> Windows
Client Access avance plein pot avec Express  

Client Access avance plein pot avec Express  

Le nouveau client Express offre un ensemble de fonctions Client Access plus complet dans un package exclusivement TCP/IP. En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express, qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:

  • une installation plus granulaire
  • une connectivité TCP/IP uniquement
  • le support de SSL (Secure Sockets Layer)
  • le serveur de fichiers et d'impressions AS/400 NetServer
  • de nouvelles fonctions d'administration et de contrôle du client

Le client Express est une évolution de Client Access pour Windows 95/NT. Toutefois, les deux clients Windows 32 bits n'ont pas tout à  fait les mêmes fonctions. Express est destiné aux utilisateurs nécessitant uniquement TCP/IP et se connectant aux AS/400 en utilisant la V4R2 ou ultérieure de l'OS/400, tandis que le client Windows 95/NT vise les utilisateurs SNA ou TCP/IP, ou qui doivent se connecter à  des AS/400 en V4R1 ou antérieure.

Voyons Express d'un peu plus près.

Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération

Transférer des données AS/400 vers Excel en ODBC en une seule opération

Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel, avec des titres de colonnes pertinents, en une seule opération Voilà  trop longtemps que nous nous évertuons à  transférer des informations depuis un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer des données (avec des titres de colonnes pertinents) dans le format qu'ils ont choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière à  tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en une seule étape, pour manipuler des données dans Excel.

> L'ensemble de ces techniques procure aux utilisateurs une solution simple

Lire l'article
Optimiser la mémoire virtuelle

Optimiser la mémoire virtuelle

Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à  niveau de mon matériel pour Windows 2000 Professional. Mon PC à  base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait déjà  pas pour permettre à  NT 4.0 de fournir les performances dont j'avais besoin. Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter 32 Mo à  mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO sur deux SIMM à  96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés aux 32 Mo existants, ces 64 Mo ont porté mon système à  une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft permettrait à  Windows 2000 Pro d'atteindre les performances que je voulais.Quelques tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système pour permettre à  Windows 2000 Pro d'atteindre les performances requises. Cet article explique comment j'ai découvert la quantité de RAM dont mon système avait besoin pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système Windows 2000.

Lire l'article
Les sites Active Directory (Partie 2)

Les sites Active Directory (Partie 2)

La première partie de cet article (ici), publiée le moi dernier, était une introduction aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc prêts pour une exploration approfondie de la duplication, afin d'apprendre à  établir et maintenir des chemins de duplication au sein d'un site et entre sites. Il est temps de mettre en pratique vos connaissances sur les sites AD.

Lire l'article
Voyage au coeur du Registre

Voyage au coeur du Registre

Le Registre est la base de données centralisée des configurations de Windows NT et des applications. Il stocke des informations sur les paramètres d'optimisation, la configuration des périphériques et les préférences des utilisateurs. Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise l'agencement logique du Registre, où sont stockés les paramètres de configuration spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque, comment ils localisent et récupèrent les informations et quelles mesures ils emploient pour protéger cette base de données si vitale à  leur fonctionnement.Cet article va expliquer comment le Gestionnaire de configurations - le sous-système du kernel qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque, comment il gère le Registre lorsque des applications ou d'autres composants de l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se sert pour maintenir constamment le Registre dans un état récupérable, même en cas de crash du système pendant une modification. Pour tirer le plus grand parti de cet article, vous devez vous familiariser avec l'organisation logique du Registre, y compris les concepts de clé racine, sous-clé et valeurs. Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article " Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.

Sur le disque, le Registre n'est pas simplement un grand fichier, mais un ensemble discontinu de fichiers baptisés ruches

Lire l'article
Incroyable: un AS/400 qui parle!

Incroyable: un AS/400 qui parle!

par Martin Wilber
Cet utilitaire Java permettant à  un AS/400 de "prononcer" des informations sur le système via un PC, et peut de ce fait rendre service à  des utilisateurs malvoyants. Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre d'entre eux parlent à  leur AS/400. Certes, la plupart du temps, il s'agit d'une conversation à  sens unique. Et si l'AS/400 était capable de répondre ? Non, ne craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de synthèse vocale comme celles intégrées à  HAL, dans 2001 : L'Odyssée de l'espace. Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC équipé d'une carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.

