In Lotus Notes®, when you open an old copy of a mail database that is supposed to have messages in the Trash folder, no messages appear.
Is there any way to recover these messages?
With this little hack, the answer maybe yes
Sorry, link missing
Link
Friday, June 13, 2008
Thursday, June 12, 2008
Email archiving -Should we use quotas too?
Hi,
I'm currently working on the deployment of Symantec Enterprise Vault. I've suggested to my client to use quotas on mail files. He told me, why we use archiving , so our mail files will be smaller.
My point is that the system will archive every pieces of crap (Personal MP3, Movies, things not related to work). With quotas, peoples would have to say: mmmmmm, do I have to keep this.
What do you think? Should be remove every quotas?
Thank you,
JYR
I'm currently working on the deployment of Symantec Enterprise Vault. I've suggested to my client to use quotas on mail files. He told me, why we use archiving , so our mail files will be smaller.
My point is that the system will archive every pieces of crap (Personal MP3, Movies, things not related to work). With quotas, peoples would have to say: mmmmmm, do I have to keep this.
What do you think? Should be remove every quotas?
Thank you,
JYR
Monday, June 09, 2008
Gas Prices
Wednesday, June 04, 2008
IBM Lotus Notes Traveler 8.0.1 - Limitations and restrictions
Interesting technote about the known restrictions and limitations for Lotus Notes® Traveler
Link
Link
Are you afraid of heights?
El camino del Rey
Originally built in 1901, this walkway now serves as an aproach to makinodromo, the famous climbing sector of El Chorro.http://www.brightcove.tv/title.jsp?title=1438490562
How to Set Up a Notes Client without User Intervention Using a Scriptable Setup
Have you ever used this feature? Technote : 1112835
LINK
I think it's working well. I've used it for two of my clients and the ROI is very important
In my case, the user's DATA\ are located on a network drive so it's easy to configure those Notes clients.
I send NTF, Images, UserID, ini in the personal network . With the current user's info, i populate the Setup file
While in my script, the archive database is created
At the end , a welcome message is sent to the new users.
They can click a button to completely finich the setup
Total Elapse time, approx 1minute per user
When you start you Notes client, you only have the message Notes configuration finished
No more Next button!
LINK
I think it's working well. I've used it for two of my clients and the ROI is very important
In my case, the user's DATA\ are located on a network drive so it's easy to configure those Notes clients.
I send NTF, Images, UserID, ini in the personal network . With the current user's info, i populate the Setup file
While in my script, the archive database is created
At the end , a welcome message is sent to the new users.
They can click a button to completely finich the setup
Total Elapse time, approx 1minute per user
When you start you Notes client, you only have the message Notes configuration finished
No more Next button!
Labels:
automatic,
Configuration,
deployment,
IBM,
Lotus,
Notes,
Setup
Tuesday, June 03, 2008
Support information for RIM's Blackberry Server (BES) for Notes/Domino 8
IBM and RIM have conducted joint product testing over the past few months with Lotus® Notes® and Domino® 8 and BlackBerry® Enterprise Server. ... The IBM and RIM teams have been working closely together to ensure that our customers receive a timely delivery of supported products.
Link
Link
Sunday, June 01, 2008
Frequently Asked Questions (FAQs) about the 8.x Notes Mail "Inbox Maintenance" Feature
This document contains a list of frequently asked questions (FAQs) and details about the Lotus Notes®/Lotus Domino® 8.x Mail "Inbox Maintenance" feature, also sometimes referred to as the "Inbox Cleanup" feature.
Link
Link
When removing user from Domino, there is no way to remove or reassign their reservations
If you delete a user from the Lotus® Domino® Directory, reservations the user has made in the Domino Resource Reservations database will remain the same (that is, they will stay reserved by that user). There is no way to automatically transfer the reservations to another user (chairperson) or delete the reservations.
Link
edit
From the first comment,the link to IdeaJam is here
Link
edit
From the first comment,the link to IdeaJam is here
Thursday, May 29, 2008
Notes.Net forums : Faq of Faq links - Should it be added back?
Wednesday, May 28, 2008
The Database Redirection tool
Have you ever used this new feature?
What's new in the Lotus Domino V8 server Link
A new Database Redirection function automatically fixes broken links to moved or deleted applications. Redirection markers are created by default, and a new tool (see figure 11) lets an administrator create or modify redirects manually. When a Lotus Notes client accesses a redirection marker, if the file has been moved the reference is replaced; if the file has been deleted, the reference is deleted. (Database redirects are used only by Lotus Notes V8 clients, not by servers.) The tool lets administrators assign references to particular users or groups, making redirection role-based.

