Actualités, Dossiers et Ressources IT Professionnelles -
lundi 25 novembre 2024
>
Windows
XML : au delà des frontières
par Sharon L. Hoffman
Comment étendre les possibilités de description de fichiers des DDS aux environnements
hétérogènes
Les développeurs AS/400 se passionnent pour XML (Extensible Markup Language) parce
que ce langage promet de régler deux problèmes pressants : échanger des informations
entre applications disparates, et insérer des données complexes dans des pages
Web. Comme l'AS/400 est avant tout un moteur de base de données, ces problèmes
intéressent tout particulièrement les développeurs AS/400.
Certes, le problème de l'échange d'informations n'est pas nouveau. Mais il s'accentue
dès lors qu'on partage de plus en plus de données avec ses clients et fournisseurs.
La prolifération des bases de données internes et des applications (depuis les
répertoires d'adresses sur chaque PC jusqu'aux applications de business intelligence
complexes), suscite de nouvelles demandes pour l'échange de données entre programmes.
La nécessité d'insérer des données complexes dans des pages Web est le corollaire
de la large utilisation d'Internet et, plus particulièrement, du développement
d'applications de e-commerce.
Au fur et à mesure que les sites Web deviennent plus sophistiqués, les pages HTML
statiques sont de moins en moins pratiques. Les développeurs Web adoptent des
outils comme Java et XML pour rendre les pages Web plus dynamiques et pour limiter
les traitements manuels nécessaires pour des transactions Web, comme des demandes
d'informations et des achats en ligne.
Plutôt que d'expliquer dans le détail les techniques et standards de coding XML,
voyons plutôt la relation entre XML et les langages de définition de données,
comme SQL et DDS, et les outils et technologies nécessaires pour utiliser XML
efficacement. (Pour avoir un bref aperçu de XML, voir l'encadré " XML : Vue d'avion
".)
A la base de toute discussion sur l'échange de données, on trouve l'encodage
des métadonnées
par Ann Hutchins et Michael Otey
Ce tableau synoptique facilite le choix d'un outil de transfert de données
L'AS/400 possède de nombreux outils lui permettant d'échanger des données avec
d'autres plates-formes, de stocker et d'accéder à des fichiers PC standard et
de type Unix (appelés parfois fichiers "stream") et des fichiers de bases de données.
Il n'est pas facile de déterminer le type de transfert ou d'accès aux données
à utiliser du fait que le type de transfert dépend de nombreux facteurs, comme
par exemple le type de fichier concerné par le transfert (fichier de base de données
AS/400 ou un fichier stream).
NEWS/400 et NEWSMAGAZINE ont publié de nombreux articles sur diverses méthodes
de transfert de fichiers sur AS/400 (voir la " Bibliographie du transfert de données
", qui contient la liste des articles et références IBM en la matière). Pour faciliter
le choix d'une méthode, nous avons réalisé le tableau de la figure 1. Elle contient
les différentes méthodes, leurs caractéristiques, leurs avantages et inconvénients
respectifs et le type de fichier auquel elles s'appliquent (base de données ou
stream). Ce tableau synoptique permet de comparer rapidement les méthodes de transfert
pour déterminer la mieux adaptée à chaque cas.
Pour choisir une méthode de transfert de fichiers, le premier critère
à retenir est le type de fichier : stream ou base de données
Configuration des sécurités de SQL Server 7.0 et de IIS
par John D. Lambert
Comment améliorer les sécurités et les performances de la connexion.
L'utilisation des configurations par défaut rend l'installation de Microsoft IIS
et de SQL Server 7.0 plus rapide et plus simple, mais en acceptant les valeurs
par défaut pour l'authentification sur SQL Server 7.0, on peut mettre en danger
la sécurité des données du serveur. Etant donné que SQL Server 7.0 comporte certaines
failles dans sa sécurité, l'authentification Windows 2000 ou Windows NT constitue
peut-être un meilleur choix que celle de SQL Server. La plupart du temps, les
gens utilisent IIS avec des pages Web qui se connectent à SQL Server via des liens
ODBC dans le modèle de programmation ADO. Cette méthode fonctionne, mais ce n'est
pas la plus efficace. Dans cet article, je présente quelques astuces que l'on
peut utiliser pour améliorer les sécurités et la connexion à SQL Server.
