Administrer tous les browsers Web de l’entreprise avec IEAK
La modification d'un tout petit paramètre sur le PC de tous vos utilisateurs peut
simplifier l'administration quotidienne, mais la taille du parc machine de votre
entreprise et le travail qui s'empile sur votre bureau risquent fort de ne pas
vous permettre de procéder à ce petit changement. Une fonction peu connue d'Internet
Explorer (IE), baptisée configuration automatique, peut résoudre ce problème et
contribuer à faire baisser le coût global de possession (TCO).
Les OS modernes ont atteint un niveau de complexité parfois difficile à gérer
et les administrateurs doivent souvent évaluer les modifications d'infrastructure
au cas par cas.
Malheureusement, il leur faut bien faire le lien entre les changements logiques
et le coût de leur mise en oeuvre.
Parfois, il suffit d'une petite modification sur tous les ordinateurs de la société
pour améliorer l'administration quotidienne, mais intervenir sur tous les postes
de travail est souvent impossible. Avec la configuration automatique du kit d'administration
de Microsoft Internet Explorer (IEAK pour Internet Explorer Administration Kit),
peut résoudre ce problème et contribuer à faire baisser le coût global de possession
(TCO). Cette fonction permet, en quelques clics de souris et frappes de touches
sur une machine, de modifier les paramètres de l'application sur les milliers
d'ordinateurs de votre organisation.
Sybase : une stratégie d’entreprise
Fondée en 1984, la société Sybase s'est rapidement fait connaître en tant qu'éditeur
de SGBDR. Les performances impressionnantes, la simplicité de mise en oeuvre et
la stabilité de SQLServer sont largement reconnues sur le marché. Sybase a acquis
une image de société à la pointe de la technologie grâce notamment à l'introduction
des procédures stockées et des triggers, aujourd'hui supportés par tous les grands
éditeurs de SGBD.
avec une simple station Sun, sans le moindre incident d'exploitation pendant des
mois (en ne redémarrant le serveur qu'une ou deux fois par an pour des mises à
jour du système d'exploitation).
Ce niveau de performance et de stabilité a permis à Sybase de conquérir rapidement
le marché bancaire et celui de l'assurance - les banques de Wall Street ont par
exemple presque toutes choisi ce SGBDR.
Après dix ans de croissance et de succès, Sybase a connu des revers et de sérieuses
difficultés pendant plusieurs années. Les difficultés n'étaient pas que financières
et les incidents de migration vers les nouvelles releases de Sybase se sont succédés.
Pendant cette période délicate la société a multiplié les nouveaux produits et
acquisitions de sociétés, sans réellement réussir à redresser la situation...
jusqu'à l'année dernière. Il faut remarquer que même au plus fort de la tempête
les clients traditionnels de Sybase n'ont pas abandonné et sont restés fidèles,
donnant ainsi au marché un signe clair de la confiance à long terme qu'ils avaient
dans la société et dans les produits.
A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits
et profondément changé son approche du marché.
Ce bouleversement a été un véritable succès pour la société d'Emeryville. Sybase
a renoué avec les bénéfices en 1999 et fait cette année là un chiffre d'affaires
record de 872 M$. Après la pluie, le beau temps…
A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits
et profondément changé son approche du marchéSybase est à présent restructuré
en quatre divisions : Internet Application Division (IAD), Information Anywhere
(I-Anywhere, anciennement MEC, Mobile Embedded Computing), Business Intelligence
(BI) et Enterprise Solution Division (ESD). Si cette dernière division (qui inclut
le traditionnel moteur de base de données) reste un pilier de la stratégie de
Sybase, l'évolution de la société vers le développement de solutions pour la Net-Economie
place la division IAD dans une position stratégique.
Office 2000 : le bon et le moins bon
Les statistiques peuvent parfois changer la vision que l'on a de l'importance des applications bureautiques. On pense parfois que les entreprises stockent la majorité de leurs données dans des solutions ERP telles que SAP R/3, des produits de groupware ou de messagerie tels que Lotus Notes et Exchange, ou des bases de données. Il est peut-être temps de revoir vos certitudes…Au cours d'un récent séminaire technologique, Microsoft a cité une étude portant sur un échantillon de grandes entreprises du classement Fortune 1000. Selon cette étude, ces entreprises stockent 80 % de leurs données dans des documents Office. Ces statistiques expliquent pourquoi Office demeure la principale source de revenus de Microsoft. L'importance pour Microsoft, de préserver sa poule aux oeufs d'or, associée aux demandes, émanant des directions informatiques et des utilisateurs, de fonctions plus performantes ou conviviales sont les ingrédients du succès d'Office 2000. Grâce au blitz marketing international de Microsoft et à la couverture importante des médias, vous ne pouvez ignorer l'existence d'Office 2000. En revanche, vous vous interrogez peut-être sur ce que le produit pourrait vous apporter, comment la nouvelle version pourrait impacter votre réseau et vos utilisateurs, et quels nouveaux outils ont été ajoutés par Microsoft pour améliorer les déploiements et l'administration.
