> Tech
Comment intégrer le DNS d’UNIX dans Windows 2000

Comment intégrer le DNS d’UNIX dans Windows 2000

DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour nommer, présenter et localiser les serveurs et services IP sur Internet ou dans un intranet. Pour intégrer plus complètement Windows 2000 à  Internet, Microsoft utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release. Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur DDNS. La mise à  jour dynamique des informations sur la machine élimine la tâche d'administration consistant à  maintenir une base de données statique dans un serveur DNS traditionnel. En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des enregistrements des services de ressources (SRV RR pour Service Ressource Record) dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et ses services, comme par exemple le service de connexion.

LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et la RFC 2136 documente les mises à  jour de DDNS. Les SRV RR et DDNS ne sont pas nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000 utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs machines UNIX depuis longtemps à  mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité ne supporte donc pas à  la fois les SRV RR et les mises à  jour dynamiques. Si cette description correspond à  votre entreprise et si vous prévoyez un déploiement Windows 2000, vous allez être confrontés à  une question d'intégration : devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ? Vous Trois options s'offrent à  vous : migrer vers le DNS de Windows 2000, créer un environnement ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ?

Avant de détailler les trois options, voyons comment Windows 2000 utilise les SRV RR pour mieux comprendre les avantages et inconvénients de chaque option et chasser toute confusion en ce qui concerne l'utilisation des caractères soulignés par les SRV RR. Comprendre les mises à  jour dynamiques de Windows 2000 et comment déterminer si votre serveur DNS UNIX les supporte peut également vous aider à  déterminer la meilleure option pour votre entreprise.

Lire l'article
John Quarantello et l’avenir de Java

John Quarantello et l’avenir de Java

Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à  l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400. 

Lire l'article
NAT conserve les adresses IP

NAT conserve les adresses IP

Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent n'en utiliser que quelques-unes publiques Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse IP. Cette adresse est le mécanisme central permettant à  un système d'entrer en contact avec un autre, relié à  Internet. Mais, il existe un nombre fini d'adresses Internet, et une autre myriade de systèmes attendent de se relier à  Internet. La pénurie chronique d'adresses IP est un problème critique, dont une entreprise doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions, à  long et à  court terme.

NAT se présente sous deux formes: multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à  de multiples systèmes de partager une ou plusieurs adresses IP lors de l'accès à  Internet. NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une à  une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi des adresses IP privées en publiques, mais en partageant une adresse IP unique entre plusieurs adresses IP privées.

Lire l'article
Faciliter l’administration de Client Access avec les stratégies système

Faciliter l’administration de Client Access avec les stratégies système

Comment définir des stratégies permettant de contrôler les fonctions de Client Access Express offertes aux utilisateurs Les utilisateurs posent un problème aux administrateurs de Client Access. Il arrive aux premiers, après avoir cliqué au mauvais endroit sur l'écran, ou modifié des paramètres importants, d'appeler l'administrateur que vous êtes pour rattraper leur étourderie.
Et vous vous êtes probablement résigné à  régler ces problèmes quand ils surviennent. Or, il existe précisément un outil limitant l'accès des utilisateurs aux fonctions de Client Access : les stratégies système de Client Access et de Windows. Les versions actuelles de Windows (95, 98 et NT/2000) supportent les stratégies système… gratuitement !
C'est inclus dans Windows et dans Client Access (depuis la V3R2M0). Voyons les types de fonctions système dont on peut limiter l'accès par des stratégies et comment préparer et administrer un exemple de stratégie dans Client Access Express.

Lire l'article
Dis-moi qui tu es, je te dirais pourquoi migrer

Dis-moi qui tu es, je te dirais pourquoi migrer

Si les autres articles de ce supplément vous ont convaincu de l'intérêt de Windows 2000 pour votre entreprise, il vous faudra peut-être à  votre tour en convaincre vos collègues ou supérieurs. Cet article devrait vous être très utile dans cette tâche. Après avoir lu ce supplément particulièrement complet sur Windows 2000, vous serez (nous l'espérons) pleinement informés sur les caractéristiques de la nouvelle version de Windows NT et sur l'intérêt, bien réel, de faire migrer votre entreprise à  cette nouvelle version très prometteuse de Windows NT.

Cependant, si les lecteurs de Windows 2000 Magazine sont généralement les principaux prescripteurs dans le cadre des choix autour de Windows NT, ils sont rarement les seuls décideurs.
Peut-être devrez-vous donc expliquer le bien fondé d'une migration dont tous les analystes confirment qu'elle exige un réel investissement de l'entreprise. Compte tenu de la technicité élevée des articles et de la quantité d'informations contenues dans ces pages, ce supplément nécessite quelques pages plus vulgarisatrices.
Cet article résume donc l'essentiel de ce que vous devez savoir pour convaincre votre directeur financier, vos utilisateurs ou votre direction générale, selon le profil de votre entreprise et de l'interlocuteur.

