> Windows
L’avenir de la PKI passe par l’approche <br>« open source »

L’avenir de la PKI passe par l’approche
« open source »

par René Beretz
Les infrastructures à  clé publique (PKI : Public Key Infrastructure) génèrent un intérêt croissant. Leur succès devrait s'amplifier avec des solutions " open source " qui en abaisseront le coût. La PKI (Public Key Infrastructure) est une solution globale de sécurité. Elle se compose de systèmes de chiffrement symétrique et asymétrique, de certificats numériques permettant l'authentification des individus et des entités ainsi que de signatures électroniques qui garantissent l'intégrité des données transmises et la non-répudiation des messages.
Le chiffrement se fait par une combinaison de clés publiques et privées. Les données sont chiffrées symétriquement, c'est-à -dire au moyen de clés publiques, librement diffusées. Le mode asymétrique implique, en plus de la clé publique, une clé privée connue d'une seule personne ; celle-ci renforce la confidentialité du message et peut servir à  garantir l'identité de l'expéditeur. Ce mode sert, en particulier, à  coder une signature électronique, associée à  l'identité de l'expéditeur et au message transmis. En France, un décret de loi récent autorise l'usage de la signature électronique pour authentifier des actes officiels.

En France, un décret de loi récent autorise l'usage de la signature électronique pour authentifier des actes officiels

Alternative aux systèmes de nom et de mot de passe, le certificat se situe au coeur de la PKI pour authentifier les accès. La spécification RFC 2459 normalise le certificat au sein de la famille de standards X.509 de l'IETF définissant la PKI pour Internet. La norme est très ouverte : au-delà  des champs obligatoires, elle permet de tirer parti de la PKI pour les besoins de l'entreprise. Selon la norme, un certificat contient trois sortes de champs :
· les champs obligatoires figés (le nom et le type de contenu sont précisément définis) : nom, prénom, adresse électronique
· les champs optionnels dont seul le nom est fixé : pays, adresse, téléphone
· les champs d'extension dont le nom et le contenu sont libres : société, établissement, département, service, etc.

En pratique, la mise en oeuvre d'une PKI fait intervenir plusieurs acteurs :
· L'autorité de certification (interne ou externe) définit les règles d'attribution des certificats : elle joue le rôle de tiers de confiance. Cette fonction peut être assurée en interne par un service indépendant comme l'administrateur de réseau ou par une société extérieure.
· L'opérateur de certification gère la production des certificats numériques. C'est souvent une société spécialisée (tierce partie) comme Certplus ou Verisign. Une même entité joue souvent le rôle d'opérateur de certification et d'autorité de certification.
· L'autorité d'enregistrement gère les demandes de certificats, vérifie les critères et demande leur fabrication à  l'opérateur ou à  l'autorité de certification.
· L'autorité de validation conserve une liste des certificats révoqués afin de vérifier la validité des certificats.

La PKI prend en charge ces fonctions au moyen de serveurs : serveur de certificats, serveur d'enregistrement, serveur de révocation. Lorsque la PKI est implantée en ligne, c'est une chaîne de traitement qui prend en charge l'ensemble des procédures du début jusqu'à  la fin. Le protocole de négociation, qui vérifie l'identité de toutes les personnes impliquées, se déroule en plusieurs étapes :

1. Une entité fait une demande de certificat.
2. La PKI envoie au demandeur la clef publique codée.
3. L'utilisateur déchiffre le message avec sa clef privée et retourne un accusé de réception au système pour s'identifier.
4. La PKI enregistre le certificat et en autorise l'utilisation.

Le processus peut fonctionner de plusieurs manières : soit le serveur d'enregistrement fonctionne automatiquement sans intervention humaine, soit une personne physique fait fonction d'autorité d'enregistrement sur le site de la PKI. C'est à  chaque société de décider de sa politique dans le domaine. Un certificat est toujours créé pour une période déterminée, et suit donc un cycle de vie. Ce cycle peut être géré de manière automatiqu

Lire l'article
ASP : apogée ou déclin ?

