> Windows
Administrer tous les browsers Web de l’entreprise avec IEAK

Administrer tous les browsers Web de l’entreprise avec IEAK

La modification d'un tout petit paramètre sur le PC de tous vos utilisateurs peut simplifier l'administration quotidienne, mais la taille du parc machine de votre entreprise et le travail qui s'empile sur votre bureau risquent fort de ne pas vous permettre de procéder à  ce petit changement. Une fonction peu connue d'Internet Explorer (IE), baptisée configuration automatique, peut résoudre ce problème et contribuer à  faire baisser le coût global de possession (TCO). Les OS modernes ont atteint un niveau de complexité parfois difficile à  gérer et les administrateurs doivent souvent évaluer les modifications d'infrastructure au cas par cas.
Malheureusement, il leur faut bien faire le lien entre les changements logiques et le coût de leur mise en oeuvre.
Parfois, il suffit d'une petite modification sur tous les ordinateurs de la société pour améliorer l'administration quotidienne, mais intervenir sur tous les postes de travail est souvent impossible. Avec la configuration automatique du kit d'administration de Microsoft Internet Explorer (IEAK pour Internet Explorer Administration Kit), peut résoudre ce problème et contribuer à  faire baisser le coût global de possession (TCO). Cette fonction permet, en quelques clics de souris et frappes de touches sur une machine, de modifier les paramètres de l'application sur les milliers d'ordinateurs de votre organisation.

Lire l'article
Sybase : une stratégie d’entreprise

Sybase : une stratégie d’entreprise

Fondée en 1984, la société Sybase s'est rapidement fait connaître en tant qu'éditeur de SGBDR. Les performances impressionnantes, la simplicité de mise en oeuvre et la stabilité de SQLServer sont largement reconnues sur le marché. Sybase a acquis une image de société à  la pointe de la technologie grâce notamment à  l'introduction des procédures stockées et des triggers, aujourd'hui supportés par tous les grands éditeurs de SGBD. avec une simple station Sun, sans le moindre incident d'exploitation pendant des mois (en ne redémarrant le serveur qu'une ou deux fois par an pour des mises à  jour du système d'exploitation).

Ce niveau de performance et de stabilité a permis à  Sybase de conquérir rapidement le marché bancaire et celui de l'assurance - les banques de Wall Street ont par exemple presque toutes choisi ce SGBDR.

Après dix ans de croissance et de succès, Sybase a connu des revers et de sérieuses difficultés pendant plusieurs années. Les difficultés n'étaient pas que financières et les incidents de migration vers les nouvelles releases de Sybase se sont succédés.

Pendant cette période délicate la société a multiplié les nouveaux produits et acquisitions de sociétés, sans réellement réussir à  redresser la situation... jusqu'à  l'année dernière. Il faut remarquer que même au plus fort de la tempête les clients traditionnels de Sybase n'ont pas abandonné et sont restés fidèles, donnant ainsi au marché un signe clair de la confiance à  long terme qu'ils avaient dans la société et dans les produits.

A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits et profondément changé son approche du marché.

Ce bouleversement a été un véritable succès pour la société d'Emeryville. Sybase a renoué avec les bénéfices en 1999 et fait cette année là  un chiffre d'affaires record de 872 M$. Après la pluie, le beau temps…

A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits et profondément changé son approche du marchéSybase est à  présent restructuré en quatre divisions : Internet Application Division (IAD), Information Anywhere (I-Anywhere, anciennement MEC, Mobile Embedded Computing), Business Intelligence (BI) et Enterprise Solution Division (ESD). Si cette dernière division (qui inclut le traditionnel moteur de base de données) reste un pilier de la stratégie de Sybase, l'évolution de la société vers le développement de solutions pour la Net-Economie place la division IAD dans une position stratégique.