On a deux possibilités lorsqu'on configure l'authentification dans SQL
Server 7.0 : le mode Windows NT et le mode mixte
Abordons avant tout les différentes possibilités d'authentification. On a deux
possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode
Windows NT et le mode mixte. Microsoft recommande fortement l'authentification
NT. En fait, SQL Server 2000 utilise par défaut l'authentification NT à l'installation.
Le white paper "Microsoft SQL Server 7.0 Security " (http://www.microsoft.com/sql/techinfo/dupsecurity.document)
contient plus d'informations sur la mise en place des authentifications. Les outils
de piratage disponibles sur le Web permettent à tout employé malhonnête, depuis
l'intérieur de vos firewalls, ou à n'importe qui capable de passer ces firewalls,
de remplacer le mot de passe de votre compte administrateur, de se connecter,
de créer un nouveau compte ayant des privilèges d'administrateur, se déconnecter
et de remplacer votre mot de passe précédent. Ainsi, si l'authentification SQL
Server reste active, on permet à un intrus potentiel d'acquérir le contrôle total
de la base de données. La réponse officielle de Microsoft à cette vulnérabilité
est qu'il faut entièrement désactiver l'authentification SQL Server. Pour utiliser
SQL Server avec une authentification NT, il faut d'abord créer des comptes NT
que les pages Web pourront utiliser, puis donner les autorisations SQL Server
dont elles auront besoin. Ensuite, on convertit les pages pour qu'elles puissent
utiliser les comptes NT correctement mappés lorsque les utilisateurs se connectent
anonymement. Après avoir rendu les pages Web compatibles avec l'authentification
NT, reconfigurez SQL Server pour utiliser uniquement cette authentification NT.
Faites ces modifications sur votre serveur de développement dans un premier temps,
et, après vous être assuré que la configuration fonctionne correctement, reproduisez
ce processus sur les serveurs de production.
Pour rendre une page Web compatible avec les comptes NT, il faut que le code puisse
utiliser des connexions sécurisées, comme je vais le démontrer. Si on utilise
des objets de connexion que l'on a intégrés à des DLL, et que l'on a installé
ces DLL dans MTS (Microsoft Transaction Server) en tant que composant COM+, le
travail sera plus facile que si on a codé les connexions dans chaque page Web.
Il ne vous reste plus alors qu'à modifier le code source pour utiliser une chaîne
de connexion sécurisée, recompiler le code et mettre à jour le composant MTS.
Si votre site Web utilise des objets de connexions ADO sur chaque page, il faut
éditer chacun d'entre eux. Si vous avez de nombreuses pages, un outil de recherche
et de remplacement fonctionnant au niveau d'une arborescence de répertoires peut
vous faire gagner du temps.
Optimisez les sécurités et la connexion à SQL Server et IIS
Voici un résumé des choses que l'on peut mettre en oeuvre pour optimiser
la sécurité et la connexion à SQL Server.
1. Utiliser des authentifications uniquement Wi
Lire l'article
Windows 2000 DataCenter : Microsoft vise la cour des grands
par Greg Todd
Windows 2000 DataCenter Server, le système d'exploitation le plus puissant proposé
dans la famille Windows 2000, a été conçu par Microsoft pour répondre à la demande
de grands systèmes du type mainframes avec une disponibilité supérieure et d'énormes
capacités de montée en charge. Jusqu'ici, Windows 2000 et son prédécesseur, Windows
NT 4.0 ne pouvaient pas concurrencer les grandes implémentations d'UNIX. Avec
DataCenter, Microsoft veut entrer dans la cour des grands en exploitant les plus
gros et les plus puissants systèmes jamais construits pour Windows.
Comment décrire Windows 2000 DataCenter Server ? Disons que c'est Windows 2000
Advanced Server, plus le Service Pack 1 (SP1), plus un certain nombre d'autres
fonctions supportées seulement par certains OEM, sur des matériels testés et approuvés.