ASP : apogée ou déclin ?

par Nahid Jilovec
J'ai récemment parlé des échecs répétés enregistrés par les sites .com au moment où une kyrielle de start-up de l'Internet ne cessent de voir leur commerce péricliter. Ces faillites sont provoquées par de nombreux facteurs, mais la principale raison réside en l'absence de ressources financières supplémentaires. Cette tendance s'est élargie récemment au marché des ASP. Les ASP ferment leurs portails les uns après les autres, abandonnant leurs clients à  leur sort.

Les ASP ont souvent fait la Une au cours des deux dernières années

Lire l'article
Du relationnel au multidimensionnel

Du relationnel au multidimensionnel

par Bob Pfeiffer
Inspirez-vous de l'exemple simple décrit ici pour extraire des données relationnelles vers un datamart multidimensionnel Vous avez certainement déjà  entendu les termes datamart, bases de données multidimensionnelles, schéma en étoile. Mais nombreux sont ceux qui pensent que le fonctionnement des entrepôts de données (datawarehouse) reste un mystère. Si vous n'avez pas pris part à  un projet de développement de datawarehouse d'entreprise ou d'un département de l'entreprise, vous avez peut-être du mal à  maîtriser ces concepts et à  imaginer comment ils peuvent se traduire en solutions pratiques. Aussi, commençons cette présentation des entrepôts de données une fois encore par l'analyse d'un problème de gestion courant, et en parcourant une solution de datamart simple utilisant l'environnement contrôlé de la base de données témoin Northwind fournie avec SQL Server.

Lire l'article
JDBC 2.0 : les nouveautés

JDBC 2.0 : les nouveautés

par Richard Dettinger
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à  jour batch et la prise en charge de types de données SQL3 Face à  l'expansion de l'univers Java, il est de plus en plus difficile de connaître toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity) 2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2) illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles fonctions intéressantes. En avant-première, cet article vous apprend à  utiliser ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire, les exemples et les diverses méthodes de cet article s'appliquent également aux drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400. Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC 2.0 est standard sur l'OS/400 à  partir de la V4R5. L'utilisation de JDBC 2.0 avec le driver JDBC Toolbox est possible à  partie de la release Mod 2. Pour apprendre à  utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré " Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus près comment fonctionne le JDBC 2.0.

Lire l'article
Pour un contrôle d’accès efficace à  Windows 2000 et NT

Pour un contrôle d’accès efficace à  Windows 2000 et NT

par Randy Franklin-Smith
La question la plus importante concernant la sécurité au sein du réseau interne d'une entreprise consiste à  se demander qui a accès et à  quoi. Dans de nombreuses entreprises, il manque une méthode cohérente pour contrôler l'accès à  certains fichiers. Des domaines contenant des dizaines de milliers de fichiers et de répertoires peuvent avoir des dizaines de milliers d'utilisateurs. Certains outils produisent un énorme rapport indiquant chaque fichier auquel un utilisateur peut accéder, mais les administrateurs ont souvent du mal à  faire le tri dans des rapports aussi détaillés, qui, d'ailleurs, mettent habituellement l'accent sur un serveur au lieu de prendre en compte la totalité d'un réseau. Les rapports n'indiquent pas si des niveaux d'accès variés sont appropriés pour les utilisateurs.
Windows 2000 et NT contrôlent l'accès au niveau des fichiers. Mais pour que le contrôle d'accès soit efficace et contrôlable, les administrateurs système doivent gérer l'accès à  des niveaux plus élevés, tels que les applications, les bases de données et les zones de partages de fichiers de départements ou de groupes de travail. Le contrôle d'accès peut se gérer facilement dans Windows 2000 et NT avec des outils shareware et une structure de groupes à  deux niveaux. Cette méthode crée un système de contrôle facile à  maintenir, à  vérifier et à  apprendre. On peut également mettre en oeuvre la nouvelle structure de contrôle d'accès parallèlement à  celle qui existe sur un système, puis supprimer cette dernière.