Lire l'article
Office 2000 : le bon et le moins bon

Office 2000 : le bon et le moins bon

Les statistiques peuvent parfois changer la vision que l'on a de l'importance des applications bureautiques. On pense parfois que les entreprises stockent la majorité de leurs données dans des solutions ERP telles que SAP R/3, des produits de groupware ou de messagerie tels que Lotus Notes et Exchange, ou des bases de données. Il est peut-être temps de revoir vos certitudes…Au cours d'un récent séminaire technologique, Microsoft a cité une étude portant sur un échantillon de grandes entreprises du classement Fortune 1000. Selon cette étude, ces entreprises stockent 80 % de leurs données dans des documents Office. Ces statistiques expliquent pourquoi Office demeure la principale source de revenus de Microsoft. L'importance pour Microsoft, de préserver sa poule aux oeufs d'or, associée aux demandes, émanant des directions informatiques et des utilisateurs, de fonctions plus performantes ou conviviales sont les ingrédients du succès d'Office 2000. Grâce au blitz marketing international de Microsoft et à  la couverture importante des médias, vous ne pouvez ignorer l'existence d'Office 2000. En revanche, vous vous interrogez peut-être sur ce que le produit pourrait vous apporter, comment la nouvelle version pourrait impacter votre réseau et vos utilisateurs, et quels nouveaux outils ont été ajoutés par Microsoft pour améliorer les déploiements et l'administration.

Je ne vais pas vous ennuyer avec une fastidieuse description de toutes les améliorations, fonction par fonction, de la nouvelle release. (Reportez-vous au guide publié par Microsoft à  l'adresse http://www.microsoft.com/office). Cet article analyse de façon objective la suite de produits afin de vous permettre de déterminer si la migration (ou l'upgrade) vers Office 2000 en vaut la peine et l'investissement pour votre entreprise.

Lire l'article
Comprendre les licences d’accès client

Comprendre les licences d’accès client

La comptabilisation des licences Microsoft ressemble à  bien des égards à  la comptabilité " légale " des entreprises : si vos calculs sont faux, vous pouvez perdre beaucoup d'argent, il existe beaucoup de règles à  connaître et la procédure à  suivre est complexe. En fait, à  bien y réfléchir, la comptabilité est probablement plus facile. Windows NT 3.1 coûtait un prix forfaitaire de 1.500 $ et permettait de connecter autant d'utilisateurs que l'on voulait à  un Windows NT Advanced Server (NTAS). Cette politique était avantageuse par rapport à  celle de Novell, alors dominant, car Novell faisait payer NetWare plus cher aux grandes entreprises qu'aux petites. NTAS, au contraire, coûtait le même prix qu'il y ait 5 ou 1000 utilisateurs connectés au serveur.Microsoft a tout changé dans NT 3.5 en ajoutant la notion de licence d'accès client, également baptisée CAL.
Il fallait acheter le logiciel serveur, qui coûtait environ 700 $, et des CAL pour connecter les utilisateurs au serveur. Le tarif des CAL était de 40 $, mais Microsoft proposait des CAL à  moitié prix aux entreprises qui migraient de Novell à  NT, à  celles qui faisaient un upgrade de LAN Manager et à  d'autres encore. Les migrations de NT 3.5 à  NT 3.51 ne nécessitaient pas l'achat de nouvelles CAL. En revanche, la mise à  jour vers NT 4.0 obligeait à  mettre à  jour chaque CAL NT 3.x vers une CAL NT 4.0 pour environ 20 $ chacune.
Lorsque vous passerez de votre version actuelle à  Windows 2000 (Win2K), vous devrez probablement acheter un autre jeu de CAL ou mettre à  jour vos licences.Le détail des licences jette le trouble chez beaucoup d'utilisateurs. Si vous vous faites prendre avec un nombre de CAL insuffisant, vous risquez de vous attirer des histoires. Nous allons donc jeter un coup de projecteur sur le fonctionnement des CAL.