Je ne vais pas vous ennuyer avec une fastidieuse description de toutes les améliorations, fonction par fonction, de la nouvelle release. (Reportez-vous au guide publié par Microsoft à l'adresse http://www.microsoft.com/office). Cet article analyse de façon objective la suite de produits afin de vous permettre de déterminer si la migration (ou l'upgrade) vers Office 2000 en vaut la peine et l'investissement pour votre entreprise.
Lire l'articleComprendre les licences d’accès client
Il fallait acheter le logiciel serveur, qui coûtait environ 700 $, et des CAL
pour connecter les utilisateurs au serveur. Le tarif des CAL était de 40 $, mais
Microsoft proposait des CAL à moitié prix aux entreprises qui migraient de Novell
à NT, à celles qui faisaient un upgrade de LAN Manager et à d'autres encore. Les
migrations de NT 3.5 à NT 3.51 ne nécessitaient pas l'achat de nouvelles CAL.
En revanche, la mise à jour vers NT 4.0 obligeait à mettre à jour chaque CAL NT
3.x vers une CAL NT 4.0 pour environ 20 $ chacune.
Lorsque vous passerez de votre version actuelle à Windows 2000 (Win2K), vous devrez
probablement acheter un autre jeu de CAL ou mettre à jour vos licences.Le détail
des licences jette le trouble chez beaucoup d'utilisateurs. Si vous vous faites
prendre avec un nombre de CAL insuffisant, vous risquez de vous attirer des histoires.
Nous allons donc jeter un coup de projecteur sur le fonctionnement des CAL.
Déployer Windows 2000 à distance
Pourquoi passer tout ce temps à installer un nouveau système d'exploitation, quand les Services d'installation à distance RIS de Windows 2000 Server sont là pour simplifier la tâche ? En partenariat avec Active Directory (AD), DHCP et DNS, RIS (Remote Installation Services) évite de se déplacer jusqu'à chaque poste de travail pour installer Windows 2000 Professional. Les services RIS sont faciles à installer, mais nécessitent une infrastructure AD, DHCP et DNS bien conçue pour fonctionner correctement. Avec des services RIS correctement configurés, les utilisateurs n'ont à donner, dès leur première connexion, que leur nom d'utilisateur, leur mot de passe et le nom du domaine et RIS installe Windows 2000 Professional. Une fois que vous saurez comment installer et configurer ce nouvel outil, vous serez capables de le mettre en oeuvre avec succès.
Lire l'articleIndexer pour optimiser les performances des tris
par Dusan Petrovic et Christian Unterreitmeier
La définition d'index sur les colonnes de tri peut améliorer les performances
de manière exceptionnelle
Un index approprié peut considérablement améliorer les performances de tri de
SQL Server.
Par exemple, la définition d'un index clusterisé sur une colonne de tri contraint
la base de données à stocker les enregistrements sous forme triée, ce qui permet
d'extraire les données sans avoir à réaliser de tri supplémentaire. Vous noterez
que SQL Server 7.0 et les versions antérieures permettent de créer des index uniquement
en ordre croissant.
Par conséquent, si votre requête nécessite des données dans un ordre décroissant,
il faudra certainement effectuer un tri supplémentaire et utiliser des tables
de travail internes pour générer des données dans l'ordre approprié.
Cependant, SQL Server 2000 permet de créer des index aussi bien dans un ordre
croissant que décroissant.
SQL Server 2000 permet de créer des index aussi bien dans un ordre croissant
que décroissant.
SQL Server 7.0 effectue une opération de tri lorsqu'on utilise la clause ORDER
BY. L'optimiseur de requêtes de SQL Server est également susceptible d'utiliser
une opération de tri pour traiter une requête utilisant les clauses GROUP BY,
DISTINCT ou UNION. En revanche, on peut utiliser l'indicateur d'index FAST pour
éviter le tri des données.