DataCenter s'accompagne d'un support technique en option, assuré à la fois par
les OEM et Microsoft. Ces fonctions supplémentaires améliorent les capacités de
montée en charge, la disponibilité et l'administrabilité de Windows 2000. De plus,
les exigences particulières en matière de certification et de support technique
concernant Windows 2000 DataCenter Server différencient encore plus ce système
d'exploitation du reste de la famille de serveurs Windows 2000. Le Tableau 1 compare
DataCenter Server avec Windows 2000 Advanced Server et Windows 2000 Server.
par Michael Otey En tant que pierre angulaire de l'architecture .NET, SQL Server permet l'accès aux données d'entreprise, à la fois par le biais du Web et des PC de bureau.Dévoilé l'année dernière au cours du Forum 2000, Microsoft .NET est l'incarnation la plus récente des Next Generation Windows Services (NGWS), le nom précédent de la prochaine version de Windows adaptée au Web. Bien que .NET ne soit encore qu'un objectif, plus qu'une réelle entité tangible, il promet d'avoir des effets très conséquents, aussi bien pour Microsoft que pour l'industrie des logiciels en général.
Microsoft .NET représente une refonte complète des lignes de produits de l'entreprise et de son futur technologique. Aucun applicatif de Microsoft, SQL Server en tête, ne pourra rester en l'état dès lors que l'éditeur de Redmond déroulera sa stratégie .NET au cours des quelques années à venir. Le changement de nom en .NET transformera Windows en Windows.NET, SQL Server en SQL Server.NET, Microsoft Office en Office.NET, Visual Studio en Visual Studio.NET, etc. Mais la métamorphose .NET va beaucoup plus loin qu'un simple changement de nom. Microsoft .NET est une infrastructure qui incorpore l'Internet et qui change la façon dont les technologies Microsoft interagissent entre-elles et comment les utilisateurs les exploiteront. Microsoft a fait de SQL Server la pierre angulaire de cette nouvelle architecture en permettant un accès aux données de l'entreprise à la fois via le Web et par un poste de travail classique. A ce stade très préliminaire de l'initiative .NET, il n'est vraiment pas facile de distinguer les hyperboles marketing des détails techniques concrets. Je vais cependant essayer de brosser un tableau global de la vision de Microsoft pour le futur. Nous verrons également comment Microsoft .NET a la capacité de transformer à la fois Microsoft et la façon dont on construit des applications Windows.
par George N. Farr
Le RPG a un brillant avenir dans des applications e-business
Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages
autour du monde, la plupart des questions tournent autour du même thème. Par exemple
:
· " Le RPG IV est-il destiné à durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage
plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une
machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400
? "
Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en
particulier, j'aimerais y répondre dans cet article. Il ne faut pas non plus, à moins d'avoir une bonne raison, plonger complètement
dans Java
Utiliser IPSEC pour protéger les ressources du LAN
par Paula Sharick
Les attaques contre les ordinateurs sévissant sur l'Internet sont très médiatisées,
ne serait-ce que parce qu'elles provoquent souvent une interruption de service
pour des millions d'utilisateurs. Mais les malveillances à l'encontre des données
d'une entreprise provenant de l'intérieur d'un réseau bénéficient de beaucoup
moins de publicité, même si elle provoquent au moins autant de dégâts que celles
venant d'Internet.
Les entreprises divulguent rarement des statistiques sur les sabotages internes
à l'encontre des réseaux ; reconnaître cette délinquance revient à déclarer l'incapacité
de l'informatique de l'entreprise à sécuriser correctement les informations sensibles.
Windows 2000 offre deux méthodes pour sécuriser l'accès aux données sensibles
: les protocoles de tunneling (qui protègent un paquet TCP/IP en l'encapsulant
dans un autre paquet TCP/IP, un peu comme quand on glisse une lettre dans une
enveloppe), et IPSec (IP Security). Celles-ci peuvent réduire et éventuellement
éliminer une bonne partie des atteintes internes à la sécurité, y compris le vol
et la modification non autorisée des données. PPTP ou L2TP (Layer 2 Tunneling
Protocol) sont les deux protocoles de tunneling proposés au choix pour sécuriser
les connexions entre clients et de client à serveur. L2TP présente l'avantage
d'interopérer avec IPSec.