Lire l'article
Administrer les réseaux AD

Administrer les réseaux AD

par Sean Daily

Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine évolution pour les administrateurs systèmes. Car pour supporter efficacement les réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient les précédents réseaux Windows, il faut se livrer à  des activités d'administration sans commune mesure avec celles des précédentes versions de Windows. Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux composants, services et dépendances qui doivent aussi être régulièrement surveillés.
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000, comprennent les services et les bases de données AD (Active Directory), les serveurs DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters). Le bon fonctionnement du réseau dépend essentiellement des composants et des services de Windows 2000 et de ses principales applications. Les administrateurs réseau doivent donc être capables d'assurer non seulement la disponibilité générale de ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur, voire impossibilité des autorisations de connexion, incohérence des données entre les serveurs AD, impossibilité d'accéder à  des applications cruciales, problèmes d'impression... Pour maintenir convenablement une infrastructure Windows 2000, les administrateurs réseau des entreprises doivent posséder des connaissances spécifiques sur les composants à  surveiller et choisir l'outil complet de surveillance pour Windows 2000 qui convient à  une organisation.

Lire l'article
Les tableaux multidimensionnels en action

Les tableaux multidimensionnels en action

par Mike Cravitz
Liez le programme de service MultiDim aux applications pour simplifiez la manipulation des tableaux multidimensionnels simulés en RPGLes tableaux multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou dimensions pour identifier de façon unique chaque élément de tableau, peuvent se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs jeux de critères indépendants. Les commissions de vente, les primes, les primes d'assurance et les remises accordées aux clients représentent quelques exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter facilement et naturellement.

 Dans l'article “ Multidimesionnal Arrays : the Basics ”, NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai expliqué en quoi ils étaient utiles au développement d'applications de gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte pas les tableaux multidimensionnels, il est possible de simuler ces derniers en faisant correspondre un tableau multidimensionnel à  un tableau RPG unidimensionnel. Dans le présent article, je présente un programme RPG IV qui calcule les index réels correspondant aux index des tableaux multidimensionnels simulés. Il devient ainsi possible de travailler facilement avec des tableaux  de ce type dans des applications. La V3R7 ou une version supérieure est indispensable pour utiliser ce programme de service (le code du programme de service MultiDim peut être downloadé depuis notre site Web, à  l'adresse suivante).

Lire l'article
Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA

par Benoît Herr
Premier à  utiliser la méthodologie ASAP en France, Takasago Europe Perfumery Laboratory (TEPL), la filiale européenne du groupe japonais Takasago est aujourd'hui équipé de SAP R/3 sur AS/400. Il y a à  peine deux ans, la filiale française du groupe japonais Takasago prenait la décision d'installer SAP R/3. Et à  l'heure où vous lisez ces lignes, ils ont déjà  un an d'expérience d'utilisation de six modules de R/3 sur AS/400!
Le secret de cette implémentation rapide et couronnée de succès ? ASAP, qui veut dire Accelerated SAP. Il s'agit d'une méthodologie d'implémentation rapide de R/3 mise au point par la filiale américaine de SAP. Le client signe pour une mise en place en six ou neuf mois, et SAP et son DVA (Distributeur à  Valeur Ajoutée) fait le reste… ou presque! Non, pas vraiment, car l'implication du client doit également être très grande, mais le support DVA, assuré dans le cas de Takasago par la société Excelsius, filiale du groupe IBS, est essentiel. La méthodologie va d'une simple check-list des éléments à  mettre en place à  une suivi extrêmement étroit et précis de l'avancement des travaux en passant par un planning rigoureux et méticuleux, faisant parfois apparaître très tôt des choses auxquelles on aurait beaucoup plus tard, comme la formation par exemple. Sans oublier les fameux "accélérateurs", qui font partie intégrante de la méthodologie: il s'agit de simples documents Word ou Excel par exemple, mais préformatés pour des besoins tels que suivi du budget, compte-rendus de réunions ou guides uutilisateurs. Il ne restait plus à  Takasago qu'à  apposer son logo sur les documents… et à  les remplir, bien sûr. Cependant, ASAP "mâche" considérablement le travail, par rapport à  une conduite de projet classique.