JYR
What's new in the Lotus Domino V8 server Link
A new Database Redirection function automatically fixes broken links to moved or deleted applications. Redirection markers are created by default, and a new tool (see figure 11) lets an administrator create or modify redirects manually. When a Lotus Notes client accesses a redirection marker, if the file has been moved the reference is replaced; if the file has been deleted, the reference is deleted. (Database redirects are used only by Lotus Notes V8 clients, not by servers.) The tool lets administrators assign references to particular users or groups, making redirection role-based.

JYR
Is it possible to recall messages in Domino Web Access 8?
In an Lotus Notes/Domino® 8 environment that is configured to allow Message Recall, the Lotus Notes® 8 client offers a few ways to recall a sent message including:
....
In Lotus® Domino® Web Access (iNotes™ Web Access) 8, however, the user interface (UI) does not display an action button or a right-click menu option for recalling a message. Is Message Recall supported in Domino Web Access (DWA) 8?
Answer Domino Web Access supports the message recall feature starting with Domino version 8.0.1. Note that there are some additional considerations:...
Link
....
In Lotus® Domino® Web Access (iNotes™ Web Access) 8, however, the user interface (UI) does not display an action button or a right-click menu option for recalling a message. Is Message Recall supported in Domino Web Access (DWA) 8?
Answer Domino Web Access supports the message recall feature starting with Domino version 8.0.1. Note that there are some additional considerations:...
Link
Labels:
DWA,
email management,
email policy,
IBM,
INOTEs,
Lotus,
ND8,
Notes,
Recall
Tuesday, May 27, 2008
Free Proofpoint Report on Outbound Email Security and Data Loss Prevention
Not directly related to Lotus but an interesting report. Registration is required
How concerned are companies about the content of email leaving their organizations? And how do companies manage the legal and financial risks associated with outbound email? To find out, Proofpoint and Forrester Consulting (a division of leading analyst firm Forrester) conducted an
online survey of technology decision makers at 424 large companies - in the US, UK, Germany, France and Australia - during March 2008.
This report summarizes the findings of Proofpoint's fifth-annual email security and data loss prevention study, including surprising statistics about how large companies manage the risks associated with outbound email, blog postings, media sharing sites, social networking sites, mobile Internet-connected devices and other electronic communications streams.
http://www.proofpoint.com/id/outbound/index.php
How concerned are companies about the content of email leaving their organizations? And how do companies manage the legal and financial risks associated with outbound email? To find out, Proofpoint and Forrester Consulting (a division of leading analyst firm Forrester) conducted an
online survey of technology decision makers at 424 large companies - in the US, UK, Germany, France and Australia - during March 2008.
This report summarizes the findings of Proofpoint's fifth-annual email security and data loss prevention study, including surprising statistics about how large companies manage the risks associated with outbound email, blog postings, media sharing sites, social networking sites, mobile Internet-connected devices and other electronic communications streams.
http://www.proofpoint.com/id/outbound/index.php
Labels:
Compliance,
Domino,
email compliance,
email management,
email policy,
IBM,
Lotus,
Notes,
policy,
Security
Friday, May 23, 2008
Troubleshoot blackberry devices
Have you ever had problems troubleshooting Blackberry devices?
Here's a few links that will help you.
First, the Blackberry 101 for Domino
http://www.blackberry.com/news/pdfs/blackberry_101.pdf
Eight best practices for running BlackBerry Enterprise Server on Lotus Notes Domino
(Michael Kinder )
http://searchdomino.techtarget.com/tip/0,289483,sid4_gci1269929,00.html
BES For Lotus Notes Troubleshooting
http://www.telfort.nl/media/blackberry_files/bb_lotus_troubleshoot.pdf
And finally, if you want to have a return receipt that will confirm that the device
received you message, just use this trick
Add <$Confirm> in the SUbject of your mail message
http://domiknow.co.uk/2008/05/22/sntt-confirm-ota-message-delivery-to-blackberry-devices/
Here's a few links that will help you.
First, the Blackberry 101 for Domino
http://www.blackberry.com/news/pdfs/blackberry_101.pdf
Eight best practices for running BlackBerry Enterprise Server on Lotus Notes Domino
(Michael Kinder )
http://searchdomino.techtarget.com/tip/0,289483,sid4_gci1269929,00.html
BES For Lotus Notes Troubleshooting
http://www.telfort.nl/media/blackberry_files/bb_lotus_troubleshoot.pdf
And finally, if you want to have a return receipt that will confirm that the device
received you message, just use this trick
Add <$Confirm> in the SUbject of your mail message
http://domiknow.co.uk/2008/05/22/sntt-confirm-ota-message-delivery-to-blackberry-devices/
Labels:
BES,
blackberry,
Domino,