IPSec se compose d'une architecture et de deux protocoles : AH (Authentification
Header) et ESP (Encapsulating Security Payload) pour sécuriser les connexions
LAN et WAN dans un réseau en mode Windows 2000 natif ou en mode mixte. Après avoir
déterminé les conditions requises pour une connexion sécurisée spécifique, il
convient de définir une stratégie IPSec pour les mettre en oeuvre, puis d'activer
cette stratégie sur les ordinateurs aux deux extrémités de la connexion. Windows
2000 comporte des stratégies intégrées qui aident à imposer des communications
à sécurité élevée, moyenne ou faible, et sont suffisantes dans de nombreux cas
de sécurité de réseau ordinaires.
Les stratégies intégrées ne couvrent toutefois pas tous les scénarios de sécurité
communs, et il importe donc de comprendre comment définir et tester une stratégie
personnalisée. Voyez l'encadré " Créer et tester une stratégie personnalisée "
pour un exemple de stratégie IPSec imposant une communication cryptée sécurisée
entre des systèmes Windows 2000 qui ne sont pas membres d'un domaine Windows 2000.
La lecture de cet article vous apportera les connaissances nécessaires pour implémenter
des connexions IPSec pour les membres des domaines Windows 2000, les serveurs
autonomes Windows 2000 et les serveurs Windows 2000 dans un domaine Windows NT
4.0.
Les stratégies intégrées ne couvrent pas tous les scénarios de sécurité
communs
par Tao Zhou
Le commerce électronique Business-to-business (B2B) permet aux entreprises d'effectuer leurs transactions commerciales par l'Internet sans processus manuels. Dans bien des cas, les entreprises utilisent des applications et des formats de documents différents, et l'intégration d'applications faisant appel à diverses structures de données pose au commerce électronique B2B un véritable défi. Traditionnellement, les grandes entreprises utilisent les standards d'échange de documents EDI pour mettre en oeuvre l'intégration des applications commerciales et l'exploitation. Mais l'implémentation de l'EDI est onéreuse et rares sont les petites et moyennes entreprises pouvant se permettre cette solution.
Pour régler le problème de l'intégration des applications et minimiser le coût de développement d'un système de e-commerce B2B, l'industrie informatique considère le standard XML du World Wide Web Consortium (W3C) comme langage standard pour les données du commerce électronique B2B. XML est gratuit, facile à utiliser et supporte la description des données pour toutes les applications et plates-formes. Lorsque deux partenaires commerciaux utilisent la même spécification de document XML pour échanger des informations, leurs applications supportant XML peuvent recevoir et traiter des données sans transformation manuelle ni saisie.
Plusieurs éditeurs, dont IBM, SoftQuad et Microsoft, offrent des applications de commerce B2B utilisant XML. En 1999 Microsoft a annoncé le développement de sa solution de commerce électronique B2B en XML, répondant au nom de code BizTalk Initiative, et a sortie, en 2000, BizTalk Framework et BizTalk Server 2000, les deux principaux éléments constitutifs de l'initiative BizTalk. BizTalk Framework est une spécification technique qui définit l'architecture et la structure des messages BizTalk. BizTalk Server 2000 est un serveur qui intègre les applications et automatise les processus commerciaux en acheminant et en transformant automatiquement les documents. Avant d'utiliser BizTalk, pour donner libre cours à une activité de commerce électronique, il importe de bien comprendre les composants de cette solution.
par Scott Steinacher
Ces " données concernant les données " sont indispensables à la structuration de tout data-warehouse.Pouvez-vous imaginer
à quel point il serait difficile, sans catalogue, de trouver un livre dans une
bibliothèque? Bien que les bibliothèques rangent les livres de manière
logique (par sujet, par exemple), il serait presque impossible de trouver un
ouvrage spécifique sans consulter d'abord un catalogue. Et bien, de la même
manière que les catalogues permettent aux lecteurs de trouver rapidement des
livres dans les bibliothèques, les métadonnées permettent aux utilisateurs de
retrouver facilement des données dans des entrepôts de données. Les entrepôts
de données d'applications complexes sont constitués de nombreux composants.
Sans métadonnées, les utilisateurs finaux ne peuvent pas trouver efficacement
les informations dans ces systèmes, pas plus que le personnel informatique ne
peut les maintenir correctement.