Lire l'article
Déployer Windows 2000 à  distance

Déployer Windows 2000 à  distance

Pourquoi passer tout ce temps à  installer un nouveau système d'exploitation, quand les Services d'installation à  distance RIS de Windows 2000 Server sont là  pour simplifier la tâche ? En partenariat avec Active Directory (AD), DHCP et DNS, RIS (Remote Installation Services) évite de se déplacer jusqu'à  chaque poste de travail pour installer Windows 2000 Professional. Les services RIS sont faciles à  installer, mais nécessitent une infrastructure AD, DHCP et DNS bien conçue pour fonctionner correctement. Avec des services RIS correctement configurés, les utilisateurs n'ont à  donner, dès leur première connexion, que leur nom d'utilisateur, leur mot de passe et le nom du domaine et RIS installe Windows 2000 Professional. Une fois que vous saurez comment installer et configurer ce nouvel outil, vous serez capables de le mettre en oeuvre avec succès.

Lire l'article
Indexer pour optimiser les performances des tris

Indexer pour optimiser les performances des tris

par Dusan Petrovic et Christian Unterreitmeier
La définition d'index sur les colonnes de tri peut améliorer les performances de manière exceptionnelle
Un index approprié peut considérablement améliorer les performances de tri de SQL Server.
Par exemple, la définition d'un index clusterisé sur une colonne de tri contraint la base de données à  stocker les enregistrements sous forme triée, ce qui permet d'extraire les données sans avoir à  réaliser de tri supplémentaire. Vous noterez que SQL Server 7.0 et les versions antérieures permettent de créer des index uniquement en ordre croissant.
Par conséquent, si votre requête nécessite des données dans un ordre décroissant, il faudra certainement effectuer un tri supplémentaire et utiliser des tables de travail internes pour générer des données dans l'ordre approprié.
Cependant, SQL Server 2000 permet de créer des index aussi bien dans un ordre croissant que décroissant.

SQL Server 2000 permet de créer des index aussi bien dans un ordre croissant que décroissant.

SQL Server 7.0 effectue une opération de tri lorsqu'on utilise la clause ORDER BY. L'optimiseur de requêtes de SQL Server est également susceptible d'utiliser une opération de tri pour traiter une requête utilisant les clauses GROUP BY, DISTINCT ou UNION. En revanche, on peut utiliser l'indicateur d'index FAST pour éviter le tri des données.
Cela indique à  l'optimiseur de requêtes de SQL Server qu'il doit utiliser un index non clusterisé correspondant à  la clause ORDER BY, éliminant ainsi la nécessité du tri. Observons comment SQL Server gère les clauses GROUP BY, DISTINCT et UNION pour trier les données, puis analysons comment les différentes techniques d'indexation peuvent améliorer les performances des requêtes nécessitant des données triées.

Lire l'article
SQL Server 2000 : Le modèle OIM

SQL Server 2000 : Le modèle OIM

Un groupe d'éditeurs et d'entreprises utilisatrices a formalisé les types de métadonnées pour les entrepôts de données. C'est devenu l'OIM (Open Information Model) Avant les efforts de normalisation de Microsoft, les éditeurs et la communauté informatique ne parvenaient guère à  se mettre d'accord sur le type de métadonnées qu'un entrepôt de données devait contenir.
Par la suite, Microsoft a entrepris de réunir les principaux éditeurs et les entreprises utilisatrices pour déterminer ces types de métadonnées. A l'instar du modèle objet pour une application, le modèle d'information pour un référentiel définit le genre de métadonnées stockées dans l'entrepôt de données, et la manière dont ces données sont organisées.

Ces efforts ont conduit à  la définition de l'OIM (Open Information Model). Celui-ci contient les définitions d'approximativement 300 types d'objets et des relations entre ces types d'objets. La documentation de ces types représente une tâche laborieuse ; le groupe a pour mission de définir et de documenter clairement chaque type ainsi que ses caractéristiques et relations nécessaires.
Etant donné que le modèle d'information définit les métadonnées en termes de types d'objets et de relations, la recherche d'une technologie de modélisation d'objets appropriée est la solution évidente. Le groupe a choisi UML (Unified Modeling Language) pour documenter et publier le modèle d'information. Le standard OIM constitue le langage commun pour décrire les informations contenues dans un entrepôt de données.