Lire l'article
Style RPG IV : même l’inattendu peut arriver !

Style RPG IV : même l’inattendu peut arriver !

par Julian Monypenny
Comment repérer les bogues potentiels dans des expressions arithmétiques, en écrivant des programmes "blindés" Je ne me lasse pas des films La Panthère Rose de Blake Ewards. J'aime tout particulièrement l'obsession qu'a l'inspecteur Clouseau de se perfectionner sans cesse dans les arts martiaux. C'est dans ce but que son acolyte, Cato, l'attaque à  l'improviste au moment le plus inattendu. Clouseau estime que pour dominer la situation, il faut apprendre à  "s'attendre à  l'inattendu".
Les programmeurs que nous sommes doivent aussi s'attendre à  l'inattendu. Dans l'article "Style RPG IV : pour écrire un code sain", NEWSMAGAZINE, septembre 2000, nous avons vu comment écrire un code solide en nous concentrant sur le traitement des erreurs renvoyées par les opérations d'I/O. Les erreurs d'I/O sont faciles à  piéger grâce aux indicateurs résultants ou aux fonctions intégrées comme %Error et %Found. Mais certaines erreurs de programmation sont bien plus insidieuses que celles d'I/O. Les erreurs les plus courantes rencontrées dans des programmes RPG IV sont dues à  des expressions arithmétiques associées à  l'opération Eval.
Nous allons donc évaluer des expressions arithmétiques en décrivant les erreurs auxquelles on peut s'attendre et en expliquant comment les contrôler fermement.

Certaines erreurs de programmation sont bien plus insidieuses que celles d'I/O

Lire l'article
TSAC : le joyau du SP1 pour les services de terminaux

TSAC : le joyau du SP1 pour les services de terminaux

par Sean Daily
Le but ultime des services d'accès distant dans un réseau est de permettre aux utilisateurs distants d'accéder aux ressources du LAN. Les connexions RAS traditionnelles, telles que celles qu'assurent Windows 2000 et Windows NT, fonctionnent bien pour les besoins de connectivité de base des utilisateurs - par exemple les e-mails ou la navigation sur Internet. Mais des problèmes peuvent survenir lorsque l'on essaie d'en étendre l'utilisation, pour permettre aux utilisateurs d'accéder à  distance, librement, aux outils bureautiques.

Lire l'article
Linux à  l’assaut de l’informatique embarquée

Linux à  l’assaut de l’informatique embarquée

par René Beretz
Linux apparaît parfois là  où on l'attend le moins, comme dans les systèmes embarqués. Et d'après les spécialistes, ses perspectives d'évolution sont très importantes dans ce domaine Très largement répandus mais invisibles de l'utilisateur, les logiciels embarqués jouent un rôle fondamental dans de nombreux systèmes. Intégrés depuis longtemps dans les systèmes spatiaux, les systèmes de contrôle et de navigation aéronautiques, les processus industriels, ils font désormais leur apparition dans les appareils de la vie courante : automobiles, téléphones portables, distributeurs de billets, machines à  laver, photocopieurs.
Les systèmes embarqués comportent très souvent des caractéristiques temps réel, c'est-à -dire une capacité à  réagir dans un temps limité, parfois très court, à  certains événements. Cet aspect essentiel détermine l'adéquation du système à  son objectif : faute d'obéir à  ces règles, le système est en erreur, ce qui peut aller jusqu'à  mettre en danger des vies humaines. D'autres exigences peuvent se rajouter, comme la taille réduite de la mémoire et la garantie de maintenance à  long terme des applications et des outils sous-jacents.