Les
métadonnées permettent aux utilisateurs de retrouver facilement des données
dans des entrepôts de données
Le terme de métadonnées est couramment défini comme “ des
données concernant les données ”. Bien que les métadonnées décrivent
essentiellement le schéma de la base de données et les données individuelles,
elles ont aussi une autre utilisation importante. Outre les données, les métadonnées
décrivent également les règles de gestion, les processus opérationnels, les
procédures de transformation de données et, plus généralement, toute
fonction servant à créer et à maintenir des données. Ces deux genres de métadonnées
--que j'appelle métadonnées techniques et métadonnées de gestion—sont
des composants critiques des entrepôts de données.
Bien que les métadonnées soient généralement associées aux systèmes
informatiques, leur utilisation ne se limite pas au domaine des technologies de
l'information. Comme je viens de le dire, les métadonnées sont au coeur de
toute bibliothèque. En fait, la plupart d'entre nous accèdent à des métadonnées
et en manipulent chaque jour, sans en être conscients. Outre les catalogues, il
faut savoir que les annuaires téléphoniques, les index des magazines, les
tables des matières et les listes de rues accompagnant les plans de villes,
constituent aussi des référentiels de métadonnées. Au sens élémentaire,
ces structures contiennent des informations sur des données. Considérons à
nouveau le catalogue d'ouvrages, sous forme physique ou électronique. Ce système
de classement spécialisé contient des informations sur les livres, périodiques,
magazines et journaux. Dans les catalogues, on trouve les données suivantes :
titres, descriptions, dates de publication, auteurs, numéros d'ISBN et
emplacement sur les rayonnages. Sans un tel catalogue, les lecteurs ne sauraient
pas quelles données (quels livres par exemple) existent dans une bibliothèque,
pas plus qu'ils ne sauraient où se trouvent les données. Les catalogues sont
des référentiels de métadonnées particulièrement efficaces, parce qu'ils
respectent une norme d'indexation largement reconnue, comme le système de
classification “ Dewey Decimal ” ou “ Library of Congress ”,
grâce auxquels les lecteurs peuvent trouver des données dans l'ensemble des
bibliothèques des Etats-Unis.
Vous vous doutez bien que les structures de métadonnées abondent dans
le domaine des technologies de l'information. Dictionnaires de données,
diagrammes de flux de données, spécifications de descriptions de données (DDS,
Data-Description Specifications), listes de bibliothèques, descriptions
d'objets, aide en ligne, job logs, commentaires de programmes, manuels de référence,
définitions de requêtes, noms de zones, noms de fichiers et fichiers de référen
Comment diviser la charge de ses projets par trois
par François Rihen
Paul Dequidt Torréfacteur solde sa mise en conformité AN 2000 avec les briques
logicielles de F.I-T, tout en réduisant les charges initialement prévues et en
identifiant des solutions d'avenir.
Vendre à distance ? La Société Paul Dequidt Torréfacteur n'a pas attendu Internet
pour promouvoir ses produits. Depuis le début des années 80, Paul Dequidt parcourt
sans cesse le monde à la recherche d'arabicas précieux et de mokas rares, issus
des meilleures plantations de caféiers. Oui, c'est bien de café dont on parle.
Et désormais, l'entreprise fait chaque jour le bonheur de milliers de clients
; les paquets rouge et or de Paul Dequidt Torréfacteur sont distribués à travers
tout l'hexagone.
La vente par correspondance a depuis bien longtemps dompté l'énergie informatique
pour utiliser au mieux les informations dont on dispose, et ce sont des milliers
de courriers qui partent régulièrement de Wormhout (59), siège de l'entreprise.
Comme beaucoup d'entreprises, Paul Dequidt Torréfacteur a été atteint par le virus
de ces derniers mois : l'AN 2000, bien sûr.
par Benoît Herr
Le point et quelques précisions sur les annonces IBM du 3 octobre, dont le dernier
numéro de NEWSMAGAZINE se faisait déjà l'écho
Quelle meilleure transition entre NEWSMAGAZINE et SYSTEMS Journal que cette annonce
Serveurs IBM du 3 octobre dernier ! Et pourtant, il n'y a eu aucune concertation
entre Big Blue et l'organe de Presse indépendant que nous sommes.
par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour
optimiser les investissements de l'entreprise
Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système
a ses propres particularités et c'est encore plus vrai dans le cas de Windows
NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à la fois,
mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres
applications, généralement de gestion classique (saisie de commandes, facturation,
par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service
de fichiers et d'impression et pour la messagerie électronique.
Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de
faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels
à la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement
des équipes spécialisées dans l'intégration des deux plates-formes.
Mais, il suffit d'avoir participé à des projets nécessitant l'intégration du couple
Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité.
Appelez IBM à propos de problèmes Windows NT/2000 : on vous aiguillera rapidement
sur les services ConsultLine, payables à l'heure et onéreux. Appelez Microsoft
pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce
qu'un AS/400 ? ".
Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils
permettant d'intégrer les plates-formes. Je couvre les plus importants de ces
outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base
présents sur les deux systèmes, avec quelques conseils propres à chaque plate-forme.
Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access
d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour
intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client
Access.
L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant
d'intégrer les plates-formes
L’avenir de la PKI passe par l’approche « open source »
par René Beretz
Les infrastructures à clé publique (PKI : Public Key Infrastructure) génèrent
un intérêt croissant. Leur succès devrait s'amplifier avec des solutions " open
source " qui en abaisseront le coût.
La PKI (Public Key Infrastructure) est une solution globale de sécurité. Elle
se compose de systèmes de chiffrement symétrique et asymétrique, de certificats
numériques permettant l'authentification des individus et des entités ainsi que
de signatures électroniques qui garantissent l'intégrité des données transmises
et la non-répudiation des messages.
Le chiffrement se fait par une combinaison de clés publiques et privées. Les données
sont chiffrées symétriquement, c'est-à -dire au moyen de clés publiques, librement
diffusées. Le mode asymétrique implique, en plus de la clé publique, une clé privée
connue d'une seule personne ; celle-ci renforce la confidentialité du message
et peut servir à garantir l'identité de l'expéditeur. Ce mode sert, en particulier,
à coder une signature électronique, associée à l'identité de l'expéditeur et au
message transmis. En France, un décret de loi récent autorise l'usage de la signature
électronique pour authentifier des actes officiels.
En France, un décret de loi récent autorise l'usage de la signature électronique
pour authentifier des actes officiels
Alternative aux systèmes de nom et de mot de passe, le certificat se situe au
coeur de la PKI pour authentifier les accès. La spécification RFC 2459 normalise
le certificat au sein de la famille de standards X.509 de l'IETF définissant la
PKI pour Internet. La norme est très ouverte : au-delà des champs obligatoires,
elle permet de tirer parti de la PKI pour les besoins de l'entreprise. Selon la
norme, un certificat contient trois sortes de champs :
· les champs obligatoires figés (le nom et le type de contenu sont précisément
définis) : nom, prénom, adresse électronique
· les champs optionnels dont seul le nom est fixé : pays, adresse, téléphone
· les champs d'extension dont le nom et le contenu sont libres : société, établissement,
département, service, etc.
En pratique, la mise en oeuvre d'une PKI fait intervenir plusieurs acteurs :
· L'autorité de certification (interne ou externe) définit les règles d'attribution
des certificats : elle joue le rôle de tiers de confiance. Cette fonction peut
être assurée en interne par un service indépendant comme l'administrateur de réseau
ou par une société extérieure.
· L'opérateur de certification gère la production des certificats numériques.
C'est souvent une société spécialisée (tierce partie) comme Certplus ou Verisign.
Une même entité joue souvent le rôle d'opérateur de certification et d'autorité
de certification.
· L'autorité d'enregistrement gère les demandes de certificats, vérifie les critères
et demande leur fabrication à l'opérateur ou à l'autorité de certification.
· L'autorité de validation conserve une liste des certificats révoqués afin de
vérifier la validité des certificats.
La PKI prend en charge ces fonctions au moyen de serveurs : serveur de certificats,
serveur d'enregistrement, serveur de révocation. Lorsque la PKI est implantée
en ligne, c'est une chaîne de traitement qui prend en charge l'ensemble des procédures
du début jusqu'à la fin. Le protocole de négociation, qui vérifie l'identité de
toutes les personnes impliquées, se déroule en plusieurs étapes :
1. Une entité fait une demande de certificat.
2. La PKI envoie au demandeur la clef publique codée.
3. L'utilisateur déchiffre le message avec sa clef privée et retourne un accusé
de réception au système pour s'identifier.