IBM propose deux logiciels que l'on peut utiliser pour développer une application permettant à  un AS/400 de parler par le biais d'un PC

Vous imaginez probablement immédiatement des applications intéressantes et amusantes générant des commentaires vocaux (telles qu'un programme qui pousserait l'AS/400 à  dire "A l'aide ! Je suis saturé !" lorsque l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants. Une application générant des paroles pourrait, par exemple, réciter les options disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des indications sur les résultats de la saisie par ce même utilisateur.

Les applications générant des paroles offrent plusieurs usages possibles. Les possibilités s'étendent des bornes interactives parlantes dans les centres commerciaux aux rapports d'exploitation destinés à  la hiérarchie d'une entreprise. D'autre part, on pourrait également, tout en restant chez soi, se connecter à  l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400 utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même. Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à  l'utilisation CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre les techniques de programmation que j'utilise dans Talk400 à  des applications plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs à  partir de systèmes d'entreprises.

Lire l'article
Des documents électroniques authentifiés avec les signatures numériques

Des documents électroniques authentifiés avec les signatures numériques

L'échange de documents sur Internet est une pratique commune en commerce électronique. Ces documents contiennent souvent des informations sensibles - par exemple des contrats juridiques, des informations concernant l'innovation technologique, des transactions financières. Pour empêcher les documents de commerce électronique circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable les signer numériquement. L'utilisation d'une signature numérique sur un document de commerce électronique garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client signe numériquement un bon de commande en ligne, par exemple, le commerçant peut identifier, grâce à  la signature numérique du document, le client qui a émis la commande, vérifier que personne n'en a modifié le contenu pendant le transit et prouver que tel client a fait telle commande.

Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie and Hellman comme application de chiffrement à  clé publique. Mais ce n'est que récemment que les entreprises et les gouvernements ont commencé à  utiliser cette technologie pour protéger les documents sensibles sur le World Wide Web.

En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern ont signé un document de commerce électronique intergouvernemental, qui est le premier document de ce type au monde à  utiliser la technologie de la signature numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode, qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser des signatures numériques pour sécuriser les documents de commerce électronique.

Dans cet article, nous évoquerons la technologie de la signature numérique, nous étudierons certains logiciels actuellement disponibles et nous envisagerons la mise en oeuvre des solutions de signature numérique dans l'entreprise.

Lire l'article
Le journal de sécurité de Windows NT

Le journal de sécurité de Windows NT

Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à  la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.

Lire l'article
Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies

par Pam Jones 12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400 a récemment interrogé des éditeurs de logiciels indépendants (ISV : Independent Software Vendors) à  propos de leurs intentions de modernisation des applications, en envoyant 800 questionnaires à  des éditeurs de logiciels choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à  répondre aux mêmes questions, de manière nominative. Nous voulions étudier de plus près ces remuants acteurs du marché midrange, pour comparer leur activité à  celle de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1 ont fourni des informations détaillées sur leurs plans de développement présents et futurs.

            Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent davantage les stratégies de modernisation citées dans le questionnaire, et aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les autres ISV suivant de près les tendances du marché AS/400.

            Les 12 éditeurs sont des leaders marché midrange : 75% d'entre eux comptent plus de 500 installations (la catégorie la plus élevée en termes de nombre de sites installés dans notre enquête), à  comparer à  16% seulement ayant autant d'installations dans notre échantillon plus vaste. Leur présence sur le marché leur confère une bonne connaissance des besoins des clients, et leurs ressources de R&D leur permettent d'y répondre à  l'aide de la meilleure technologie. Pour certaines technologies (comme Java) leur approche plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans des eaux sûres, mais chaudes. 