Les exécutifs spécialisés propriétaires qui répondent à  ces besoins induisent une dépendance forte

Des éditeurs spécialisés se sont imposés dans ce qui était jusqu'ici une niche, d'où l'existence d'une pléthore de systèmes d'exploitation temps réel incompatibles les uns avec les autres. Les exécutifs spécialisés propriétaires qui répondent à  ces besoins induisent une dépendance forte, des coûts de développement et de maintenance élevés et une spécialisation à  outrance des compétences.
Pour leur part, les systèmes d'exploitation généralistes ne répondent pas aux contraintes des systèmes embarqués et temps réel. Des travaux destinés à  les adapter à  ces contraintes spécifiques sont en cours depuis de nombreuses années. C'est maintenant au tour de Linux d'entrer dans la danse.

Lire l'article
La sécurité à  la Une de l’actualité

La sécurité à  la Une de l’actualité

par Isabelle Nougier
Créée en juillet 2000, la société SafeStone résulte de la reprise de l'éditeur britannique de logiciels de sécurité DetectIT, CCT UK Limited par le groupe SoftScreen, un autre éditeur britannique dans le domaine de la sécurité et de la supervision des systèmes d'information sur le marché AS/400. SoftScreen étant plutôt orientée Marketing et Commercial et CCT compétences technologiques, les deux sociétés se sont trouvé des affinité et se sont réunies sous le nom de SafeStone. " Nombreux sont ceux qui pensent que les hackers sont les éléments les plus dangereux pour un système informatique. En réalité elles se trompent. Les problèmes viennent le plus souvent de l'intérieur de l'entreprise " explique Gabor Weiner, Directeur EMEA Europe de SafeStone, " et les conséquences de ces erreurs ou de ces problèmes sont énormes ".

80% des violations graves de sécurité ont leur origine à  l'intérieur des organisations et les firewalls ne protègent en rien contre ces intrusions

En 1998, le CSI/FBI Computer Crime and Security a montré que sur une période de 12 mois aux Etats-Unis, 64% des entreprises avaient subi des violations de sécurité pour un montant total des dommages estimé à  236 millions de dollars, et que 27% de ces incidents avaient un coût unitaire supérieur à  500.000 dollars. Les statistiques montrent également que 80% des violations graves de sécurité ont leur origine à  l'intérieur des organisations et les firewalls ne protègent en rien contre ces intrusions internes et malencontreuses.

Fournisseur de solutions de sécurité globales pour les entreprises disposant de systèmes informatiques hétérogènes, les produits proposés par SafeStone se concentrent sur la gestion des accidents internes. Spécialisée sur AS/400, SafeStone se diversifie aujourd'hui pour proposer à  très court terme des produits multi-plates-formes.

A propos de SafeStone
Forte de 50 à  60 personnes en Europe continentale et d'un nombre de développeurs en perpétuelle augmentation, SafeStone compte aujourd'hui 3 divisions, réparties sur les Etats-Unis, la zone EMEA et en Grande Bretagne (qui ne fait curieusement pas partie de EMEA, que l'on appelle "Europe Continentale" chez SafeStone). Elle propose une gamme de logiciels couvrant la plus grande partie des domaines des sécurités e-business complétant les offres d'IBM.
Avec le développement du e-business, les sécurités deviennent le cheval de bataille de nombreuses entreprises, et les perspectives d'avenir de SafeStone sont plutôt optimistes : le chiffre d'affaires prévu pour cette année va tourner autour de 3 à  4 millions de dollars (chiffre incluant les chiffres d'affaire de CCT et SoftScreen au premier semestre). L'objectif est de se développer en "Europe Continentale"; à  cet effet, une nouvelle agence s'est récemment ouverte en France.
Si au départ les produits proposés sont essentiellement basés AS/400, SafeStone se diversifie aujourd'hui et prépare des produits multiplate-formes en s'appuyant sur les produits déjà  existants.

