Actualités, Dossiers et Ressources IT Professionnelles -
mardi 18 février 2025
>
Windows
Quelques canevas d’utilisation des DataLinks SQL pour programmeurs RPG IV
par Mike Cravitz
On peut accéder aux fonctions DataLinks d'UDB/400 depuis des programmes en RPG
IV, sans mettre les données en péril. La prise en charge des DataLinks UDB propose une alternative aux LOB (Large Objects
Columns) utilisés en SQL/400. Pour plus d'informations sur les LOB, voir l'article
" Quelques canevas d'utilisation des LOB SQL pour programmeurs RPG IV ". Il existe
une différence entre les LOB SQL/400 et les DataLinks. Avec des DataLinks, les
données "non classiques" comme des images et des clips vidéo sont simplement référencées
dans la base de données relationnelle et elles n'y sont pas réellement stockées
comme c'est le cas avec SQL/400.
Par souci de clarté, je précise que DataLinks (avec la lettre s) est le nom officiel
du support DataLink. Le terme DataLinks est donc utilisé ici non pas comme pluriel
de DataLink mais pour désigner la structure architecturale UDB (Universal Database).
L'architecture DataLinks est décrite en détail dans l'article " Utilisation des
datalinks avec DB2 UDB pour AS/400 ", NEWSMAGAZINE, octobre 2000.
Ici, nous allons en apprendre davantage sur DataLinks en examinant un exemple
de programme RPG qui accède à un fichier lié de la manière prescrite. Nous allons
successivement créer une table avec une colonne DataLink, peupler cette table
avec des données, puis extraire les données dans un programme RPG. Mais revoyons
d'abord quelques points élémentaires.
DataLinks est une architecture UDB décrivant un DLFM (DataLinks File Manager)
qui se charge de lier et de délier les colonnes de DataLink
Par Jay Kelley et Vinny Luc - n°11 octobre 2001 WAS (WebSphere Application Server) d'IBM fait de l'iSeries un excellent outil pour servir des pages Web dynamiques. Pour mieux gérer les ressources Web, il faut bien com-prendre la manière dont WAS est organisé dans IFS (Integrated File System). Nous expliquons dans cet article la structure de répertoires de WAS.
par Mark Megerian et Kent Milligan Sur l'iSeries, une transaction de base de données commence implicitement dès l'instant où une donnée quelconque est lue ou écrite, et elle se termine par une demande de commit ou de rollback ultérieure. Ceux qui ont déjà utilisé l'un des jeux API de type SQL (ODBC, JDBC, CLI) pour la programmation de base de données, ont certainement remarqué un mode appelé autocommit ou automatic commit...
Cette option était destinée aux programmeurs qui ne veulent pas écrire du code pour émettre des commits, mais préfèrent laisser à la base de données le soin de faire un commit automatique des modifications apportées à la base de données.
L'utilisation d'autocommit présente des risques parce que l'on n'obtient pas la protection « tout ou rien » du commitment control ou la possibilité de recourir à des niveaux d'isolation de transactions plus élevés. De plus, un nouveau programmeur peut fort bien ajouter une nouvelle modification de base de données à une application existante, sans espérer que cette modification sera « committed » automatiquement.
Heureusement, des améliorations récentes de l'option autocommit dans les versions V4R4 et V4R5 règlent ces problèmes ainsi que d'autres lacunes des versions d'autocommit antérieures. Nous verrons ces améliorations dans un moment. Pour l'instant, voyons pourquoi elles sont nécessaires
IBM affiche des progrès dans trois secteurs cruciaux : WebSphere, Domino et DB2. Plus que n'importe lequel des produits logiciels IBM, ce sont les fers de lance de la stratégie inter-plate-forme et standard ouvert d'IBM.Tous trois fonctionnent sur l'ensemble de la gamme eServer ainsi que sur les systèmes des concurrents. Et tous trois évoluent dans des marchés chauds et concurrentiels qu'IBM essaie de dominer.
Ajoutez ces astuces de spécialistes à votre panoplie de développement applicatif ... - comment spécifier SRCDBG comme option PDM - utiliser une ligne squelette pour accélérer le coding en SEU - ...