En juillet 1999, Microsoft a transféré la propriété du standard OIM à  la MDC (Meta Data Coalition), un organisme indépendant qui se consacre à  la création de normes communes facilitant l'échange d'informations entre systèmes (métadonnées). Au fur et à  mesure que la MDC va faire évoluer le modèle, elle va encourager et aider les autres éditeurs à  prendre en charge le standard OIM au sein de leurs outils respectifs. La MDC publie les formats XML (Extensible Markup Language) comme méthode d'échange de données entre différents outils utilisant le standard OIM. Ce dernier limite la complexité de l'extraction et de l'insertion des données de/dans Microsoft Repository et les outils d'autres éditeurs.

La version actuellement validée du standard OIM (initialement soumise par Microsoft et ses éditeurs partenaires) est la 1.0 ; une proposition de version 1.1 a été soumise en novembre 1999, et devrait en toute logique être validée en 2000. Les exemples et descriptions présentés dans le présent article s'appuient sur la version 1.1. Ces exemples nécessitent la version 3 de Microsoft Repository, disponible avec SQL Server 2000. La version 2 de Repository ne supporte pas les collections ni les propriétés héritées, que le standard OIM MDC utilise intensivement.
Le standard OIM couvre de nombreux domaines, dont :
· L'analyse et la conception d'UML, les extensions UML, les éléments génériques, les types de données communs et la modélisation entités-relations
· Objets et composants : description des composants
· Base de données et entrepôts de données : schémas de bases de données relationnelles, transformations de données, schémas OLAP, schémas de bases de données orientés enregistrements, schémas XML et définitions des rapports
· Ingénierie de processus de gestion : objectifs commerciaux, règles et processus, éléments organisationnels.
· Gestion de la connaissance : descriptions des connaissances et définitions sémantiques

D'un point de vue data warehousing, les schémas de bases de données relationnelles, les transformations de données et les modèles de schémas OLAP sont les plus appropriés. On peut télécharger chaque modèle en tant que fichier .mdl depuis le site Web de la MDC, puis utiliser un outil de conception comme Visual Modeler ou Rational Rose pour le visualiser.
Chaque objet figurant dans un référentiel peut avoir trois propriétés : un nom (255 caractères au maximum), une courte description (255 caractères au maximum) et des commentaires (de longueur pour ainsi dire illimitée). Ces zones, qui sont la source d'une grand

Lire l'article
Arrêter un incident avant le désastre

Arrêter un incident avant le désastre

Les plans de sauvegarde et de reprise après incident sont des sujets dont les sociétés bien élevées ne parlent généralement pas. Même lorsqu'un plan est prévu, le personnel technique n'aime pas l'évoquer… et encore moins le mettre en oeuvre. Après tout, conserver le réseau, les applications et les utilisateurs en état de marche est déjà  un travail à  temps plein. Se demander se qui se passerait s'il fallait mettre en oeuvre le plan de secours ne fait qu'ajouter au stress.Peu populaires, les sauvegardes et les restaurations sont pourtant importantes et toute société doit prévoir leur mise en oeuvre après un incident. Mettez donc de côté ce sentiment que " cela n'arrive qu'aux autres " (vous verrez, vous vous sentirez mieux après l'avoir fait) et faites en sorte que votre entreprise dispose d'un plan de redémarrage adapté à  ses besoins.

Lire l'article
Comment intégrer Office 2000 et BackOffice

Comment intégrer Office 2000 et BackOffice

La plupart des entreprises utilisent Microsoft Office, notamment parce la suite est étroitement intégrée avec les divers produits de BackOffice. Office 2000 comporte plusieurs nouvelles fonctions dans chacun des produits le composant, pour continuer à  tirer le meilleur des fonctions de BackOffice.es principales améliorations apportées à  office 2000 portent sur l'intégration du Web, mais Microsoft a également ajouté de nombreuses améliorations concernant BackOffice, notamment certaines orientées vers SQL Server 7.0 et ses nouveaux services OLAP. Microsoft entend à  l'évidence rester leader avec Office 2000.

Lire l'article
Les administrateurs veulent-ils d’un code réellement commun ?

Les administrateurs veulent-ils d’un code réellement commun ?