IBM,
mail file,
Notes,
Troubleshoot
Thursday, May 22, 2008
Steps for migrating from Notes/Domino 7.x to Notes/Domino 8.x
Very good technotes
Link
This document contains the recommended procedure for migrating from Notes/Domino 7.x to 8.x.
Link
This document contains the recommended procedure for migrating from Notes/Domino 7.x to 8.x.
IBM - Making modifications to Notes System Templates
IBM Lotus strongly recommends that careful consideration be given before any modifications are made to any template, especially the Domino Directory.
Link
Link
Tuesday, May 20, 2008
Knowledge Collection: Lotus Notes and Domino mail rules
A really good technote:
Knowledge Collection: Lotus Notes and Domino mail rules
This Knowledge Collection serves as a source of key documents regarding Lotus Notes® and Domino® mail rules. This includes Block Sender rules, Server mail rules, and Domino Web Access mail rules.
Server mail rules
Notes mail rules
Domino Web Access mail rules
Block Sender rules
Additional mail rule references
Knowledge Collection: Lotus Notes and Domino mail rules
This Knowledge Collection serves as a source of key documents regarding Lotus Notes® and Domino® mail rules. This includes Block Sender rules, Server mail rules, and Domino Web Access mail rules.
Server mail rules
Notes mail rules
Domino Web Access mail rules
Block Sender rules
Additional mail rule references
Monday, May 19, 2008
How to analyze Notes/Domino NSDs? NSD Analyzer V2.6
Friday, May 16, 2008
Windows Server 2008 potholes snag Exchange, in-place upgrades
From Network world
Users planning to run Microsoft Exchange on Windows Server 2008 and those contemplating
in-place upgrades of the new server operating system coming out next week may face
installation problems unless they heed specific advice from Microsoft.
The vendor is already warning users that the RTM version of Exchange 2007 cannot be
installed on Windows Server 2008 and that it is impossible to do an in-place upgrade to
Windows Server 2008 on a server running Exchange 2007 SP1.
Microsoft also has said "rolling upgrades" of failover clusters for Exchange are
impossible.
Microsoft has published three migration options, including one long set of steps around
off-loading data, uninstalling and reinstalling numerous Exchange components.
......
Microsoft officials say in-place upgrades are not considered a best practice [for
Microsoft products] and that most large IT shops do thorough testing before deployment.
...
In addition, Hinrichs said Windows Server 2008 installs will likely [hopefully] be done
on new hardware or hardware wiped clean for new installs.
...
Users planning to run Microsoft Exchange on Windows Server 2008 and those contemplating
in-place upgrades of the new server operating system coming out next week may face
installation problems unless they heed specific advice from Microsoft.
The vendor is already warning users that the RTM version of Exchange 2007 cannot be
installed on Windows Server 2008 and that it is impossible to do an in-place upgrade to
Windows Server 2008 on a server running Exchange 2007 SP1.
Microsoft also has said "rolling upgrades" of failover clusters for Exchange are
impossible.
Microsoft has published three migration options, including one long set of steps around
off-loading data, uninstalling and reinstalling numerous Exchange components.
......
Microsoft officials say in-place upgrades are not considered a best practice [for
Microsoft products] and that most large IT shops do thorough testing before deployment.
...
In addition, Hinrichs said Windows Server 2008 installs will likely [hopefully] be done
on new hardware or hardware wiped clean for new installs.
...
Free tool on OpenNtf - Find all design elements signed by an id
A little tool that will help you find all the design elements in your databases located
on a specific server?
OpenNtf
You can add exclusions for databases or folders that you don't want to scan (Mail\,
Help\, Admin4,nsf, etc)
You can then sort the results by Server, By signer, By design element, etc.
It's very useful when an Admin no longer works for your company but many designe elements
(agents , scripts libraires,e tc) were signed with his ID.
Topic discussed here on Notes.net
on a specific server?
OpenNtf
You can add exclusions for databases or folders that you don't want to scan (Mail\,
Help\, Admin4,nsf, etc)
You can then sort the results by Server, By signer, By design element, etc.
It's very useful when an Admin no longer works for your company but many designe elements
(agents , scripts libraires,e tc) were signed with his ID.
Topic discussed here on Notes.net
Lotus R8 Desktop Policy Settings
Unexpected Desktop Policy settings pushed to clients after upgrade to Domino 8
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21299046
After upgrading to Lotus Domino 8, all mail messages are sent as encrypted and Notes
users receive 'scan for unread' message when loading the client
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21298715
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21299046
After upgrading to Lotus Domino 8, all mail messages are sent as encrypted and Notes