Cela indique à l'optimiseur de requêtes de SQL Server qu'il doit utiliser un index
non clusterisé correspondant à la clause ORDER BY, éliminant ainsi la nécessité
du tri. Observons comment SQL Server gère les clauses GROUP BY, DISTINCT et UNION
pour trier les données, puis analysons comment les différentes techniques d'indexation
peuvent améliorer les performances des requêtes nécessitant des données triées.
SQL Server 2000 : Le modèle OIM
Un groupe d'éditeurs et d'entreprises utilisatrices a formalisé les types de métadonnées
pour les entrepôts de données. C'est devenu l'OIM (Open Information Model)
Avant les efforts de normalisation de Microsoft, les éditeurs et la communauté
informatique ne parvenaient guère à se mettre d'accord sur le type de métadonnées
qu'un entrepôt de données devait contenir.
Par la suite, Microsoft a entrepris de réunir les principaux éditeurs et les entreprises
utilisatrices pour déterminer ces types de métadonnées. A l'instar du modèle objet
pour une application, le modèle d'information pour un référentiel définit le genre
de métadonnées stockées dans l'entrepôt de données, et la manière dont ces données
sont organisées.
Ces efforts ont conduit à la définition de l'OIM (Open Information Model). Celui-ci
contient les définitions d'approximativement 300 types d'objets et des relations
entre ces types d'objets. La documentation de ces types représente une tâche laborieuse
; le groupe a pour mission de définir et de documenter clairement chaque type
ainsi que ses caractéristiques et relations nécessaires.
Etant donné que le modèle d'information définit les métadonnées en termes de types
d'objets et de relations, la recherche d'une technologie de modélisation d'objets
appropriée est la solution évidente. Le groupe a choisi UML (Unified Modeling
Language) pour documenter et publier le modèle d'information. Le standard OIM
constitue le langage commun pour décrire les informations contenues dans un entrepôt
de données.
En juillet 1999, Microsoft a transféré la propriété du standard OIM à la MDC (Meta
Data Coalition), un organisme indépendant qui se consacre à la création de normes
communes facilitant l'échange d'informations entre systèmes (métadonnées). Au
fur et à mesure que la MDC va faire évoluer le modèle, elle va encourager et aider
les autres éditeurs à prendre en charge le standard OIM au sein de leurs outils
respectifs. La MDC publie les formats XML (Extensible Markup Language) comme méthode
d'échange de données entre différents outils utilisant le standard OIM. Ce dernier
limite la complexité de l'extraction et de l'insertion des données de/dans Microsoft
Repository et les outils d'autres éditeurs.
La version actuellement validée du standard OIM (initialement soumise par Microsoft
et ses éditeurs partenaires) est la 1.0 ; une proposition de version 1.1 a été
soumise en novembre 1999, et devrait en toute logique être validée en 2000. Les
exemples et descriptions présentés dans le présent article s'appuient sur la version
1.1. Ces exemples nécessitent la version 3 de Microsoft Repository, disponible
avec SQL Server 2000. La version 2 de Repository ne supporte pas les collections
ni les propriétés héritées, que le standard OIM MDC utilise intensivement.
Le standard OIM couvre de nombreux domaines, dont :
· L'analyse et la conception d'UML, les extensions UML, les éléments génériques,
les types de données communs et la modélisation entités-relations
· Objets et composants : description des composants
· Base de données et entrepôts de données : schémas de bases de données relationnelles,
transformations de données, schémas OLAP, schémas de bases de données orientés
enregistrements, schémas XML et définitions des rapports
· Ingénierie de processus de gestion : objectifs commerciaux, règles et processus,
éléments organisationnels.
· Gestion de la connaissance : descriptions des connaissances et définitions sémantiques
D'un point de vue data warehousing, les schémas de bases de données relationnelles,
les transformations de données et les modèles de schémas OLAP sont les plus appropriés.
On peut télécharger chaque modèle en tant que fichier .mdl depuis le site Web
de la MDC, puis utiliser un outil de conception comme Visual Modeler ou Rational
Rose pour le visualiser.