En matière de stratégies concurrentielles pour systèmes de gestion, les programmeurs jouent un rôle prépondérant. En analysant soigneusement les transactions de gestion quotidennnes, un programmeur avisé peut beaucoup contribuer à l'efficacité de l'environnement, voire influer sur la réussite ou l'échec de l'entreprise.
La suite des tips de programmation AS/400 ci-après propose plusieurs “ scénarios ” intéressants pour un site donné. On y verra comment spécifier SRCDBG comme option PDM définie par l'utilisateur, utiliser une ligne squelette pour accélérer le coding en SEU, et bien d'autres. En enrichissant la programmation à l'aide de ces astuces, on augmentera l'efficacité de l'équipe.
par Benoît Herr
Plus que 500 et quelques jours avant cette nouvelle échéance fatidique qu'est
le 1er janvier 2002 pour l'Euro. Nombreux sont ceux qui n'ont encore rien fait.
Et vous, où en êtes-vous ?
La pénétration de l'Euro dans les entreprises françaises et européennes reste
très faible (seuls quelques pour cents de l'ensemble des transactions se font
aujourd'hui dans la monnaie unique).
Pourtant, les monnaies nationales des pays "in" ne sont officiellement plus que
des subdivisions de la monnaie unique et, à bien y regarder, il ne reste plus
beaucoup d'occasions pour basculer. Si l'échéance du 31 décembre 2001, où l'on
attend un "grand embouteillage" est à éviter à tout prix, la bonne date de basculement,
pour les entreprises clôturant au 31 décembre, reste le 31 décembre 2000.
Bien sûr, selon la loi, on peut basculer à n'importe quel moment de l'exercice,
et les entreprises ne sont en aucun cas obligées de se caler sur une fin d'exercice.
Mais cela oblige à gérer des transactions en francs sur une certaine période,
puis en Euros sur le reliquat du même exercice.
C'est ce qu'on appelle la rétropolation. Selon Annie-Claire Poisson, Expert Comptable,
Commissaire aux comptes et membre du comité Euro du CSOEC (Conseil Supérieur de
l'Ordre des Experts Comptables), "Il s'agit là d'une possibilité extrêmement difficile
à mettre en pratique. Les logiciels sachant gérer une telle rétropolation sont
en effet très peu nombreux sur le marché. Et quand bien même l'entreprise en serait
équipée, le logiciel en question n'est en général pas installé isolément, et il
y a de fortes chances pour que les logiciels avec lesquels il dialogue ne soient
eux pas à même de rétropoler. Le basculement à l'Euro implique le changement du
système de référence de toute l'entreprise."
Pour les entreprises clôturant à une date différente du 31 décembre, la meilleure
date de bascule est, comme cela a été le cas pour la société Calvet (cf. encadré
"Le cas Calvet") la fin de l'avant-dernier exercice avant l'échéance. Au pire,
il y a alors encore une "session de rattrapage", et on pourra toujours encore
se caler sur la fin d'exercice suivante. Hélas, à l'heure où vous lisez ces lignes,
il est déjà trop tard pour s'y prendre ainsi pour bon nombre d'entreprises.
Les monnaies nationales des pays "in" ne sont officiellement plus que
des subdivisions de la monnaie unique
Le cas Calvet
Fondée en 1818, la maison Calvet fait véritablement partie du "paysage"
bordelais. Elle produit trente millions de "cols" (comprenez "bouteilles")
par an, pour un chiffre d'affaires de 400 MF en 1999 et un effectif de 113
personnes. 70% de cette production part à l'exportation, dans quelque 110
pays du monde entier. Trois lignes d'embouteillage, alimentées par une cuverie
de 80000 hl, conditionnent les produits livrés en 48h sur la France, et
en 2 à 3 semaines au maximum partout ailleurs dans le monde.
Dès 1997 une réflexion sur ses systèmes d'information avait été initiée
chez Calvet, et c'est finalement le progiciel Minos, édité par la société
lyonnaise Ordirope, qui a été retenu et implémenté, pour assurer la gestion
commerciale et de production de Calvet, en remplacement de développements
spécifiques. Le démarrage en production est intervenu courant 1999. Parallèlement
à Minos, les progiciels Iris Finance et Iris Personnel de Viveo Entreprise
(qui s'appelait alors encore Idsys) prennent en charge la gestion comptable
et des ressources humaines de Calvet.
