilisateur, support de l'envoi de courriers électroniques via Internet ou encore amélioration de l'administration Le client Notes 5.0 (communément appelé Release 5 ou R5) représente le plus impressionnant ensemble de modifications apportées à  l'interface Notes depuis la mise sur le marché du produit en 1989. En effet, livrée fin mars, la dernière mouture de Notes confère au client Notes d'origine un look de navigateur Web, et lui apporte en plus de nombreuses améliorations substantielles. Analysons plus en détail quelques-unes des modifications les plus importantes.

Le nouveau client Notes est désormais un client e-mail complet

Lire l'article
Au coeur des améliorations de sécurité du SP4 : NTLMv2

Au coeur des améliorations de sécurité du SP4 : NTLMv2

En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft se rendait-il compte des problèmes qu'allait engendrer cette décision ? Le SP4 corrige certes la faiblesse de sécurité qu'introduisait la compatibilité LM mais peut-on jamais semer les pirates… En rendant Windows NT compatible avec LAN Manager, Microsoft entendait faciliter la mise en oeuvre de NT dans les environnements LAN Manager et les sites sous Windows 95, Windows 3x, DOS et OS/2 existants. On pouvait en effet continuer à  utiliser le logiciel client LAN Manager déjà  présent dans ces OS clients. Mais en bénéficiant de la compatibilité amont, NT a du même coup hérité de certaines faiblesses importantes en matière de sécurité dues au mode de hachage des mots de passe et d'authentification du réseau propres à  LM, le protocole d'authentification de LAN Manager. (Pour en savoir plus sur les faiblesses de l'authentification LM, voir l'article " Protégez vos mots de passe " de décembre 1998). L'authentification LM utilise un mécanisme de question/réponse pour l'ouverture de session, pour éviter de devoir transmettre le mot de passe sur le réseau. Mais les vulnérabilités de LM permettent aux hackers d'espionner un segment de réseau, de saisir la question/réponse et de percer le logon. Windows NT est donc tout aussi vulnérable puisque, pour offrir cette compatibilité, il envoie et accepte automatiquement les réponses LM, ce qui est carrément dangereux.

L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait peser une lourde menace sur NT, grâce à  un renifleur de question/réponse capable de capturer les logons au moment où ils ont lieu sur le réseau. Une fois en possession de ce couple question/réponse, L0phtCrack exploite les faiblesses de LM pour récupérer le véritable mot de passe. Dans sa version 2.5, l'outil est doté d'un renifleur amélioré avec interface graphique intégré dans le moteur principal (écran 1) et il ne nécessite plus, comme la précédente version, de driver de paquet spécial. Cet outil vendu dans le commerce permet même aux pirates novices d'apprendre sans difficulté les mots de passe de quiconque ouvre une session sur son segment de réseau.

L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait peser une lourde menace sur NT

Avant la sortie du Service Pack 4 (SP4), les administrateurs système devaient, pour se défendre, appliquer la correction lm-fix, postérieure au SP3. Cette correction ajoutait un paramètre au Registre, LM-CompatibilityLevel, qui indiquait à  NT de ne pas supporter l'authentification LM, battant ainsi en brèche le renifleur L0phtCrack. Evidemment, cette solution impliquait de n'utiliser que NT sur les postes de travail clients, puisque Win9x, Windows 3x, DOS et OS/2 ne supportent que l'authentification LM. Malheureusement, lm-fix posait des problèmes de stabilité et Microsoft a dû le supprimer du Web, privant les administrateurs d'une solution à  un problème sérieux.

Dès la sortie du SP4, voulant vérifier si Microsoft avait inclus la fonction lm-fix, j'ai découvert une révision du protocole d'authentification de réseau NTLM, spécialement conçu par Microsoft pour améliorer la sécurité de NT. NTLMv2 se caractérise par plusieurs améliorations permettant de traiter les problèmes d'authentification, ainsi que la confidentialité, l'intégrité et le chiffrage 128 bits nécessaires pour sécuriser les sessions. Dans cet article nous présenterons les options de NTLMv2 et un certain nombre de détails non documentés et de bugs graves pour la sécurité. Nous verrons également comment chaque option permet de résister aux attaques de L0phtCrack 2.5 et traiterons les éventuelles futures attaques. Enfin, nous terminerons par des recommandations pratiques pour mettre en oeuvre la meilleure sécurité possible tout en préservant la compatibilité.

Lire l'article