users receive 'scan for unread' message when loading the client
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21298715
Where Have All The Emails Gone?
Where Have All The Emails Gone?
The worrisome implications of the Mexican theft of White House BlackBerry devices
http://www.dominopower.com/issues/issue200804/00002163001.html
An elephant never forgets? George W. Bush's lost e-mails
http://arstechnica.com/articles/culture/bush-lost-e-mails.ars
Court Expands White House Missing E-Mail Order
http://www.eweek.com/c/a/Storage/Court-Expands-White-House-Missing-EMail-Order/?kc=EWKNLNAVFEA1
The worrisome implications of the Mexican theft of White House BlackBerry devices
http://www.dominopower.com/issues/issue200804/00002163001.html
An elephant never forgets? George W. Bush's lost e-mails
http://arstechnica.com/articles/culture/bush-lost-e-mails.ars
Court Expands White House Missing E-Mail Order
http://www.eweek.com/c/a/Storage/Court-Expands-White-House-Missing-EMail-Order/?kc=EWKNLNAVFEA1
Labels:
Domino,
email compliance,
email management,
email policy,
Exchange,
IBM,
Lotus,
Microsoft,
Migration,
Notes,
Upgrade
Troubleshoot policy documents
http://jyriver.blogspot.com/2007/06/les-politiques-lotus.html
From the abstract:
This document is part of a collection of documents designed to help administrators better
understand how to create, configure and troubleshoot Lotus® Domino® policies. The topic
of this document, which includes an accompanying video, is troubleshooting policy
settings documents.
http://www.ns-tech.com/blog/geldred.nsf/plinks/GELD-7E769P
From the abstract:
This document is part of a collection of documents designed to help administrators better
understand how to create, configure and troubleshoot Lotus® Domino® policies. The topic
of this document, which includes an accompanying video, is troubleshooting policy
settings documents.
http://www.ns-tech.com/blog/geldred.nsf/plinks/GELD-7E769P
Labels:
IBM,
Lotus,
Notes,
policy,
politiques,
Security,
Troubleshoot
Internet password
New Internet password is not immediately usable
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21245252
Newly created Web user unable to log in for five minutes or longer
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21165390
SHOW NLCACHE RESET
Have you ever noticed then we you go to a Domino based website and sign up for an account
you typically have to wait a few minutes for your account to become
active?..............While this might not seem to present itself as a problem,
organizations with large directories would see a significant performance hit on their
boxes each and every time the cache was reset and reloaded with current information....
http://www.bruceelgort.com/blogs/be.nsf/plinks/BELT-7BJ2MT
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21245252
Newly created Web user unable to log in for five minutes or longer
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21165390
SHOW NLCACHE RESET
Have you ever noticed then we you go to a Domino based website and sign up for an account
you typically have to wait a few minutes for your account to become
active?..............While this might not seem to present itself as a problem,
organizations with large directories would see a significant performance hit on their
boxes each and every time the cache was reset and reloaded with current information....
http://www.bruceelgort.com/blogs/be.nsf/plinks/BELT-7BJ2MT
Performance basics for IBM Lotus Notes developers
A must read document about performance... it's THE reference
Performance basics for IBM Lotus Notes developers
http://www.ibm.com/developerworks/lotus/documentation/d-ls-notesperformance/
Performance basics for IBM Lotus Notes developers
http://www.ibm.com/developerworks/lotus/documentation/d-ls-notesperformance/
Labels:
Application,
Development,
IBM,
Lotus,
Notes,
performance
What methods are available to determine if additional mailboxes are needed on a Lotus Domino® server?
What methods are available to determine if additional mailboxes are needed on a Lotus Domino® server?
http://www-1.ibm.com/support/docview.wss?uid=swg21148438
http://www-1.ibm.com/support/docview.wss?uid=swg21148438
DocLink support with Domino - Password manager for BB
It sounds (unofficially) like BES 4.1.6 is in the pipeline and for Domino folks Doclink
support, Sametime 8 and Connections Client are the current highlights.
http://www.notesberry.org/notesberry/blog.nsf/d6plinks/JHOK-7EPEBL
Free password keeper application from BlackBerry
http://www.blackberrycool.com/2008/05/15/007236/
support, Sametime 8 and Connections Client are the current highlights.
http://www.notesberry.org/notesberry/blog.nsf/d6plinks/JHOK-7EPEBL
Free password keeper application from BlackBerry
http://www.blackberrycool.com/2008/05/15/007236/
Labels:
BES,
blackberry,
Domino,
email compliance,
email management,
encryption,
IBM,
Lotus,
Notes,
RIM,
Security
Friday, April 25, 2008
Propagating stationary across and entire organization
From a post Notes.net and IdeaJam
Some people would like to propagate prebuilt stationary to all mail clients across an entire organization
Here's a little solution that can be done by script
With a form like this one:

You could send a specific stationary to every users of a specific server or choose a list of mail files or mail folders.
Then, you only need to select which stationary you want to send.
Some people would like to propagate prebuilt stationary to all mail clients across an entire organization
Here's a little solution that can be done by script
With a form like this one:

You could send a specific stationary to every users of a specific server or choose a list of mail files or mail folders.
Then, you only need to select which stationary you want to send.
Sunday, March 30, 2008
Die Hard - Deciphering a server crash
Die Hard - Deciphering a server crash
From the Lotusphere 2008
a great presentation from
Franziska Whitlock Wave Technology
Paul Mooney Blue Wave Technology
From the Lotusphere 2008
a great presentation from
Franziska Whitlock Wave Technology
Paul Mooney Blue Wave Technology
NSD Express - Fault Analysis in 5 Minutes Daniel Nashed (Nash!Com)
Lotusphere 2008 - Emergence
SpeedGeeking Session
NSD Express - Fault Analysis in 5 Minutes Daniel Nashed (Nash!Com)
Wednesday, March 26, 2008
Cluster management
From IdeaJam : Link
There is currently no way, without programming something, to verify that the quota settings of cluster replicas are the same. If we can identify where cluster replicas have differant quota's, either with cluster analysis or an Admin view, then we could correct inconsistancies. Alternatively, if there was a way to designate a primary server and "push" the cluster settings to all cluster replicas, that would be convenient.
There is a lot of manual hacks when you have this kind of problems. (Replication history, Show stat, add cluster replicator task, etc)
From Notes.net : Link
But first, you MUST know that you have a problem.
To reslove this issue, i have made an application to do this for you. The db is fully dynamic, no hard-coded cluster name, you have a configuration document.
From a scan document, you must select the cluster that you want to scan. You can run it in a manual mode or a schedule one (If you have trusted servers)

After the agent is run, you have multiples views that will identify for you the dbs that are not in sync, over quota, replica id differents, etc.

Here's an example of a log document:

In this example, you can see that there is a difference, in the trash folder, between the 2 replicas,
You can then , via a button, clear the replication history and initiate a replication between those replicas.
If the problems was a difference in your quota, you have another option that allows you to modify the quota and warning on every replicas of your mail files.
JYR
There is currently no way, without programming something, to verify that the quota settings of cluster replicas are the same. If we can identify where cluster replicas have differant quota's, either with cluster analysis or an Admin view, then we could correct inconsistancies. Alternatively, if there was a way to designate a primary server and "push" the cluster settings to all cluster replicas, that would be convenient.
There is a lot of manual hacks when you have this kind of problems. (Replication history, Show stat, add cluster replicator task, etc)
From Notes.net : Link
But first, you MUST know that you have a problem.
To reslove this issue, i have made an application to do this for you. The db is fully dynamic, no hard-coded cluster name, you have a configuration document.
From a scan document, you must select the cluster that you want to scan. You can run it in a manual mode or a schedule one (If you have trusted servers)

After the agent is run, you have multiples views that will identify for you the dbs that are not in sync, over quota, replica id differents, etc.