Dans la foulée de cette installation, et presque deux ans avant la date
butoir du 1er janvier 2000, Calvet a trouvé suffisamment de motivation et
de ressources pour basculer ses systèmes en Euro.
Comment cela se fait-il ? Tout a en fait démarré dès 1998, lorsqu'un rapport
interne a mis en lumière les impacts colossaux d'un projet Euro sur l'ensemble
des fonctions de l'entrepri
Lire l'article
Shell France carbure avec sa nouvelle gestion de parc micro
Entreprise pétrochimique de renommée mondiale, Shell France a implémenté la solution HP DTA pour assurer l'administration de son parc informatique. Aujourd'hui, toute sa gestion d'inventaire est automatisée sous NT et elle dispose d'une base d'information micro mise à jour quotidiennement. Dans
le cadre de la rationalisation de son parc informatique, la société Shell
France a décidé d'implémenter la solution HP DTA (Openview Desktop
Administrator). Le projet baptisé Global Office concerne 3500 postes
utilisateurs Windows NT et 95 répartis à la fois au siège de la société en
région parisienne et sur quelques raffineries. « En 1998, nous étions à
la recherche d'un outil d'inventaire de parc micro automatisé »
explique Pascal Legrand, responsable de la bureautique chez Shell France.
« Après une étude de marché, la SSII OSIEX a été retenue comme
consultant partenaire pour nous accompagner dans notre projet de rénovation de
gestion informatique. Elle était notamment chargée de réaliser une étude
d'architecture du projet DTA et de bâtir le cahier des charges correspondant. »
Le
choix de la solution de gestion HP DTA était avant tout une préconisation du
groupe. « Nous n'avons pas fait d'étude comparative poussée sur
l'ensemble des solutions du marché. A l'époque, en dehors de DTA, il
n'existait de toute manière aucune autre solution de gestion répondant à
nos besoins» précise Pascal Legrand.
L'outil
d'inventaire de parc automatisé n'est pas le seul critère ayant motivé le
choix de HP DTA
Dans
le passé, l'entreprise Shell utilisait la solution Quetzal de Datawatch pour
la gestion d'inventaire et le support de premier niveau. Toute la gestion du
parc se faisait alors manuellement. «Notre équipe sortait des configurations
du stock, les installait et renseignait la base manuellement. Nous avons
abandonné Quetzal, principalement à cause de ce problème de gestion manuelle,
mais aussi parce que le groupe nous a mis à disposition avec Service Center,
une solution plus globale de help desk et de gestion d'inventaire» souligne
Pascal Legrand. L'outil d'inventaire de parc automatisé n'est pas le seul
critère ayant motivé le choix de HP DTA. L'entreprise a également été séduite
par les fonctions de télédistribution de logiciels bureautique et de gestion
des licences.
Mes dix outils chouchous du Kit de Ressources pour l’ administration à distance
par Darren Mar-Elia
Je suis prêt à parier que la très grande majorité des administrateurs systèmes,
et en particulier ceux qui gèrent des centaines ou des milliers de systèmes distants,
font énormément appel au Kit de ressources Microsoft Windows 2000 Server ou Windows
NT Server 4.0 pour mener à bien leurs tâches.Je découvre constamment de nouveaux utilitaires très utiles pour effectuer des
tâches cruciales d'administration à distance. Les kits de ressources regorgent
d'outils d'administration à distance très précieux, j'ai même du mal à me souvenir
de tous. J'ai réuni ici mes 10 outils favoris - 5 pour Windows 2000 et 5 pour
Windows NT 4.0. La plupart des administrateurs à distance les trouveront inestimables
pour leurs tâches quotidiennes d'administration des systèmes.
J'ai sélectionné des outils dont je me sers beaucoup pour administrer un grand
environnement Windows 2000 et NT, en citant des exemples d'utilisation pour chacun
d'eux, afin de donner une idée de leur potentiel et de leurs utilisations possibles.