S'agissant de sécurités sur AS/400, il ne faut par exemple pas perdre de vue que tant que les ports de communication ou point de sortie (TCP/IP, FTP, ODBC, DDM…) ne sont pas sécurisés, les utilisateurs de PC ayant accès à  un AS/400 ont la possibilité d'exécuter des commandes extrêmement puissantes. Un utilisateur peut, par exemple, avoir accès à  une ligne de commande depuis un PC, et même supprimer des fichiers, et ceci même s'il n'a pas accès à  la ligne de commande au sein de l'application. Et c'est très simple à  faire.

Aujourd'hui, les bases de données AS/400 contiennent toutes les informations de l'entreprise. Le e-business ouvrant cette base de données à  tous les protagonistes, il occasionne inévitablement de réels dangers. Les préoccupations majeures des entreprises tournent donc autour des authentifications d'identités, du contrôle strict des autorisations et de l'établissement d'une politique de sécurité.

Le logiciel DetectIt proposé par SafeStone permet, entre autres fonctionnalités, de contrôler et de restreindre les différents types d'activités. Il s'agit d'une solution de sécurité d'exploitation pouvant couvrir un ensemble de systèmes IBM AS/400 interconnectés en réseau. Il assur

Lire l'article
L’avenir de SQL Server

L’avenir de SQL Server

par Brian Moran
NDLR
Journaliste et MVP (Most Valuable Professional) SQL Server, Brian Moran s'est récemment entretenu avec Paul Flessner, Vice-Président SQL Server et Middleware chez Microsoft, à  propos de l'évolution de SQL Server et de son rôle dans les environnements des services informatiques des entreprises.
Paul Flessner fut l'intervenant clé de la Conférence Expo PASS 2000 en Amérique du Nord l'année dernière à  San Francisco (Pour plus d'informations, consulter le site Web http://sqlpass.org).
Ce qui suit est un extrait de l'interview, on peut lire l'interview complète sur www.sqlmag.com, InstantDoc ID 8993.

Lire l'article
Tirer toute la puissance de la console d’administration de Windows 2000 <br>2ème Partie

Tirer toute la puissance de la console d’administration de Windows 2000
2ème Partie

par Kathy Ivens
Dans la première partie de cet article parue le mois dernier, nos avons vu les bases de la MMC (Microsoft Management Console). Voici les meilleures surprises que vous réserve la MMC. Il y a trop de fonctions sympathiques dans la MMC pour toutes les faire tenir dans cet article. J'ai donc sélectionné mes favorites.

Lire l'article
Sécurité réseau : NETFILTER prend la relève

Sécurité réseau : NETFILTER prend la relève

par Bruno Rocher
La mise en place de procédures de sécurité concernant les réseaux est devenue aujourd'hui une priorité. Linux, système d'exploitation intrinsèquement orienté réseau, propose toute une gamme de logiciels permettant de garantir une sécurité optimale. Rappelons que le grand intérêt de Linux, outre la gratuité des logiciels, est la mise à  disposition des sources. Cette accessibilité engendre d'une part une grande rigueur de programmation et d'autre part un très bon niveau de suivi et de corrections. Ce dernier aspect est très important en ce qui concerne la sécurité.
Aujourd'hui, les différentes distributions Linux (Caldera, Suse, RedHat, …) sont construites autour du noyau 2.2. La communauté Linux attend impatiemment la sortie du nouveau noyau 2.4, qui est annoncée pour "l'automne 2000". Toutes les caractéristiques et les outils concernant la sécurité ont été réécrits pour le noyau 2.4.
Les deux principes de base en ce qui concerne la sécurité des réseaux sont le filtrage et le masquage d'adresses. Ces processus étaient pris en charge par le logiciel IPCHAINS. Avec l'arrivée du noyau 2.4, c'est désormais NETFILTER qui va gérer ces tâches. Avant de s'intéresser aux différences entre les deux produits, il convient d'expliquer ou de rappeler quelques notions sur la sécurité, notamment en ce qui concerne le filtrage et le masquage d'adresses.