4. La PKI enregistre le certificat et en autorise l'utilisation.
Le processus peut fonctionner de plusieurs manières : soit le serveur d'enregistrement
fonctionne automatiquement sans intervention humaine, soit une personne physique
fait fonction d'autorité d'enregistrement sur le site de la PKI. C'est à chaque
société de décider de sa politique dans le domaine. Un certificat est toujours
créé pour une période déterminée, et suit donc un cycle de vie. Ce cycle peut
être géré de manière automatiqu
par Nahid Jilovec
J'ai récemment parlé des échecs répétés enregistrés par les sites .com au moment
où une kyrielle de start-up de l'Internet ne cessent de voir leur commerce péricliter.
Ces faillites sont provoquées par de nombreux facteurs, mais la principale raison
réside en l'absence de ressources financières supplémentaires. Cette tendance
s'est élargie récemment au marché des ASP. Les ASP ferment leurs portails les
uns après les autres, abandonnant leurs clients à leur sort.
Les ASP ont souvent fait la Une au cours des deux dernières années
par Bob Pfeiffer Inspirez-vous de l'exemple simple décrit ici pour extraire des données relationnelles vers un datamart multidimensionnel
Vous avez certainement déjà entendu les termes datamart, bases de données multidimensionnelles, schéma en étoile. Mais nombreux sont ceux qui pensent que le fonctionnement des entrepôts de données (datawarehouse) reste un mystère. Si vous n'avez pas pris part à un projet de développement de datawarehouse d'entreprise ou d'un département de l'entreprise, vous avez peut-être du mal à maîtriser ces concepts et à imaginer comment ils peuvent se traduire en solutions pratiques. Aussi, commençons cette présentation des entrepôts de données une fois encore par l'analyse d'un problème de gestion courant, et en parcourant une solution de datamart simple utilisant l'environnement contrôlé de la base de données témoin Northwind fournie avec SQL Server.
par Richard Dettinger
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à jour
batch et la prise en charge de types de données SQL3
Face à l'expansion de l'univers Java, il est de plus en plus difficile de connaître
toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity)
2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2)
illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles
fonctions intéressantes. En avant-première, cet article vous apprend à utiliser
ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire,
les exemples et les diverses méthodes de cet article s'appliquent également aux
drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur
JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400.
Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut
également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC
2.0 est standard sur l'OS/400 à partir de la V4R5. L'utilisation de JDBC 2.0 avec
le driver JDBC Toolbox est possible à partie de la release Mod 2. Pour apprendre
à utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré
" Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus
près comment fonctionne le JDBC 2.0.
Pour un contrôle d’accès efficace à Windows 2000 et NT
par Randy Franklin-Smith
La question la plus importante concernant la sécurité au sein du réseau interne
d'une entreprise consiste à se demander qui a accès et à quoi. Dans de nombreuses
entreprises, il manque une méthode cohérente pour contrôler l'accès à certains
fichiers. Des domaines contenant des dizaines de milliers de fichiers et de répertoires
peuvent avoir des dizaines de milliers d'utilisateurs.
Certains outils produisent un énorme rapport indiquant chaque fichier auquel un
utilisateur peut accéder, mais les administrateurs ont souvent du mal à faire
le tri dans des rapports aussi détaillés, qui, d'ailleurs, mettent habituellement
l'accent sur un serveur au lieu de prendre en compte la totalité d'un réseau.
Les rapports n'indiquent pas si des niveaux d'accès variés sont appropriés pour
les utilisateurs.
Windows 2000 et NT contrôlent l'accès au niveau des fichiers. Mais pour que le
contrôle d'accès soit efficace et contrôlable, les administrateurs système doivent
gérer l'accès à des niveaux plus élevés, tels que les applications, les bases
de données et les zones de partages de fichiers de départements ou de groupes
de travail. Le contrôle d'accès peut se gérer facilement dans Windows 2000 et
NT avec des outils shareware et une structure de groupes à deux niveaux. Cette
méthode crée un système de contrôle facile à maintenir, à vérifier et à apprendre.