Certes, mon propos part du principe que vous avez téléchargé le Kit de ressources
de Microsoft Windows NT Server 4.0 Supplément 1 et Supplément 4, mais la plupart
des outils dont je parle se trouvent dans les kits de ressources de base.
Avant de m'engager dans la discussion, permettez-moi une remarque : le kit de
ressources de Windows 2000 Server a mis la barre plus haut pour le nombre d'outils
utiles inclus. Certains de ces nouveaux outils ne fonctionnent exclusivement qu'avec
Windows 2000, mais d'autres fonctionnent aussi bien avec Windows NT 4.0. Aucun
des outils Windows 2000 que je mentionne ne fonctionne sous Windows NT, mais d'autres
le font. Si vous découvrez d'autres outils du kit de ressources de Windows 2000
que vous aimeriez utiliser avec Windows NT, n'hésitez pas à tester leur compatibilité
amont, cela en vaut la peine.
par Gary Guthrie
Bien organiser les sources et les objets ILE facilite grandement le développement
des applications RPG IV
Il est bien connu qu'avec le couple ILE (Integrated Language Environment) et RPG
IV, on peut écrire des applications plus modulaires et plus robustes. Les modules
et programmes de service permettent de construire très simplement des programmes
à l'aide de plusieurs petits fragments de code faciles à maintenir et réutilisables.
Quant aux procédures RPG IV, elles permettent de scinder facilement des applications
en fonctions bien définies.
Si tout cela favorise le développement d'applications, il faut aussi en payer
le prix. Avec ces améliorations, gérer le code source et les objets devient une
tâche indispensable. Plus on étendra le développement pour y inclure davantage
le RPG IV, plus les procédures seront utilisées dans les applications. Et, face
à l'augmentation du nombre de procédures, on constate qu'il devient difficile
de suivre les procédures disponibles et les programmes de service qui les contiennent.
Pour alléger le travail de développement, il faut choisir les bonnes techniques
d'administration.
La manière dont on nomme les procédures influence grandement le travail
de développement
L’ES7000, l’argument choc d’Unisys pour Windows 2000 DataCenter
propos receueillis par René Beretz
Systems Journal a rencontré Patrick Reitter, Directeur Marketing Serveurs dans
la division Systèmes et Technologie chez Unisys. Il a répondu à nos questions
sur la stratégie de l'entreprise autour de Windows 2000 DataCenter.
par Ann Hutchins et Michael Otey
Ce tableau synoptique facilite le choix d'un outil de transfert de données
L'AS/400 possède de nombreux outils lui permettant d'échanger des données avec
d'autres plates-formes, de stocker et d'accéder à des fichiers PC standard et
de type Unix (appelés parfois fichiers "stream") et des fichiers de bases de données.
Il n'est pas facile de déterminer le type de transfert ou d'accès aux données
à utiliser du fait que le type de transfert dépend de nombreux facteurs, comme
par exemple le type de fichier concerné par le transfert (fichier de base de données
AS/400 ou un fichier stream).
NEWS/400 et NEWSMAGAZINE ont publié de nombreux articles sur diverses méthodes
de transfert de fichiers sur AS/400 (voir la " Bibliographie du transfert de données
", qui contient la liste des articles et références IBM en la matière). Pour faciliter
le choix d'une méthode, nous avons réalisé le tableau de la figure 1. Elle contient
les différentes méthodes, leurs caractéristiques, leurs avantages et inconvénients
respectifs et le type de fichier auquel elles s'appliquent (base de données ou
stream). Ce tableau synoptique permet de comparer rapidement les méthodes de transfert
pour déterminer la mieux adaptée à chaque cas.
Pour choisir une méthode de transfert de fichiers, le premier critère
à retenir est le type de fichier : stream ou base de données
Configuration des sécurités de SQL Server 7.0 et de IIS
par John D. Lambert
Comment améliorer les sécurités et les performances de la connexion.