Lire l'article
Qui visite votre site ?

Qui visite votre site ?

par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à  un serveur Web AS/400.

Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à  utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.

Les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes 

L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.

Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à  son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à  30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à  un moment ultérieur est une meilleure approche.

C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à  la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à  la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.

Lire l'article
Votre AS/400 est-il prêt pour l’an 2000 ?

Votre AS/400 est-il prêt pour l’an 2000 ?

par Dan Lacine et Jayne Sims
Ayez les toutes dernières informations sur votre matériel, release d'OS/400, produits programmes sous licence et applications en consultant ces ressources IBM Y2K en ligne

A l'heure qu'il est, la préparation à  l'an 2000 de votre AS/400 devrait être bien engagée, voire terminée. Vous avez sans aucun doute à  cette occasion découvert que de nombreux éléments déterminent si un système est totalement prêt pour le changement de siècle, et il vaut mieux les vérifier (plutôt deux fois qu'une) tous, à  l'approche du jour J. Dans cet article, nous passons en revue les dernières informations sur la préparation à  l'an 2000 de l'AS/400 et indiquons les ressources IBM disponibles sur le Web, susceptibles de vous aider à  déterminer le statut de tous les composants de votre système. Vous saurez ainsi si votre AS/400 est prêt à  franchir le siècle. 

A la lecture de cet article, vous saurez si votre AS/400 est prêt à  franchir le siècle 

Lire l'article
Virgin: sur la trace des NS

Virgin: sur la trace des NS

Par Sabine Terrey
Virgin Megastore s'est lancé dans une gestion centralisée du système d'information de ses magasins européens, depuis son site de Paris. Virgin Megastore, maison de disques bien connue créée par Richard Branson dans les années 70, a ouvert son premier magasin en France en 1988 sur les Champs-Elysées.
Aujourd'hui, avec une activité de distribution débordant largement celle du disque puisque Virgin Mégastore propose également par exemple des livres ou du matériel électronique et informatique, le groupe compte 28 magasins en Europe continentale, répartis dans six pays (Italie, Portugal, Autriche, Belgique, Pays Bas et France). L'objectif de Virgin : tout magasin se doit avant tout d'être un « lieu de vie » avec une ambiance bien particulière que les clients aiment retrouver. Le groupe Virgin s'attaque également à  d'autres marchés, aussi divers que l'aviation (BA AA, no way!), le train, les assurances, « Virgin cola », « Virgin Vie »…toutes activités qui représentent désormais 200 sociétés de par le monde.
Quant à  l'activité des Mégastores, elle est représentée par VEG (Virgin Entertainment Group).

Lire l'article
Rationaliser les processus de Change Management

Rationaliser les processus de Change Management

par Paul Schlieben
Une stratégie de workflow efficace et une communication fluide sont les garants d'un système de Change Management bien intégréLorsqu'un système fonctionne 24 heures sur 24 et 7 jours sur 7, et que l'on veut préserver ses week-ends, il faut mettre l'accent sur la haute disponibilité du matériel et de la base de données. Sans oublier que même le matériel le plus fiable ne peut rien si les modifications logicielles sont mal effectuées. Et la modification des logiciels met en péril la disponibilité. C'est pourquoi, face à  une modification logicielle touchant directement des opérations de gestion critiques, il faut disposer d'un excellent système de Change Management. De même qu'une équipe informatique est plus qu'un simple groupe d'individus, un système de Change Management est plus qu'un ensemble d'utilitaires. L'équipe fonctionnera d'autant plus efficacement et intelligemment que les gens communiqueront mieux entre eux. Cela est aussi valable pour un bon système de Change Management. Il y a une nette différence entre un simple ensemble d'utilitaires et un système de Change Management complet mettant en oeuvre une stratégie de workflow efficace. Le workflow est essentiel. Entre le moment où une demande arrive et celui où une modification est déployée, il existe des dizaines de points de communication critiques pour attribuer une tâche, résoudre un conflit de développement, demander un test de code, alerter la direction pour qu'elle examine une requête ou approuve une modification, et autres. Dans un Système Informatique, les messages sont comme des synapses se déclenchant dans le cerveau, plus ils se déclenchent de façon fiable, plus le QI informatique est élevé. Voyons quelques exemples de points de communication critiques dans un bon système de Change Management.
Il faut disposer d'un système de suivi efficace