Microsoft exprime depuis longtemps le désir de conserver une base de code commune à ses systèmes d’exploitation. Pour le moment, l’éditeur gère trois jeux de code : Windows NT, Windows 9x et Windows CE. Si ces trois OS partagent un modèle de programmation commun, leur code est néanmoins très différent.Lorsque la recherche sur le génome humain aura atteint ses objectifs, on possèdera une cartographie complète de la structure génétique de la race humaine. Malgré l’incroyable complexité de cette tâche, nous savons déjà que les humains partagent un pourcentage important de leurs gènes avec d’autres mammifères – en fait nous partageons plus de 90 pour cent de notre matériel génétique avec la famille des grands singes. Mais étant donné les différences entre les singes et les hommes, il est parfaitement évident que les différences comptent plus que les similitudes.

Lire l'article
Les modifications du Registre

Les modifications du Registre

Dans cet article de la rubrique Boîte à  outils de ce mois-ci, nous allons évoquer les modifications que vous pouvez apporter au Registre. Ces tuyaux peuvent vous permettre de personnaliser Windows NT pour l'adapter à  votre façon de travailler. Comme toujours, soyez très prudent lorsque vous modifiez votre Registre, et vérifiez que vous disposez des sauvegardes à  jour du Registre et des disquettes de redémarrage d'urgence.

Lire l'article
La Business Inteligence bouge

La Business Inteligence bouge

1999 serait-elle l'année du passage de la Business Intelligence (BI) sur AS/400 à  la maturité ? Certains signes vont clairement dans ce sens. Dans le dernier éditorial de NEWSMAGAZINE, j'appelais de mes voeux le soutien stratégique et commercial d'IBM à  une informatique décisionnelle AS/400 désormais crédible, fiable, performante, “ scalable ”, économiquement viable, alors même que Big Blue n'a pas d'offre spécifique dans ce domaine. Ceci afin notamment de “ booster ” les ventes.

Aurais-je déjà  été entendu ? Je doute que NEWSMAGAZINE soit très lu à  Rochester et à  Somers. Même si je sais que certains IBMers américains francophones nous ont parfois fait l'honneur et le plaisir non seulement de nous lire, mais même de tapisser les murs de l'usine de reproductions de NEWSMAGAZINE, cela reste hélas très anecdotique.

NEWSMAGAZINE et la France en général n'ont pas encore le pouvoir d'influencer les décisions de Rochester. Mais il en va tout autrement des éditeurs du domaine de la Business Intelligence, dont certains, comme Coglin Mill ou ShowCase, ont une grande proximité géographique - pour ne pas dire une promiscuité - avec les labs.
Les deux éditeurs cités “ habitent ” en effet Rochester Minnesota ; s'agissant de ShowCase, il leur suffit même de traverser la rue pour se trouver dans les bâtiments bleus du lab de Big Blue. Ca peut aider à  influer les développements, tant hardware que software d'ailleurs : la récente apparition de la virgule flottante dans les types de données AS/400 est par exemple, comme nous l'explique Ken Holec, Président et CEO de ShowCase, en grande partie liée aux besoins de la BI.

Lire l'article
Mettez un tigre dans votre firewall

Mettez un tigre dans votre firewall

Indispensables pour sécuriser un réseau connecté à  l'Internet, les firewalls ne suffisent plus pour garantir une protection suffisante. Ce sont en effet des systèmes statiques imposant un ensemble particulier de règles et permettant, par conséquent, à  des pirates d'utiliser des paquets valides pour attaquer un réseau et en compromettre la sécurité. Pour une protection complète, surtout de Windows NT et du protocole IP, il vous faut plus qu'un simple firewall. Pour situer les problèmes potentiels, avant que des hackers (les intrus qui pénètrent les systèmes avec des intentions généralement malveillantes) ne les exploitent à  l'intérieur ou à  l'extérieur de votre réseau, vous avez le choix entre plusieurs outils de sécurité, tels que les scanners de ports, tests de vulnérabilité, analyseurs de journaux et autres détecteurs d'intrusion.