Lire l'article
Le RPG IV suit son chemin

Le RPG IV suit son chemin

par Pam Jones
Les entreprises s'orientent de plus en plus vers le RPG IV pour faire évoluer leurs applications Cela fait déjà  plus de 5 ans qu'IBM a mis sur pied le RPG IV et les langages ILE. Mais ce n'est que maintenant que le RPG IV est en train de bien s'installer dans le monde AS/400. Après des années de désintéressement des utilisateurs, les observateurs du monde midrange affirment que le nombre de programmeurs AS/400 ayant une expérience d'utilisation du RPG IV augmente, ce qui tendrait à  prouver que le marché est en hausse ces derniers mois.

Ces mêmes observateurs ont également noté une recrudescence d'intérêt pour le RPG IV ainsi que pour ILE à  la suite du passage à  l'an 2000. Tout le monde s'accorde à  dire que le RPG IV et ILE sont des choses appelées à  se développer dans un futur proche.

Les formateurs, tant en interne IBM qu'en externe, qui passent le plus clair de leur temps à  parler et à  enseigner le RPG IV et ILE sont unanimes et affirment qu'après un démarrage un peu long ces trois dernières années, le RPG IV et ILE seront de plus en plus choisis dans les entreprises. "Dans mes séminaires, je demande régulièrement combien de gens utilisent le RPG IV", nous explique Bryan Meyers, Vice President of education de PowerTech Toolworks, Inc., et également rédacteur d'articles techniques pour NEWS/400. "Il y a quelques années, très peu de mains se levaient dans la salle.

Et il y a un an, on comptait même moins de la moitié des mains qui se levaient.
Aujourd'hui, il y a facilement trois quarts des auditeurs qui utilisent le RPG IV."

George Farr, IBM RPG Development Manager, qui s'adresse souvent à  des parterres d'utilisateurs et anime des conférences sur le langage RPG, acquiesce. "La plupart du temps, le nombre de personnes utilisant le RPG IV est au moins de 50%, et parfois c'est plutôt de l'ordre de 70%."

La version ILE apporte toutes les caractéristiques d'un langage moderne

Lire l'article
Qu’est donc WebSphere ?

Qu’est donc WebSphere ?

IBM délivre ici un ensemble d'outils de développement et de déploiement Web Qu'est-ce que le nom de WebSphere évoque pour vous ? Un ensemble de produits ? Une marque ? Une stratégie ? Un environnement ? En fait c'est tout ça à  la fois. En effet, WebSphere représente un ensemble de produits IBM exploitables sur des plates-formes hétérogènes pour faciliter la construction, le déploiement, et la gestion de sites Web dynamiques. Par dynamique, j'entends des sites Web qui réagissent aux informations saisies par l'utilisateur et qui sont réellement interactifs.
Cela, par opposition aux sites qui affichent des pages HTML (Hypertext Markup Language) statiques. Deux composants WebSphere sont pertinents pour les installations AS/400, à  savoir :

  • IBM WebSphere Application Server, un serveur AS/400 qui fonctionne conjointement avec HTTP Server for AS/400 pour offrir un environnement de travail pour les applications Web dynamiques exploitant des données DB2/400 et DB2 Universal Database for AS/400 (UDB/400)
  • WebSphere Studio, un ensemble d'outils PC dont le but est d'aider les développeurs à  concevoir des applications WebSphere
Nous analyserons ici les composants de WebSphere, les avantages que présente un serveur d'applications basé sur des servlets Java, ainsi que la manière dont un tel serveur s'intègre au reste de l'offre e-business AS/400.

Lire l'article
Transférer des fichiers AS/400 vers un Palm III de 3Com

Transférer des fichiers AS/400 vers un Palm III de 3Com

Les utilisateurs de Palm III peuvent accéder aux bases de données AS/400. Voici comment.  Les systèmes PalmPilots ont le vent en poupe! Les produits PDA (Personal Digital Assistant) PalmPilot de 3Com (également commercialisés par IBM sous le nom de WorkPads) sont des outils parfaitement adaptés à  l'informatique nomade en raison de leur petite taille et de leurs fonctionnalités intégrées de reconnaissance d'écriture. Cependant, la valeur de ce type d'outils dépend de la qualité des informations qu'ils parviennent à  extraire des bases de données du système central de l'entreprise. Palm III, le dernier en date des systèmes PalmPilot, permet aux utilisateurs d'accéder aux fichiers base de données AS/400. Le Palm III inclut "Palm Desktop", un logiciel PC permettant au système Palm III d'importer des fichiers AS/400 ayant au préalable été transférés sur un PC, dans l'application Address Book ou Memo du Palm III. Cette fonctionnalité peut par exemple être utilisée pour envoyer un fichier maître contenant une liste AS/400 de clients à  des ingénieurs commerciaux sur le terrain. Cet article présente rapidement les composants d'un Palm III, et analyse la configuration de ce dernier pour importer des données AS/400. 