Lire l'article
Compaq et DC : une histoire d’amour

Compaq et DC : une histoire d’amour

par Benoît Herr
On le sait, dans les offres tournant autour de Windows 2000 DataCenter (DC), service, logiciel et matériel sont intimement liés, ce triptyque se mettant au service de la haute disponibilité. Chez Compaq, l'un des acteurs majeurs de cette nouvelle offre, SYSTEMS Journal a rencontré Robert Vassoyan et Ilham Ouzzani, pour faire un point sur la stratégie du constructeur en la matière. Le programme Windows 2000 Datacenter de Compaq, tout comme les programmes équivalents de ses concurrents, est une solution de haute disponibilité complète, englobant le ou les serveurs, le système d'exploitation Windows 2000 Datacenter de Microsoft, les solutions de stockage, de clustering et d'administration, ainsi que les services d'accompagnement, et clés en main. Ce type de solution n'est commercialisé que par des constructeurs agréés par Microsoft, c'est-à -dire qui ont passé avec succès les tests HCT. Au moment où nous mettions sous presse, ils étaient au nombre de deux : Unisys et Compaq.
D'autres constructeurs sont cependant en cours d'agrément, et devraient arriver sur le marché courant 2001. Certains seront peut-être déjà  dans le circuit au moment où vous lirez ces lignes. Il s'agit de Hewlett-Packard et IBM, talonnés par Fujitsu-Siemens, Stratus, et Dell, et peut-être aussi par Bull, ICL, NEC et Amdahl.

La cible de ce nouvel OS, à  travers lequel Microsoft espère gagner enfin la crédibilité qui lui a jusqu'ici été refusée depuis l'annonce initiale de Windows NT, et des programmes DataCenter des différents constructeurs agrées est très clairement les entreprises ayant besoin de haute disponibilité, et qui ne peuvent pas se permettre d'assumer les coûts d'une interruption de service.
Autrement dit, un marché jusqu'ici réservé aux gros Unix, mainframes, et autres systèmes "propriétaires", comme l'AS/400. Microsoft avoue d'ailleurs humblement son absence de ce marché, puisqu'elle représente selon ses propres dires 1,3% du nombre des serveurs d'entreprise de plus de 100.000$. Lorsqu'on traduit cette présence en chiffre d'affaires, le ratio tombe carrément à  0,5%.
Inversement, ces chiffres signent également le formidable potentiel de développement pour la firme de Redmond sur ce marché. A condition toutefois de se montrer à  la hauteur des attentes des entreprises, qui se proposent là  de lui confier leurs applications vraiment critiques. Mais à  en juger par la façon d'appréhender le problème de Microsoft, tout laisse à  penser que le succès devrait être au rendez-vous.

Au delà  de sa position de précurseur, aux côtés d'Unisys, Compaq, qui équipe l'ensemble des filiales Microsoft à  travers le monde, occupe une place un peu privilégiée dans son partenariat avec Microsoft. Nous avons demandé à  Robert Vassoyan, Directeur Industry Standard Server Division chez Compaq France pour la partie offre matérielle et logicielle, et à  Ilham Ouzzani, Chef de Produit Business Critical Marketing & Développement des Ventes pour la partie services de nous en dire plus.

La cible de ce nouvel OS et des programmes DataCenter des différents constructeurs agrées est très clairement les entreprises qui ne peuvent pas se permettre d'assumer les coûts d'une interruption de service

Lire l'article