Here's an example of a log document:

In this example, you can see that there is a difference, in the trash folder, between the 2 replicas,
You can then , via a button, clear the replication history and initiate a replication between those replicas.
If the problems was a difference in your quota, you have another option that allows you to modify the quota and warning on every replicas of your mail files.
JYR
Labels:
cluster,
Crash,
cutoff dates,
deleted,
documents,
Domino,
email management,
IBM,
Lotus,
mail file,
Notes,
pushed back,
replica,
replication
Monday, March 03, 2008
Gestion de la messagerie Lotus Notes
Note: Si vous désirez plus de détails, laissez moi un message. Une version d'essais est disponible.
Contexte
L’utilisation de la messagerie et les impératifs légaux concernant les données transitant sur les infrastructures, le volume de données à gérer devient de plus en plus important. Une des avenues envisagées, est l’utilisation de bases d’archives pour les utilisateurs.
L'implantation de l'archivage doit se faire conjointement avec l'implantation des quotas ainsi que la définition de règles claires dans l'utilisation des systèmes de messagerie car peu importe le système de messagerie, il ne faut pas déplacer le problème en donnant encore plus d'espace sur un autre serveur.
Ces règles claires devraient s’accompagner d’audits périodiques des serveurs de messagerie afin de connaître la nature des courriers qui transitent sur les infrastructures. Il faut connaître l'utilisation que les usagers en font, et ce, même si on prend pour acquis que ce qu'ils font est strictement relié au travail. L’utilisation de la messagerie s’en trouve optimisée sachant que les infrastructures ne se trouvent pas engorgées avec des fichiers de nature personnelle.
Ceci permet aussi d’établir le type d’activités engendrées sur les serveurs afin de définir entre autre des quotas appropriés. Car si les quotas sont trop bas et que les utilisateurs n’ont pas une archive de taille suffisante, ils seront portés à détruire les messages afin de gagner de l’espace. Ce faisant, un organisme perd énormément de « mémoire d'entreprise ».
Lorsque la nature des courriers qui transitent est connue, on peut tenter d'établir un taux de croissance de cette utilisation ce qui permet par exemple de prévoir les frais d’acquisition d’un SAN.
Afin d’effectuer les audits périodiques, voici un outil vous permettant de gérer la messagerie Lotus Notes.
Description
Cette base permet d’effectuer un audit des courriels présents dans les bases de courriers Lotus Notes. Ces audits peuvent s’effectuer sur les sujets des messages ou encore sur les fichiers attachés présents dans les messages.
Lorsqu’une recherche par fichiers est effectuée, cela permet de recenser entre autre le nombre, la taille et le type de fichiers attachés présents dans les boîtes de courriers. Il est ensuite possible d’y poser diverses actions.
Les avantages de ce type de traitements sont nombreux :
• Permet de retracer les personnes ayant pu recevoir ou envoyer des fichiers à contenu douteux ou encore contenant des virus.
• Permet de mieux gérer votre bande passante en évitant le transfert de fichiers volumineux occasionnant parfois des pertes de service chez vos autres utilisateurs générant ainsi une perte de productivité.
• Permet aussi de prévoir la croissance de votre besoin d’espace disque.
Dans les environnements faisant appel aux grappes de courriers, l’envoi de fichiers volumineux peut ralentir la synchronisation des grappes car la tâche responsable de ce traitement n’est pas prioritaire.
Fonctionnement de l’application
Les recherches peuvent être effectuées de 3 façons:
Ad hoc
L'administrateur roule le script à partir de son poste de travail.
Planification étendue
La base est déployée sur tous les serveurs.
Planification centralisée
Si l’environnement analysé ne comprend que des serveurs Lotus Domino de version 6.X et plus, il est possible d’accéder aux bases situées sur un autre serveur à partir d’un point centralisé. (Onglet serveur, section Serveurs accrédités)
Cette application est utilisée conjointement avec une base de Gestion d’erreurs permettant de recueillir entre autre toutes les erreurs d’accès aux bases de courriers.
Les recherches sont effectuées au moyen d’un document de pilotage. Ce document spécifie les paramètres de l’analyse désirée.
La personne responsable doit d’abord sélectionner le nom des serveurs à analyser au moyen de cases à cocher lui permettant de sélectionner un ou des serveurs.