L'utilisation des configurations par défaut rend l'installation de Microsoft IIS
et de SQL Server 7.0 plus rapide et plus simple, mais en acceptant les valeurs
par défaut pour l'authentification sur SQL Server 7.0, on peut mettre en danger
la sécurité des données du serveur. Etant donné que SQL Server 7.0 comporte certaines
failles dans sa sécurité, l'authentification Windows 2000 ou Windows NT constitue
peut-être un meilleur choix que celle de SQL Server. La plupart du temps, les
gens utilisent IIS avec des pages Web qui se connectent à SQL Server via des liens
ODBC dans le modèle de programmation ADO. Cette méthode fonctionne, mais ce n'est
pas la plus efficace. Dans cet article, je présente quelques astuces que l'on
peut utiliser pour améliorer les sécurités et la connexion à SQL Server.
On a deux possibilités lorsqu'on configure l'authentification dans SQL
Server 7.0 : le mode Windows NT et le mode mixte
Abordons avant tout les différentes possibilités d'authentification. On a deux
possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode
Windows NT et le mode mixte. Microsoft recommande fortement l'authentification
NT. En fait, SQL Server 2000 utilise par défaut l'authentification NT à l'installation.
Le white paper "Microsoft SQL Server 7.0 Security " (http://www.microsoft.com/sql/techinfo/dupsecurity.document)
contient plus d'informations sur la mise en place des authentifications. Les outils
de piratage disponibles sur le Web permettent à tout employé malhonnête, depuis
l'intérieur de vos firewalls, ou à n'importe qui capable de passer ces firewalls,
de remplacer le mot de passe de votre compte administrateur, de se connecter,
de créer un nouveau compte ayant des privilèges d'administrateur, se déconnecter
et de remplacer votre mot de passe précédent. Ainsi, si l'authentification SQL
Server reste active, on permet à un intrus potentiel d'acquérir le contrôle total
de la base de données. La réponse officielle de Microsoft à cette vulnérabilité
est qu'il faut entièrement désactiver l'authentification SQL Server. Pour utiliser
SQL Server avec une authentification NT, il faut d'abord créer des comptes NT
que les pages Web pourront utiliser, puis donner les autorisations SQL Server
dont elles auront besoin. Ensuite, on convertit les pages pour qu'elles puissent
utiliser les comptes NT correctement mappés lorsque les utilisateurs se connectent
anonymement. Après avoir rendu les pages Web compatibles avec l'authentification
NT, reconfigurez SQL Server pour utiliser uniquement cette authentification NT.
Faites ces modifications sur votre serveur de développement dans un premier temps,
et, après vous être assuré que la configuration fonctionne correctement, reproduisez
ce processus sur les serveurs de production.
Pour rendre une page Web compatible avec les comptes NT, il faut que le code puisse
utiliser des connexions sécurisées, comme je vais le démontrer. Si on utilise
des objets de connexion que l'on a intégrés à des DLL, et que l'on a installé
ces DLL dans MTS (Microsoft Transaction Server) en tant que composant COM+, le
travail sera plus facile que si on a codé les connexions dans chaque page Web.
Il ne vous reste plus alors qu'à modifier le code source pour utiliser une chaîne
de connexion sécurisée, recompiler le code et mettre à jour le composant MTS.
Si votre site Web utilise des objets de connexions ADO sur chaque page, il faut
éditer chacun d'entre eux. Si vous avez de nombreuses pages, un outil de recherche
et de remplacement fonctionnant au niveau d'une arborescence de répertoires peut
vous faire gagner du temps.
Optimisez les sécurités et la connexion à SQL Server et IIS
Voici un résumé des choses que l'on peut mettre en oeuvre pour optimiser
la sécurité et la connexion à SQL Server.
1. Utiliser des authentifications uniquement Wi
Lire l'article
Windows 2000 DataCenter : Microsoft vise la cour des grands
par Greg Todd
Windows 2000 DataCenter Server, le système d'exploitation le plus puissant proposé
dans la famille Windows 2000, a été conçu par Microsoft pour répondre à la demande
de grands systèmes du type mainframes avec une disponibilité supérieure et d'énormes
capacités de montée en charge. Jusqu'ici, Windows 2000 et son prédécesseur, Windows
NT 4.0 ne pouvaient pas concurrencer les grandes implémentations d'UNIX. Avec
DataCenter, Microsoft veut entrer dans la cour des grands en exploitant les plus
gros et les plus puissants systèmes jamais construits pour Windows.