Lire l'article
Les options offertes aux utilisateurs mobiles

Les options offertes aux utilisateurs mobiles

Windows 2000 Professionnel est sans contexte un grand progrès par rapport à  Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à  investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à  vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à  démarrer et, jusqu'à  la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à  Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à  synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.

Lire l'article
Résoudre le casse-tête de la gestion des licences

Résoudre le casse-tête de la gestion des licences

Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à  vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à  informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à  l'adresse http://www.spa.org/piracy/empguide.htm.

Lire l'article
UDB/400 en perspective

UDB/400 en perspective

propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à  NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.

Lire l'article
Des utilitaires pour récupérer les fichiers effacés

Des utilitaires pour récupérer les fichiers effacés

Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre place. Cet article étudie 4 produits qui permettent de résoudre un problème que tout utilisateur a un jour rencontré. Imaginez-vous, un vendredi après-midi en train de terminer à  toute vitesse un projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein. Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez votre système et vous vous précipitez vers la sortie.

Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé. Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique du vendredi précédent.

Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah, si vous possédiez un moyen de récupérer les fichiers détruits accidentellement !

Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT, la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou autres connaissances spécialisées. Chacun adopte une approche différente pour restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres plusieurs couches de protection de récupération, notamment une Corbeille modifiée. Deux de ces produits utilisent des assistants pour vous guider dans le processus de restitution, alors que les deux autres adoptent une approche dépouillée qui demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation du produit complet. Cette fonction est importante parce que lorsque vous supprimez un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors de l'installation du programme de récupération. A moins d'avoir une option de récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez de restituer simplement en installant l'utilitaire de restitution.

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque chose et ne pas le posséder ".

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin

Lire l'article
Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server. Les administrateurs établissent des relations d'approbation entre domaines en donnant aux utilisateurs d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent se connecter au second. Les postes de travail NT établissent des canaux sécurisés localement avec les contrôleurs de domaine et les contrôleurs de domaine en font de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines approbateurs.

Les canaux sécurisés entre les domaines maître et de ressources sont importants. Pour bien comprendre ce type de canaux sécurisés, vous devez connaître le processus de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser encore les canaux et les utilitaires d'administration de domaines permettant de surveiller et rétablir les canaux sécurisés.

Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance

Lire l'article
Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

par Pam Jones 12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400 a récemment interrogé des éditeurs de logiciels indépendants (ISV : Independent Software Vendors) à  propos de leurs intentions de modernisation des applications, en envoyant 800 questionnaires à  des éditeurs de logiciels choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à  répondre aux mêmes questions, de manière nominative. Nous voulions étudier de plus près ces remuants acteurs du marché midrange, pour comparer leur activité à  celle de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1 ont fourni des informations détaillées sur leurs plans de développement présents et futurs.

            Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent davantage les stratégies de modernisation citées dans le questionnaire, et aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les autres ISV suivant de près les tendances du marché AS/400.

            Les 12 éditeurs sont des leaders marché midrange : 75% d'entre eux comptent plus de 500 installations (la catégorie la plus élevée en termes de nombre de sites installés dans notre enquête), à  comparer à  16% seulement ayant autant d'installations dans notre échantillon plus vaste. Leur présence sur le marché leur confère une bonne connaissance des besoins des clients, et leurs ressources de R&D leur permettent d'y répondre à  l'aide de la meilleure technologie. Pour certaines technologies (comme Java) leur approche plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans des eaux sûres, mais chaudes. 

Lire l'article
Comment l’AS/400 a appris à  aimer UNIX

Comment l’AS/400 a appris à  aimer UNIX

La belle aventure a commencé avec le support des API Unix et des services logiciels, suivis par les nouveaux teraspaces de la V4R4 Lors de conférences AS/400, il est rare que le mot en “ L ” à  la mode ne soit pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est vrai que, d'un point de vue strictement technique, cette opération serait on ne peut plus simple.
Nous avons déjà  l'INS (Integrated Netfinity Server), un PC Intel à  l'intérieur de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux drivers d'I/O pour permettre à  Linux d'utiliser les I/O de l'AS/400, on pourrait fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou tout autre système d'exploitation Unix -- de la sorte.

Lire l'article
NetWare, le grand brimé

NetWare, le grand brimé

Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à  la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à  venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à  faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau. 

Lire l'article
Codes – Année 2000 & 2001

Codes – Année 2000 & 2001

Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à  partir du numéro 49 de MAI 98.

Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.

Lire l'article
Comment déployer Windows 2000 Professionnal

Comment déployer Windows 2000 Professionnal

Le déploiement d'un système d'exploitation dans un environnement de grande entreprise pose un véritable défi. Jusqu'ici les entreprises avaient coutume d'installer le système d'exploitation et les applications sur les systèmes avant de les remettre aux utilisateurs ou envoyaient des techniciens sur place pour installer et configurer individuellement les postes de travail. Bien que certaines entreprises demandent aux constructeurs d'installer une configuration personnalisée lors de l'achat de nouveaux systèmes, cette approche ne marche pas toujours car la plupart des grandes entreprises ont besoin de plusieurs types de configurations. Dans ces sociétés, le personnel informatiques doit continuellement gérer les environnements informatiques des utilisateurs, y compris la mise à  niveau et la suppression des logiciels.