Lire l'article
Utiliser la fonction de restriction d’accès aux programmes de la V4R3

Utiliser la fonction de restriction d’accès aux programmes de la V4R3

Comment cette fonction permet de sécuriser une application ou des fonctions à  l'intérieur d'un programmeVous est-il déjà  arrivé de vouloir sécuriser une partie de programme applicatif et de ne pas avoir d'objet AS/400 à  sécuriser ? Vous avez probablement créé une liste de droits d'accès ou un autre objet et vérifié les droits d'accès à  celui-ci pour contrôler l'accès à  la fonction du programme. Grâce à  la fonction de restriction d'accès (Limit Access to Program) de la V4R3, on peut contrôler l'accès à  une application, à  certaines parties d'une application ou aux fonctions d'un programme. Le support de cette fonction Limit Access to Program passe par des API permettant d'identifier une fonction à  sécuriser (une application ou une partie d'une application par exemple), récupérer des informations sur la fonction, définir qui est autorisé ou non à  l'utiliser et vérifier si un utilisateur donné à  le droit de l'utiliser. On peut également utiliser la fonction de restriction d'accès pour gérer la sécurité des fonctions via Operations Navigator.

On peut utiliser cette fonction via Operations Navigator

Lire l'article
Exchange Server et Active Directory : main dans la main

Exchange Server et Active Directory : main dans la main

Avec Exchange Server, Microsoft a toujours soutenu le concept d'un annuaire intégré stockant des détails sur les données de messagerie, comme les boîtes à  lettres et les listes de distribution, ainsi que sur la configuration des serveurs et l'organisation dans son ensemble. Directory Store, l'annuaire d'Exchange, garantit une circulation cohérente et à  jour des données vers tous les serveurs. Les utilisateurs accèdent à  l'annuaire pour valider les adresses électroniques ou rechercher des correspondants dans la Liste globale des adresses (GAL pour Global Address List). Mais dans Windows 2000, Exchange 2000 Server (nom de code Platinum) s'intègre à  Active Directory. AD remplace la fonction assurée par le Directory Store d'Exchange Server 5.5. Exchange 2000 est la première application majeure de Microsoft BackOffice à  exploiter AD et servira de standard initial pour l'intégration des annuaires. Dans cet article, j'examine la nouvelle architecture et la terminologie d'Exchange 2000 et je décris certaines astuces de configuration.

Lire l'article
Les meilleurs composants logiciels enfichables de la MMC

Les meilleurs composants logiciels enfichables de la MMC

Une des principales modification de Windows 2000 est le fait que l'OS recours à  la MMC (Microsoft( Management Console) pour l'administration du système. Microsoft a implémenté pratiquement toute la panoplie d'outils d'administration de Windows 2000 sous forme de composants logiciels enfichables pour la MMC. Dans cet article, nous allons voir le hit-parade des meilleurs composants logiciels enfichables intégrés à  Windows 2000. L'OS permet également de créer sa propre interface d'administration : saisissez simplement mmc à  l'invite de commande et cliquez sur OK pour afficher un shell MMC vierge. Ensuite, ajoutez les composants enfichables pour les fonctions d'administration que vous voulez mettre en oeuvre.