Comment décrire Windows 2000 DataCenter Server ? Disons que c'est Windows 2000
Advanced Server, plus le Service Pack 1 (SP1), plus un certain nombre d'autres
fonctions supportées seulement par certains OEM, sur des matériels testés et approuvés.
DataCenter s'accompagne d'un support technique en option, assuré à la fois par
les OEM et Microsoft. Ces fonctions supplémentaires améliorent les capacités de
montée en charge, la disponibilité et l'administrabilité de Windows 2000. De plus,
les exigences particulières en matière de certification et de support technique
concernant Windows 2000 DataCenter Server différencient encore plus ce système
d'exploitation du reste de la famille de serveurs Windows 2000. Le Tableau 1 compare
DataCenter Server avec Windows 2000 Advanced Server et Windows 2000 Server.
par Michael Otey En tant que pierre angulaire de l'architecture .NET, SQL Server permet l'accès aux données d'entreprise, à la fois par le biais du Web et des PC de bureau.Dévoilé l'année dernière au cours du Forum 2000, Microsoft .NET est l'incarnation la plus récente des Next Generation Windows Services (NGWS), le nom précédent de la prochaine version de Windows adaptée au Web. Bien que .NET ne soit encore qu'un objectif, plus qu'une réelle entité tangible, il promet d'avoir des effets très conséquents, aussi bien pour Microsoft que pour l'industrie des logiciels en général.
Microsoft .NET représente une refonte complète des lignes de produits de l'entreprise et de son futur technologique. Aucun applicatif de Microsoft, SQL Server en tête, ne pourra rester en l'état dès lors que l'éditeur de Redmond déroulera sa stratégie .NET au cours des quelques années à venir. Le changement de nom en .NET transformera Windows en Windows.NET, SQL Server en SQL Server.NET, Microsoft Office en Office.NET, Visual Studio en Visual Studio.NET, etc. Mais la métamorphose .NET va beaucoup plus loin qu'un simple changement de nom. Microsoft .NET est une infrastructure qui incorpore l'Internet et qui change la façon dont les technologies Microsoft interagissent entre-elles et comment les utilisateurs les exploiteront. Microsoft a fait de SQL Server la pierre angulaire de cette nouvelle architecture en permettant un accès aux données de l'entreprise à la fois via le Web et par un poste de travail classique. A ce stade très préliminaire de l'initiative .NET, il n'est vraiment pas facile de distinguer les hyperboles marketing des détails techniques concrets. Je vais cependant essayer de brosser un tableau global de la vision de Microsoft pour le futur. Nous verrons également comment Microsoft .NET a la capacité de transformer à la fois Microsoft et la façon dont on construit des applications Windows.
par George N. Farr
Le RPG a un brillant avenir dans des applications e-business
Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages
autour du monde, la plupart des questions tournent autour du même thème. Par exemple
:
· " Le RPG IV est-il destiné à durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage
plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une
machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400
? "
Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en
particulier, j'aimerais y répondre dans cet article. Il ne faut pas non plus, à moins d'avoir une bonne raison, plonger complètement
dans Java
Utiliser IPSEC pour protéger les ressources du LAN
par Paula Sharick
Les attaques contre les ordinateurs sévissant sur l'Internet sont très médiatisées,
ne serait-ce que parce qu'elles provoquent souvent une interruption de service
pour des millions d'utilisateurs. Mais les malveillances à l'encontre des données
d'une entreprise provenant de l'intérieur d'un réseau bénéficient de beaucoup
moins de publicité, même si elle provoquent au moins autant de dégâts que celles
venant d'Internet.
Les entreprises divulguent rarement des statistiques sur les sabotages internes
à l'encontre des réseaux ; reconnaître cette délinquance revient à déclarer l'incapacité
de l'informatique de l'entreprise à sécuriser correctement les informations sensibles.
Windows 2000 offre deux méthodes pour sécuriser l'accès aux données sensibles
: les protocoles de tunneling (qui protègent un paquet TCP/IP en l'encapsulant
dans un autre paquet TCP/IP, un peu comme quand on glisse une lettre dans une
enveloppe), et IPSec (IP Security). Celles-ci peuvent réduire et éventuellement
éliminer une bonne partie des atteintes internes à la sécurité, y compris le vol
et la modification non autorisée des données. PPTP ou L2TP (Layer 2 Tunneling
Protocol) sont les deux protocoles de tunneling proposés au choix pour sécuriser
les connexions entre clients et de client à serveur. L2TP présente l'avantage
d'interopérer avec IPSec.