Lire l'article
Terminal Server, l’OS multi-casquettes

Terminal Server, l’OS multi-casquettes

L'an dernier, Microsoft a présenté Windows NT Server 4.0 édition Terminal Server. Le code de Terminal Server a évolué ; la beta s'est muée en version définitive ; et les livres blancs du produit ont fait leur apparition sur les sites Web de Microsoft. Pourtant beaucoup d'administrateurs de domaines continuent à  ignorer les capacités de Terminal Server. En discutant de Terminal Server et de la technologie du client léger avec des professionnels des réseaux, j'ai entendu beaucoup de commentaires du genre " Je n'ai pas mis en oeuvre Terminal Server parce que je ne veux pas remplacer mes PC " ou encore " Je croyais qu'il fallait utiliser des Network Computers pour se connecter à  Terminal Server ".

Oui, on peut utiliser Terminal Server pour remplacer ses PC et créer un réseau uniquement constitué de terminaux Windows. Evidemment, le modèle Terminal Server (dans lequel toutes les applications d'une entreprise résident dans un référentiel central, avec les utilisateurs accédant à  ces applications via des terminaux Windows), vient à  l'esprit de nombreux administrateurs lorsqu'ils pensent aux solutions de clients légers. Mais penser qu'un réseau Terminal Server ne peut contenir que des terminaux Windows, c'est sous-estimer sérieusement les possibilités de l'OS. Terminal Server est au faîte de sa puissance lorsque vous exécutez des applications du type Microsoft Office sur les PC de votre réseau, tout en supprimant les applications stratégiques des disques durs locaux pour les placer sur un serveur central.

Penser qu'un réseau Terminal Server ne peut contenir que des terminaux Windows, c'est sous-estimer sérieusement les possibilités de l'OS.

Mon entreprise tourne sur un réseau mixte doté de Terminal Server. Depuis l'installation du nouvel OS, j'ai découvert plusieurs possibilités intéressantes pour cette technologie. L'installation de Terminal Server sur certains systèmes NT stratégiques peut vous faire bénéficier de fonctionnalités que n'offre pas une implémentation Windows NT classique.

Lire l'article
Le Top 10 des utilitaires graphiques du Kit de ressources

Le Top 10 des utilitaires graphiques du Kit de ressources

Le Kit de ressources de Windows NT Server 4.0 fournit plusieurs outils d'administration puissants que l'on ne peut trouver nulle part ailleurs. Dans cet article, je vous indique mes dix outils et utilitaires graphiques préférés du Kit de ressources.

Lire l'article
Publier des applications sur une batterie de serveurs de terminaux

Publier des applications sur une batterie de serveurs de terminaux

Citrix MetaFrame 1.8 est doté de la nouvelle fonction Voisinage programmes. Ce service très intéressant permet de publier des applications à  partir d'une batterie de serveurs. Un gain notable en matière d'administration des applications. Le Program Neighborhood ou Voisinage programmes, la fonction que nous allons évoquer, est réservée aux serveurs sous Windows NT Server 4.0 édition Terminal Server avec l'add-on MetaFrame 1.8 ou Citrix WinFrame 1.8. Pour en tirer le meilleur parti, il faut savoir ce que sont les batteries de serveurs et pourquoi les utilisateurs de MetaFrame devraient s'y intéresser. Il faut également apprendre à  configurer une batterie de serveurs, à  s'en servir pour publier des applications, à  gérer les serveurs qui la composent et à  faire parvenir les applications aux clients.Pour l'administrateur, une batterie de serveurs est un groupe de serveurs de terminaux que l'on peut gérer à  partir d'une seule console

Lire l'article
Connecter des postes de travail Linux à  des serveurs Windows 2000 et NT

Connecter des postes de travail Linux à  des serveurs Windows 2000 et NT

L'ajout de Linux dans un réseau basé sur Windows 2000 ou Windows NT peut s'avérer une bonne idée. Avec Linux, les entreprises disposent d'une solution bon marché pour mettre en oeuvre des services Internet de base (notamment des serveurs DNS, des serveurs de messagerie Internet ou des serveurs Web) sur des systèmes à faible coût.