Lire l'article
A nouveau matériel, nouveaux logiciels

A nouveau matériel, nouveaux logiciels

L'achat d'un nouvel ordinateur peu parfois réserver des surprises. Première surprise : les gains de performances ne sont pas exceptionnels. En outre, il permet de découvrir des choses très intéressantes. J'ai acheté ce mois-ci un nouvel ordinateur Pentium II à  450 MHz comme poste de travail. L'arrivée du système m'a rappelé que quels que soient les chiffres, les ordinateurs ne donnent pas l'impression d'aller beaucoup plus vite à  chaque itération.
La différence de vitesse entre le nouvel ordinateur et mon système Pentium MMX à  166 MHz, âgé de deux ans, n'était pas aussi grande que ce que j'attendais. Cette mise à  niveau n'était pas, loin s'en faut, aussi enthousiasmante que celle d'un système 8088 4,77 MHz vers un 80286 à  6 MHz il y a quelques années.
En revanche, elle m'a permis de faire des découvertes captivantes.

Lire l'article
Quelques canevas SQL pour programmeurs RPG

Quelques canevas SQL pour programmeurs RPG

par Paul Conte
Voici quatre techniques pour répondre simplement à  la plupart des exigences des applications de gestion oilà  plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant SQL comme langage stratégique pour accéder à  la base de données. SQL est intéressant à  double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity) pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes, on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des premières choses à  apprendre est la technique de codage SQL équivalant aux opérations RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques SQL les plus fréquemment utilisées.

Lire l'article
Architecture AS/400: au delà  de la technologie

Architecture AS/400: au delà  de la technologie

par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations matérielles ou logicielles. On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai que, compte tenu de toutes les modifications apportées à  l'AS/400 au cours des dernières années, on peut à  juste titre considérer que le modèle actuel n'a pas simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?

Ma réponse à  cette question ne varie pas. L'AS/400 n'est pas défini par une configuration matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc, c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste peut bien changer !

  • indépendance vis-à -vis de la technologie
  • conception basée objet
  • intégration matérielle
  • intégration logicielle
  • l'espace adressable unique
La plupart des clients connaissent bien ces principes, sans pour autant les considérer comme les caractéristiques constitutives de l'AS/400. Et, pour de nombreux utilisateurs, ces concepts vont de soi. Pourtant, on ne saurait surestimer l'importance de ces cinq principes architecturaux car ils représentent tout ce que les clients AS/400 apprécient dans un ordinateur de gestion.

Lire l'article
Comment interpréter le journal de sécurité

Comment interpréter le journal de sécurité

Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à  faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à  laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.

Lire l'article
CRYPTage et secrets de l’AS/400

CRYPTage et secrets de l’AS/400

par Gene Gaunt
L'utilitaire CRYPT simplifie le cryptage DES (Data Encryption Standard) bidirectionnel dans les programmes ILE et OPM. Il y a deux façons économiques de mettre en oeuvre le standard de cryptage DES
(Data Encryption Standard) dans les logiciels AS/400 :

  • La fonction intégrée ILE (Integrated Language Environment) _CIPHER permet le cryptage unidirectionnel dans les programmes ILE.
  • Le programme CRYPT, présenté dans cet article, permet le cryptage bidirectionnel, à  la fois dans les programmes OPM (Original Program Model) et ILE.
Voici 25 ans naissait le DES, d'un algorithme de cryptage créé par IBM, baptisé Lucifer, sur le site Yorktown Heights Research. La NSA (National Security Agency) aux USA a persuadé IBM de soumettre l'algorithme au bureau des normes du Département du Commerce (équivalent de notre AFNOR ndlr), qui sollicitait des idées pour un standard cryptographique national. Sous couvert de ce projet, et dans le secret, la NSA a légèrement modifié l'algorithme. Le 23 novembre 1976, le Département du Commerce a approuvé l'algorithme commun IBM-NSA comme le standard fédéral pour les applications non militaires, et l'a rebaptisé Data Encryption Standard.Les spécifications officielles du DES se trouvent dans le document Federal Information Processing Standards Publication 46-2 (FIPS Pub 46). Ces spécifications sont également disponibles sur le site Web du NIST (National Institut of Standards and Technology) à  l'adresse http://www.nist.gov/itl/div897/pubs/fip46-2.htm.
Une copie de cette publication a servi à  rédiger le programme CRYPT.

Un processeur DES permet un cryptage unidirectionnel ou bidirectionnel

Lire l'article