Chaque objet figurant dans un référentiel peut avoir trois propriétés : un nom
(255 caractères au maximum), une courte description (255 caractères au maximum)
et des commentaires (de longueur pour ainsi dire illimitée). Ces zones, qui sont
la source d'une grand
Arrêter un incident avant le désastre
Les plans de sauvegarde et de reprise après incident sont des sujets dont les sociétés bien élevées ne parlent généralement pas. Même lorsqu'un plan est prévu, le personnel technique n'aime pas l'évoquer… et encore moins le mettre en oeuvre. Après tout, conserver le réseau, les applications et les utilisateurs en état de marche est déjà un travail à temps plein. Se demander se qui se passerait s'il fallait mettre en oeuvre le plan de secours ne fait qu'ajouter au stress.Peu populaires, les sauvegardes et les restaurations sont pourtant importantes et toute société doit prévoir leur mise en oeuvre après un incident. Mettez donc de côté ce sentiment que " cela n'arrive qu'aux autres " (vous verrez, vous vous sentirez mieux après l'avoir fait) et faites en sorte que votre entreprise dispose d'un plan de redémarrage adapté à ses besoins.
Lire l'articleComment intégrer Office 2000 et BackOffice
La plupart des entreprises utilisent Microsoft Office, notamment parce la suite est étroitement intégrée avec les divers produits de BackOffice. Office 2000 comporte plusieurs nouvelles fonctions dans chacun des produits le composant, pour continuer à tirer le meilleur des fonctions de BackOffice.es principales améliorations apportées à office 2000 portent sur l'intégration du Web, mais Microsoft a également ajouté de nombreuses améliorations concernant BackOffice, notamment certaines orientées vers SQL Server 7.0 et ses nouveaux services OLAP. Microsoft entend à l'évidence rester leader avec Office 2000.
Lire l'articleLes administrateurs veulent-ils d’un code réellement commun ?
Microsoft exprime depuis longtemps le désir de conserver une base de code commune à ses systèmes d’exploitation. Pour le moment, l’éditeur gère trois jeux de code : Windows NT, Windows 9x et Windows CE. Si ces trois OS partagent un modèle de programmation commun, leur code est néanmoins très différent.Lorsque la recherche sur le génome humain aura atteint ses objectifs, on possèdera une cartographie complète de la structure génétique de la race humaine. Malgré l’incroyable complexité de cette tâche, nous savons déjà que les humains partagent un pourcentage important de leurs gènes avec d’autres mammifères – en fait nous partageons plus de 90 pour cent de notre matériel génétique avec la famille des grands singes. Mais étant donné les différences entre les singes et les hommes, il est parfaitement évident que les différences comptent plus que les similitudes.
Lire l'articleLes modifications du Registre
Dans cet article de la rubrique Boîte à outils de ce mois-ci, nous allons évoquer les modifications que vous pouvez apporter au Registre. Ces tuyaux peuvent vous permettre de personnaliser Windows NT pour l'adapter à votre façon de travailler. Comme toujours, soyez très prudent lorsque vous modifiez votre Registre, et vérifiez que vous disposez des sauvegardes à jour du Registre et des disquettes de redémarrage d'urgence.
Lire l'articleLa Business Inteligence bouge
1999 serait-elle l'année du passage de la Business Intelligence (BI) sur AS/400
à la maturité ? Certains signes vont clairement dans ce sens.
Dans le dernier éditorial de NEWSMAGAZINE, j'appelais de mes voeux le soutien stratégique
et commercial d'IBM à une informatique décisionnelle AS/400 désormais crédible,
fiable, performante, “ scalable ”, économiquement viable, alors même que Big Blue
n'a pas d'offre spécifique dans ce domaine. Ceci afin notamment de “ booster ”
les ventes.
Aurais-je déjà été entendu ? Je doute que NEWSMAGAZINE soit très lu à Rochester
et à Somers. Même si je sais que certains IBMers américains francophones nous
ont parfois fait l'honneur et le plaisir non seulement de nous lire, mais même
de tapisser les murs de l'usine de reproductions de NEWSMAGAZINE, cela reste hélas
très anecdotique.
NEWSMAGAZINE et la France en général n'ont pas encore le pouvoir d'influencer
les décisions de Rochester. Mais il en va tout autrement des éditeurs du domaine
de la Business Intelligence, dont certains, comme Coglin Mill ou ShowCase, ont
une grande proximité géographique - pour ne pas dire une promiscuité - avec les
labs.
Les deux éditeurs cités “ habitent ” en effet Rochester Minnesota ; s'agissant
de ShowCase, il leur suffit même de traverser la rue pour se trouver dans les
bâtiments bleus du lab de Big Blue. Ca peut aider à influer les développements,
tant hardware que software d'ailleurs : la récente apparition de la virgule flottante
dans les types de données AS/400 est par exemple, comme nous l'explique Ken Holec,
Président et CEO de ShowCase, en grande partie liée aux besoins de la BI.