On peut également mettre en oeuvre la nouvelle structure de contrôle d'accès parallèlement
à celle qui existe sur un système, puis supprimer cette dernière.
Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine
évolution pour les administrateurs systèmes. Car pour supporter efficacement les
réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient
les précédents réseaux Windows, il faut se livrer à des activités d'administration
sans commune mesure avec celles des précédentes versions de Windows.
Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif
de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire
et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux
composants, services et dépendances qui doivent aussi être régulièrement surveillés.
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000,
comprennent les services et les bases de données AD (Active Directory), les serveurs
DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters).
Le bon fonctionnement du réseau dépend essentiellement des composants et des services
de Windows 2000 et de ses principales applications. Les administrateurs réseau
doivent donc être capables d'assurer non seulement la disponibilité générale de
ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur,
voire impossibilité des autorisations de connexion, incohérence des données entre
les serveurs AD, impossibilité d'accéder à des applications cruciales, problèmes
d'impression... Pour maintenir convenablement une infrastructure Windows 2000,
les administrateurs réseau des entreprises doivent posséder des connaissances
spécifiques sur les composants à surveiller et choisir l'outil complet de surveillance
pour Windows 2000 qui convient à une organisation.
par Mike Cravitz Liez le
programme de service MultiDim aux applications pour simplifiez la manipulation
des tableaux multidimensionnels simulés en RPGLes tableaux
multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou
dimensions pour identifier de façon unique chaque élément de tableau, peuvent
se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs
jeux de critères indépendants. Les commissions de vente, les primes, les
primes d'assurance et les remises accordées aux clients représentent quelques
exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter
facilement et naturellement.
Dans l'article “ Multidimesionnal Arrays : the Basics ”,
NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai
expliqué en quoi ils étaient utiles au développement d'applications de
gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte
pas les tableaux multidimensionnels, il est possible de simuler ces derniers en
faisant correspondre un tableau multidimensionnel à un tableau RPG
unidimensionnel. Dans le présent article, je présente un programme RPG IV qui
calcule les index réels correspondant aux index des tableaux multidimensionnels
simulés. Il devient ainsi possible de travailler facilement avec des tableaux
de ce type dans des applications. La V3R7 ou une version supérieure est
indispensable pour utiliser ce programme de service (le
code du programme de service MultiDim peut être downloadé depuis notre site
Web, à l'adresse suivante).
Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA
par Benoît Herr Premier à utiliser la méthodologie ASAP en
France, Takasago Europe Perfumery Laboratory (TEPL), la filiale européenne du
groupe japonais Takasago est aujourd'hui équipé de SAP R/3 sur AS/400. Il y a à peine deux ans, la filiale française du groupe japonais Takasago prenait la décision d'installer SAP R/3. Et à l'heure où vous lisez ces lignes, ils ont déjà un an d'expérience d'utilisation de six modules de R/3 sur AS/400!
Le secret de cette implémentation rapide et couronnée de succès ? ASAP, qui veut dire Accelerated SAP. Il s'agit d'une méthodologie d'implémentation rapide de R/3 mise au point par la filiale américaine de SAP. Le client signe pour une mise en place en six ou neuf mois, et SAP et son DVA (Distributeur à Valeur Ajoutée) fait le reste… ou presque!
Non, pas vraiment, car l'implication du client doit également être très grande, mais le support DVA, assuré dans le cas de Takasago par la société Excelsius, filiale du groupe IBS, est essentiel. La méthodologie va d'une simple check-list des éléments à mettre en place à une suivi extrêmement étroit et précis de l'avancement des travaux en passant par un planning rigoureux et méticuleux, faisant parfois apparaître très tôt des choses auxquelles on aurait beaucoup plus tard, comme la formation par exemple. Sans oublier les fameux "accélérateurs", qui font partie intégrante de la méthodologie: il s'agit de simples documents Word ou Excel par exemple, mais préformatés pour des besoins tels que suivi du budget, compte-rendus de réunions ou guides uutilisateurs. Il ne restait plus à Takasago qu'à apposer son logo sur les documents… et à les remplir, bien sûr. Cependant, ASAP "mâche" considérablement le travail, par rapport à une conduite de projet classique.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.