IPSec se compose d'une architecture et de deux protocoles : AH (Authentification
Header) et ESP (Encapsulating Security Payload) pour sécuriser les connexions
LAN et WAN dans un réseau en mode Windows 2000 natif ou en mode mixte. Après avoir
déterminé les conditions requises pour une connexion sécurisée spécifique, il
convient de définir une stratégie IPSec pour les mettre en oeuvre, puis d'activer
cette stratégie sur les ordinateurs aux deux extrémités de la connexion. Windows
2000 comporte des stratégies intégrées qui aident à imposer des communications
à sécurité élevée, moyenne ou faible, et sont suffisantes dans de nombreux cas
de sécurité de réseau ordinaires.
Les stratégies intégrées ne couvrent toutefois pas tous les scénarios de sécurité
communs, et il importe donc de comprendre comment définir et tester une stratégie
personnalisée. Voyez l'encadré " Créer et tester une stratégie personnalisée "
pour un exemple de stratégie IPSec imposant une communication cryptée sécurisée
entre des systèmes Windows 2000 qui ne sont pas membres d'un domaine Windows 2000.
La lecture de cet article vous apportera les connaissances nécessaires pour implémenter
des connexions IPSec pour les membres des domaines Windows 2000, les serveurs
autonomes Windows 2000 et les serveurs Windows 2000 dans un domaine Windows NT
4.0.
Les stratégies intégrées ne couvrent pas tous les scénarios de sécurité
communs
par Tao Zhou
Le commerce électronique Business-to-business (B2B) permet aux entreprises d'effectuer leurs transactions commerciales par l'Internet sans processus manuels. Dans bien des cas, les entreprises utilisent des applications et des formats de documents différents, et l'intégration d'applications faisant appel à diverses structures de données pose au commerce électronique B2B un véritable défi. Traditionnellement, les grandes entreprises utilisent les standards d'échange de documents EDI pour mettre en oeuvre l'intégration des applications commerciales et l'exploitation. Mais l'implémentation de l'EDI est onéreuse et rares sont les petites et moyennes entreprises pouvant se permettre cette solution.
Pour régler le problème de l'intégration des applications et minimiser le coût de développement d'un système de e-commerce B2B, l'industrie informatique considère le standard XML du World Wide Web Consortium (W3C) comme langage standard pour les données du commerce électronique B2B. XML est gratuit, facile à utiliser et supporte la description des données pour toutes les applications et plates-formes. Lorsque deux partenaires commerciaux utilisent la même spécification de document XML pour échanger des informations, leurs applications supportant XML peuvent recevoir et traiter des données sans transformation manuelle ni saisie.
Plusieurs éditeurs, dont IBM, SoftQuad et Microsoft, offrent des applications de commerce B2B utilisant XML. En 1999 Microsoft a annoncé le développement de sa solution de commerce électronique B2B en XML, répondant au nom de code BizTalk Initiative, et a sortie, en 2000, BizTalk Framework et BizTalk Server 2000, les deux principaux éléments constitutifs de l'initiative BizTalk. BizTalk Framework est une spécification technique qui définit l'architecture et la structure des messages BizTalk. BizTalk Server 2000 est un serveur qui intègre les applications et automatise les processus commerciaux en acheminant et en transformant automatiquement les documents. Avant d'utiliser BizTalk, pour donner libre cours à une activité de commerce électronique, il importe de bien comprendre les composants de cette solution.
par Scott Steinacher
Ces " données concernant les données " sont indispensables à la structuration de tout data-warehouse.Pouvez-vous imaginer
à quel point il serait difficile, sans catalogue, de trouver un livre dans une
bibliothèque? Bien que les bibliothèques rangent les livres de manière
logique (par sujet, par exemple), il serait presque impossible de trouver un
ouvrage spécifique sans consulter d'abord un catalogue. Et bien, de la même
manière que les catalogues permettent aux lecteurs de trouver rapidement des
livres dans les bibliothèques, les métadonnées permettent aux utilisateurs de
retrouver facilement des données dans des entrepôts de données. Les entrepôts
de données d'applications complexes sont constitués de nombreux composants.