Les éditeurs de logiciels et les constructeurs ont essayé de procurer aux organisations des mécanismes pour le déploiement des systèmes d'exploitation et des applications à  grande échelle. Microsoft a offert plusieurs solutions ces dernières années (par exemple sysdiff, la fonction d'installation automatique). Windows 2000 possède de nouveaux outils de déploiement et d'administration dans le cadre de la Change and Configuration Management (CCM). Cet ensemble de fonctions sert à  déployer Windows 2000 Professional.

Les fonctions de déploiement CCM de Windows 2000 Pro sont Remote Installation Service (RIS), Remote Installation Preparation (RIPrep), les scripts et les stratégies de groupe. Les fonctions d'administration des logiciels comprennent les stratégies de groupe personnalisées et IntelliMirror. Pour évaluer les fonctions de déploiement et d'administration de Windows 2000, j'ai utilisé la beta 3, build 2031, dernière mouture disponible au moment de mes tests.

RIS est un mécanisme qui permet de déployer Windows 2000 Pro sur des PC en téléchargeant une image par le réseau

Lire l'article
Les sites Active Directory (Partie 1)

Les sites Active Directory (Partie 1)

De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à  la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à  la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à  connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur

Lire l'article
Le top 10 des raccourcis clavier

Le top 10 des raccourcis clavier

Même en cette époque triomphante de l'interface graphique, le clavier reste un outil essentiel. Souvent il est tout simplement plus rapide que la souris. Certains raccourcis clavier offrent des moyens plus rapides d'effectuer des actions qui s'effectuent normalement avec la souris, mais d'autres n'ont pas d'équivalent graphique. L'Explorateur Windows supporte tous ces raccourcis, on peut donc les utiliser aussi dans Windows 9x.

Lire l'article
Incroyable: un AS/400 qui parle!

Incroyable: un AS/400 qui parle!

par Martin Wilber
Cet utilitaire Java permettant à  un AS/400 de "prononcer" des informations sur le système via un PC, et peut de ce fait rendre service à  des utilisateurs malvoyants. Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre d'entre eux parlent à  leur AS/400. Certes, la plupart du temps, il s'agit d'une conversation à  sens unique. Et si l'AS/400 était capable de répondre ? Non, ne craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de synthèse vocale comme celles intégrées à  HAL, dans 2001 : L'Odyssée de l'espace. Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC équipé d'une carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.

IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC

Vous imaginez probablement immédiatement des applications intéressantes et amusantes générant des commentaires vocaux (telles qu'un programme qui pousserait l'AS/400 à  dire "A l'aide ! Je suis saturé !" lorsque l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants. Une application générant des paroles pourrait, par exemple, réciter les options disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des indications sur les résultats de la saisie par ce même utilisateur.

Les applications générant des paroles offrent plusieurs usages possibles. Les possibilités s'étendent des bornes interactives parlantes dans les centres commerciaux aux rapports d'exploitation destinés à  la hiérarchie d'une entreprise. D'autre part, on pourrait également, tout en restant chez soi, se connecter à  l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400 utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même. Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à  l'utilisation CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre les techniques de programmation que j'utilise dans Talk400 à  des applications plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs à  partir de systèmes d'entreprises.

Lire l'article
Des documents électroniques authentifiés avec les signatures numériques

Des documents électroniques authentifiés avec les signatures numériques

L'échange de documents sur Internet est une pratique commune en commerce électronique. Ces documents contiennent souvent des informations sensibles - par exemple des contrats juridiques, des informations concernant l'innovation technologique, des transactions financières. Pour empêcher les documents de commerce électronique circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable les signer numériquement. L'utilisation d'une signature numérique sur un document de commerce électronique garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client signe numériquement un bon de commande en ligne, par exemple, le commerçant peut identifier, grâce à  la signature numérique du document, le client qui a émis la commande, vérifier que personne n'en a modifié le contenu pendant le transit et prouver que tel client a fait telle commande.

Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie and Hellman comme application de chiffrement à  clé publique. Mais ce n'est que récemment que les entreprises et les gouvernements ont commencé à  utiliser cette technologie pour protéger les documents sensibles sur le World Wide Web.

En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern ont signé un document de commerce électronique intergouvernemental, qui est le premier document de ce type au monde à  utiliser la technologie de la signature numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode, qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser des signatures numériques pour sécuriser les documents de commerce électronique.

Dans cet article, nous évoquerons la technologie de la signature numérique, nous étudierons certains logiciels actuellement disponibles et nous envisagerons la mise en oeuvre des solutions de signature numérique dans l'entreprise.

Lire l'article
Le journal de sécurité de Windows NT

Le journal de sécurité de Windows NT

Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à  la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.

Lire l'article