Cette liste de noms de serveurs est dynamique.
Elle est bâtie selon une table de pilotage présente dans l’application.

La personne responsable doit sélectionner le type de recherches
Par liste de fichiers,
L’analyse peut se faire sur des fichiers précis sur le ou les serveurs sélectionnés

Par liste de répertoires,
L’analyse peut se faire sur des répertoires précis sur le ou les serveurs sélectionnés

Par Utilisateurs des serveurs spécifiés,
L’analyse est effectuée sur toutes les bases de courriers actives, définies au carnet d’adresses public, sur le ou les serveurs sélectionnés

Par la suite, la personne responsable doit déterminer les critères suivants:

Mode
Il faut déterminer le mode de recherches désiré.
Deux modes sont possibles :
Mode correction :
Effectuera les actions demandées.
Mode Rapport :
Ne posera aucune action même si par exemple, vous spécifiez qu’il faut détruire le message
Type de traitement
Trois de traitements sont disponibles.
Analyse des fichiers TOUS
Ce type de traitement analysera tous les courriers pour détecter la présence d’un fichier attaché quel qu’il soit.
Analyse du sujet :
Ce type de traitement effectuera une correspondance entre un critère de recherches précis et le champ Sujet de tous les courriers électroniques.
Analyse d'un nom de fichier :
Ce type de traitement effectuera une correspondance entre un critère de recherches précis et tous les noms de fichiers contenus dans les courriers électroniques
Note : Pour les recherches par fichiers, il est possible de spécifier la taille minimale des fichiers à analyser. Cette valeur est en kilo-octets.
Tous les fichiers plus grands que ce nombre seront considérés
Nom de la pièce \ Chaîne de recherche du sujet
À utiliser conjointement avec le type de traitement « Analyse du sujet » ou « Analyse d’un nom de fichier ».
Actions à poser
Supprimer le message :
Le message sera supprimé de la boîte de courriers
Supprimer le fichier :
Dans le cas d’une recherche par type de fichiers, seul le fichier correspondant au critère voulu sera supprimé.
Section : Désirez-vous envoyer une communication aux utilisateurs?
Pour tous les traitements effectués selon le tableau de bord, il est possible de notifier les utilisateurs pour lequel un traitement a été effectué.
Cette notification est réalisée au moyen d’un module alimenté à partir de modèles pré-établis via une table de pilotage.
Au niveau du tableau de bord, vous devez choisir le modèle de courriers à utiliser :

Le modèle est rempli sous cette forme

Lors de l’envoi du rapport aux utilisateurs, ces derniers reçoivent le message que vous aurez défini. À cette notification est aussi greffé un rapport décrivant les fichiers sujets trouvés ainsi que l’état de ce message (Ex : Message ou fichier supprimé)
Rapports
Dans toutes les recherches effectuées, un document est généré pour tous les courriers électroniques correspondant aux critères de recherches. Par la suite, il est possible de naviguer au travers des différentes vues de la base pour y visionner les résultats entre autre les recherches par sujet, par fichiers et les actions posées.