Mettez un tigre dans votre firewall
Indispensables pour sécuriser un réseau connecté à l'Internet, les firewalls ne suffisent plus pour garantir une protection suffisante. Ce sont en effet des systèmes statiques imposant un ensemble particulier de règles et permettant, par conséquent, à des pirates d'utiliser des paquets valides pour attaquer un réseau et en compromettre la sécurité. Pour une protection complète, surtout de Windows NT et du protocole IP, il vous faut plus qu'un simple firewall. Pour situer les problèmes potentiels, avant que des hackers (les intrus qui pénètrent les systèmes avec des intentions généralement malveillantes) ne les exploitent à l'intérieur ou à l'extérieur de votre réseau, vous avez le choix entre plusieurs outils de sécurité, tels que les scanners de ports, tests de vulnérabilité, analyseurs de journaux et autres détecteurs d'intrusion.
Lire l'articleTerminal Server, l’OS multi-casquettes
L'an dernier, Microsoft a présenté Windows NT Server 4.0 édition Terminal Server.
Le code de Terminal Server a évolué ; la beta s'est muée en version définitive
; et les livres blancs du produit ont fait leur apparition sur les sites Web de
Microsoft. Pourtant beaucoup d'administrateurs de domaines continuent à ignorer
les capacités de Terminal Server.
En discutant de Terminal Server et de la technologie du client léger avec des
professionnels des réseaux, j'ai entendu beaucoup de commentaires du genre " Je
n'ai pas mis en oeuvre Terminal Server parce que je ne veux pas remplacer mes PC
" ou encore " Je croyais qu'il fallait utiliser des Network Computers pour se
connecter à Terminal Server ".
Oui, on peut utiliser Terminal Server pour remplacer ses PC et créer un
réseau uniquement constitué de terminaux Windows. Evidemment, le modèle Terminal
Server (dans lequel toutes les applications d'une entreprise résident dans un
référentiel central, avec les utilisateurs accédant à ces applications via des
terminaux Windows), vient à l'esprit de nombreux administrateurs lorsqu'ils pensent
aux solutions de clients légers. Mais penser qu'un réseau Terminal Server ne peut
contenir que des terminaux Windows, c'est sous-estimer sérieusement les possibilités
de l'OS. Terminal Server est au faîte de sa puissance lorsque vous exécutez des
applications du type Microsoft Office sur les PC de votre réseau, tout en supprimant
les applications stratégiques des disques durs locaux pour les placer sur un serveur
central.
Penser qu'un réseau Terminal Server ne peut contenir que des terminaux
Windows, c'est sous-estimer sérieusement les possibilités de l'OS.
Mon entreprise tourne sur un réseau mixte doté de Terminal Server. Depuis
l'installation du nouvel OS, j'ai découvert plusieurs possibilités intéressantes
pour cette technologie. L'installation de Terminal Server sur certains systèmes
NT stratégiques peut vous faire bénéficier de fonctionnalités que n'offre pas
une implémentation Windows NT classique.
Le Top 10 des utilitaires graphiques du Kit de ressources
Le Kit de ressources de Windows NT Server 4.0 fournit plusieurs outils d'administration puissants que l'on ne peut trouver nulle part ailleurs. Dans cet article, je vous indique mes dix outils et utilitaires graphiques préférés du Kit de ressources.
Lire l'articlePublier des applications sur une batterie de serveurs de terminaux
Citrix MetaFrame 1.8 est doté de la nouvelle fonction Voisinage programmes. Ce service très intéressant permet de publier des applications à partir d'une batterie de serveurs. Un gain notable en matière d'administration des applications. Le Program Neighborhood ou Voisinage programmes, la fonction que nous allons évoquer, est réservée aux serveurs sous Windows NT Server 4.0 édition Terminal Server avec l'add-on MetaFrame 1.8 ou Citrix WinFrame 1.8. Pour en tirer le meilleur parti, il faut savoir ce que sont les batteries de serveurs et pourquoi les utilisateurs de MetaFrame devraient s'y intéresser. Il faut également apprendre à configurer une batterie de serveurs, à s'en servir pour publier des applications, à gérer les serveurs qui la composent et à faire parvenir les applications aux clients.Pour l'administrateur, une batterie de serveurs est un groupe de serveurs de terminaux que l'on peut gérer à partir d'une seule console
Lire l'articleConnecter des postes de travail Linux à des serveurs Windows 2000 et NT
L'ajout de Linux dans un réseau basé sur Windows 2000 ou Windows NT peut s'avérer une bonne idée. Avec Linux, les entreprises disposent d'une solution bon marché pour mettre en oeuvre des services Internet de base (notamment des serveurs DNS, des serveurs de messagerie Internet ou des serveurs Web) sur des systèmes à faible coût.