Sans métadonnées, les utilisateurs finaux ne peuvent pas trouver efficacement
les informations dans ces systèmes, pas plus que le personnel informatique ne
peut les maintenir correctement.
Les
métadonnées permettent aux utilisateurs de retrouver facilement des données
dans des entrepôts de données
Le terme de métadonnées est couramment défini comme “ des
données concernant les données ”. Bien que les métadonnées décrivent
essentiellement le schéma de la base de données et les données individuelles,
elles ont aussi une autre utilisation importante. Outre les données, les métadonnées
décrivent également les règles de gestion, les processus opérationnels, les
procédures de transformation de données et, plus généralement, toute
fonction servant à créer et à maintenir des données. Ces deux genres de métadonnées
--que j'appelle métadonnées techniques et métadonnées de gestion—sont
des composants critiques des entrepôts de données.
Bien que les métadonnées soient généralement associées aux systèmes
informatiques, leur utilisation ne se limite pas au domaine des technologies de
l'information. Comme je viens de le dire, les métadonnées sont au coeur de
toute bibliothèque. En fait, la plupart d'entre nous accèdent à des métadonnées
et en manipulent chaque jour, sans en être conscients. Outre les catalogues, il
faut savoir que les annuaires téléphoniques, les index des magazines, les
tables des matières et les listes de rues accompagnant les plans de villes,
constituent aussi des référentiels de métadonnées. Au sens élémentaire,
ces structures contiennent des informations sur des données. Considérons à
nouveau le catalogue d'ouvrages, sous forme physique ou électronique. Ce système
de classement spécialisé contient des informations sur les livres, périodiques,
magazines et journaux. Dans les catalogues, on trouve les données suivantes :
titres, descriptions, dates de publication, auteurs, numéros d'ISBN et
emplacement sur les rayonnages. Sans un tel catalogue, les lecteurs ne sauraient
pas quelles données (quels livres par exemple) existent dans une bibliothèque,
pas plus qu'ils ne sauraient où se trouvent les données. Les catalogues sont
des référentiels de métadonnées particulièrement efficaces, parce qu'ils
respectent une norme d'indexation largement reconnue, comme le système de
classification “ Dewey Decimal ” ou “ Library of Congress ”,
grâce auxquels les lecteurs peuvent trouver des données dans l'ensemble des
bibliothèques des Etats-Unis.
Vous vous doutez bien que les structures de métadonnées abondent dans
le domaine des technologies de l'information. Dictionnaires de données,
diagrammes de flux de données, spécifications de descriptions de données (DDS,
Data-Description Specifications), listes de bibliothèques, descriptions
d'objets, aide en ligne, job logs, commentaires de programmes, manuels de référence,
définitions de requêtes, noms de zones, noms de fichiers et fichiers de référen
Comment diviser la charge de ses projets par trois
par François Rihen
Paul Dequidt Torréfacteur solde sa mise en conformité AN 2000 avec les briques
logicielles de F.I-T, tout en réduisant les charges initialement prévues et en
identifiant des solutions d'avenir.
Vendre à distance ? La Société Paul Dequidt Torréfacteur n'a pas attendu Internet
pour promouvoir ses produits. Depuis le début des années 80, Paul Dequidt parcourt
sans cesse le monde à la recherche d'arabicas précieux et de mokas rares, issus
des meilleures plantations de caféiers. Oui, c'est bien de café dont on parle.
Et désormais, l'entreprise fait chaque jour le bonheur de milliers de clients
; les paquets rouge et or de Paul Dequidt Torréfacteur sont distribués à travers
tout l'hexagone.
La vente par correspondance a depuis bien longtemps dompté l'énergie informatique
pour utiliser au mieux les informations dont on dispose, et ce sont des milliers
de courriers qui partent régulièrement de Wormhout (59), siège de l'entreprise.
Comme beaucoup d'entreprises, Paul Dequidt Torréfacteur a été atteint par le virus
de ces derniers mois : l'AN 2000, bien sûr.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.