Outre l'intérêt économique lié à sa gratuité, Linux offre des périodes de disponibilité et une fiabilité toutes deux excellentes, bien que ceci se paye par une complexité d'administration accrue. Pour une information complète sur les différences entre l'administration de Windows NT et de Linux, reportez-vous aux articles " NT versus Linux : les trois avantages de Linux " et " Linux : les mauvaises nouvelles " de nos deux derniers numéros.

Mais le fait d'ajouter un nouvel OS dans un réseau existant peut créer de nouveaux problèmes et des migraines pour résoudre les questions d'interopérabilité. Par exemple, on peut s'interroger sur les points suivants :

· Peut-on faire tourner des applications Win32 sur un système sous Linux ?

· Comment synchroniser les utilisateurs de Windows 2000 et NT avec ceux de Linux ?

· Comment transférer des données entre les serveurs Windows 2000 ou Windows NT et les postes de travail sous Linux ?

Dans cet article, nous allons détailler un outil qui répond à la troisième de ces questions. (Au cas où vous chercheriez les réponses aux autres questions, la première est oui : WINES, un utilitaire gratuit livré avec la plupart des versions de Linux qui permet de faire tourner les programmes Windows sous Linux. Pour la deuxième question, j'ai entendu dire qu'il existait des utilitaires de conversion d'annuaires entre NT et Linux, mais je n'en sais pas beaucoup plus.)

Lire l'article
EDI, Windows NT et Internet

EDI, Windows NT et Internet

L'échange de données informatisé, ou EDI, existe déjà  depuis des décennies. Il s'agit de transmettre et recevoir des documents entre ordinateurs sous une forme compréhensible par la machine. Les transactions EDI bénéficient d'une forte intégrité et sont extrêmement sécurisées, tout en offrant la possibilité de traiter de très grandes opérations par lots. Il s'agit souvent de transfert de données stratégiques entre entreprises. Ces dernières utilisent dans la plupart des cas des réseaux à  valeur ajoutée (RVA), mais l'avènement de Internet est en train de modifier rapidement le paysage.

Lire l'article
Commerce électronique : le marché aux puces

Commerce électronique : le marché aux puces

Beaucoup d'entreprises considèrent toujours les cartes à  puce comme une technologie futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche, elles sont d'ores et déjà  une réalité bien actuelle, et bénéficieront donc d'un support extrêmement intégré. Cet article présente les cartes à  puce, en expliquant leur importance et leur fonctionnement et comment commencer à  les utiliser dans Windows 2000. Nous détaillerons plus particulièrement la configuration d'une connexion avec la carte à  puce GemSAFE de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à  puce permettent de créer une infrastructure à  clé publique (PKI pour public key infrastructure), laquelle facilite, à  son tour, l'e-commerce. Une PKI permet d'atteindre un niveau de confiance pour les transactions électroniques, au moins égal à  celui de l'univers du papier et de la signature manuscrite. Une PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a pu envoyer le message est celle qui détient la clé publique. La pierre angulaire de la sécurité d'une PKI est que la clé privée associée à  un certificat numérique doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire facilement les transactions.

Les cartes à  puce permettent de créer une infrastructure à  clé publique (PKI), laquelle facilite, à  son tour, l'e-commerce

Lire l'article
Terminaux Windows contre NC : combat de poids légers

Terminaux Windows contre NC : combat de poids légers

Dans les environnements multiutilisateurs, la majeure partie du traitement des données se passe côté serveur et le rendu des images se fait côté client. On peut donc penser que les choix hardware côté client ne comptent pas beaucoup. A voir ! Selon ce qu'on attend d'un client léger, les capacités du matériel côté client peuvent avoir beaucoup d'importance. Cet article compare les Terminaux Windows et les Network Computers (NC), deux systèmes de client léger que le public a souvent du mal à  distinguer. (Pour des informations sur une troisième possibilité de client léger, voir l'encadré " Quelle est la place du NetPC ? "). Je vais décrire les utilisations de chacun des systèmes et les composants matériels nécessaires dans les deux cas. Les différents systèmes à  base de clients légers ne sont pas identiques et ce n'était d'ailleurs pas l'intention de leurs concepteurs.

Lire l'article