Outre l'intérêt économique lié à sa gratuité, Linux offre des périodes de disponibilité et une fiabilité toutes deux excellentes, bien que ceci se paye par une complexité d'administration accrue. Pour une information complète sur les différences entre l'administration de Windows NT et de Linux, reportez-vous aux articles " NT versus Linux : les trois avantages de Linux " et " Linux : les mauvaises nouvelles " de nos deux derniers numéros.
Mais le fait d'ajouter un nouvel OS dans un réseau existant peut créer de nouveaux problèmes et des migraines pour résoudre les questions d'interopérabilité. Par exemple, on peut s'interroger sur les points suivants :
· Peut-on faire tourner des applications Win32 sur un système sous Linux ?
· Comment synchroniser les utilisateurs de Windows 2000 et NT avec ceux de Linux ?
· Comment transférer des données entre les serveurs Windows 2000 ou Windows NT et les postes de travail sous Linux ?
Dans cet article, nous allons détailler un outil qui répond à la troisième de ces questions. (Au cas où vous chercheriez les réponses aux autres questions, la première est oui : WINES, un utilitaire gratuit livré avec la plupart des versions de Linux qui permet de faire tourner les programmes Windows sous Linux. Pour la deuxième question, j'ai entendu dire qu'il existait des utilitaires de conversion d'annuaires entre NT et Linux, mais je n'en sais pas beaucoup plus.)
EDI, Windows NT et Internet
L'échange de données informatisé, ou EDI, existe déjà depuis des décennies. Il s'agit de transmettre et recevoir des documents entre ordinateurs sous une forme compréhensible par la machine. Les transactions EDI bénéficient d'une forte intégrité et sont extrêmement sécurisées, tout en offrant la possibilité de traiter de très grandes opérations par lots. Il s'agit souvent de transfert de données stratégiques entre entreprises. Ces dernières utilisent dans la plupart des cas des réseaux à valeur ajoutée (RVA), mais l'avènement de Internet est en train de modifier rapidement le paysage.
Lire l'articleCommerce électronique : le marché aux puces
Beaucoup d'entreprises considèrent toujours les cartes à puce comme une technologie
futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche,
elles sont d'ores et déjà une réalité bien actuelle, et bénéficieront donc d'un
support extrêmement intégré.
Cet article présente les cartes à puce, en expliquant leur importance et leur
fonctionnement et comment commencer à les utiliser dans Windows 2000. Nous détaillerons
plus particulièrement la configuration d'une connexion avec la carte à puce GemSAFE
de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite
non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à puce permettent de créer une infrastructure à clé publique (PKI pour
public key infrastructure), laquelle facilite, à son tour, l'e-commerce. Une PKI
permet d'atteindre un niveau de confiance pour les transactions électroniques,
au moins égal à celui de l'univers du papier et de la signature manuscrite. Une
PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat
numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a
pu envoyer le message est celle qui détient la clé publique. La pierre angulaire
de la sécurité d'une PKI est que la clé privée associée à un certificat numérique
doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire
facilement les transactions.
Les cartes à puce permettent de créer une infrastructure à clé publique
(PKI), laquelle facilite, à son tour, l'e-commerce
Terminaux Windows contre NC : combat de poids légers
Dans les environnements multiutilisateurs, la majeure partie du traitement des données se passe côté serveur et le rendu des images se fait côté client. On peut donc penser que les choix hardware côté client ne comptent pas beaucoup. A voir ! Selon ce qu'on attend d'un client léger, les capacités du matériel côté client peuvent avoir beaucoup d'importance. Cet article compare les Terminaux Windows et les Network Computers (NC), deux systèmes de client léger que le public a souvent du mal à distinguer. (Pour des informations sur une troisième possibilité de client léger, voir l'encadré " Quelle est la place du NetPC ? "). Je vais décrire les utilisations de chacun des systèmes et les composants matériels nécessaires dans les deux cas. Les différents systèmes à base de clients légers ne sont pas identiques et ce n'était d'ailleurs pas l'intention de leurs concepteurs.
Lire l'article