Si vous désirez plus de détails, laissez moi un message
Contexte
L’utilisation de la messagerie et les impératifs légaux concernant les données transitant sur les infrastructures, le volume de données à gérer devient de plus en plus important. Une des avenues envisagées, est l’utilisation de bases d’archives pour les utilisateurs.
L'implantation de l'archivage doit se faire conjointement avec l'implantation des quotas ainsi que la définition de règles claires dans l'utilisation des systèmes de messagerie car peu importe le système de messagerie, il ne faut pas déplacer le problème en donnant encore plus d'espace sur un autre serveur.
Ces règles claires devraient s’accompagner d’audits périodiques des serveurs de messagerie afin de connaître la nature des courriers qui transitent sur les infrastructures. Il faut connaître l'utilisation que les usagers en font, et ce, même si on prend pour acquis que ce qu'ils font est strictement relié au travail. L’utilisation de la messagerie s’en trouve optimisée sachant que les infrastructures ne se trouvent pas engorgées avec des fichiers de nature personnelle.
Ceci permet aussi d’établir le type d’activités engendrées sur les serveurs afin de définir entre autre des quotas appropriés. Car si les quotas sont trop bas et que les utilisateurs n’ont pas une archive de taille suffisante, ils seront portés à détruire les messages afin de gagner de l’espace. Ce faisant, un organisme perd énormément de « mémoire d'entreprise ».
Lorsque la nature des courriers qui transitent est connue, on peut tenter d'établir un taux de croissance de cette utilisation ce qui permet par exemple de prévoir les frais d’acquisition d’un SAN.
Afin d’effectuer les audits périodiques, voici un outil vous permettant de gérer la messagerie Lotus Notes.
Description
Cette base permet d’effectuer un audit des courriels présents dans les bases de courriers Lotus Notes. Ces audits peuvent s’effectuer sur les sujets des messages ou encore sur les fichiers attachés présents dans les messages.
Lorsqu’une recherche par fichiers est effectuée, cela permet de recenser entre autre le nombre, la taille et le type de fichiers attachés présents dans les boîtes de courriers. Il est ensuite possible d’y poser diverses actions.
Les avantages de ce type de traitements sont nombreux :
• Permet de retracer les personnes ayant pu recevoir ou envoyer des fichiers à contenu douteux ou encore contenant des virus.
• Permet de mieux gérer votre bande passante en évitant le transfert de fichiers volumineux occasionnant parfois des pertes de service chez vos autres utilisateurs générant ainsi une perte de productivité.
• Permet aussi de prévoir la croissance de votre besoin d’espace disque.
Dans les environnements faisant appel aux grappes de courriers, l’envoi de fichiers volumineux peut ralentir la synchronisation des grappes car la tâche responsable de ce traitement n’est pas prioritaire.
Fonctionnement de l’application
Les recherches peuvent être effectuées de 3 façons:
Ad hoc
L'administrateur roule le script à partir de son poste de travail.
Planification étendue
La base est déployée sur tous les serveurs.
Planification centralisée
Si l’environnement analysé ne comprend que des serveurs Lotus Domino de version 6.X et plus, il est possible d’accéder aux bases situées sur un autre serveur à partir d’un point centralisé. (Onglet serveur, section Serveurs accrédités)
Cette application est utilisée conjointement avec une base de Gestion d’erreurs permettant de recueillir entre autre toutes les erreurs d’accès aux bases de courriers.
Les recherches sont effectuées au moyen d’un document de pilotage. Ce document spécifie les paramètres de l’analyse désirée.
La personne responsable doit d’abord sélectionner le nom des serveurs à analyser au moyen de cases à cocher lui permettant de sélectionner un ou des serveurs.

Cette liste de noms de serveurs est dynamique.
Elle est bâtie selon une table de pilotage présente dans l’application.

La personne responsable doit sélectionner le type de recherches
Par liste de fichiers,
L’analyse peut se faire sur des fichiers précis sur le ou les serveurs sélectionnés

Par liste de répertoires,
L’analyse peut se faire sur des répertoires précis sur le ou les serveurs sélectionnés

Par Utilisateurs des serveurs spécifiés,
L’analyse est effectuée sur toutes les bases de courriers actives, définies au carnet d’adresses public, sur le ou les serveurs sélectionnés

Par la suite, la personne responsable doit déterminer les critères suivants:

Mode
Il faut déterminer le mode de recherches désiré.
Deux modes sont possibles :
Mode correction :
Effectuera les actions demandées.
Mode Rapport :
Ne posera aucune action même si par exemple, vous spécifiez qu’il faut détruire le message
Type de traitement
Trois de traitements sont disponibles.
Analyse des fichiers TOUS
Ce type de traitement analysera tous les courriers pour détecter la présence d’un fichier attaché quel qu’il soit.
Analyse du sujet :
Ce type de traitement effectuera une correspondance entre un critère de recherches précis et le champ Sujet de tous les courriers électroniques.
Analyse d'un nom de fichier :
Ce type de traitement effectuera une correspondance entre un critère de recherches précis et tous les noms de fichiers contenus dans les courriers électroniques
Note : Pour les recherches par fichiers, il est possible de spécifier la taille minimale des fichiers à analyser. Cette valeur est en kilo-octets.
Tous les fichiers plus grands que ce nombre seront considérés
Nom de la pièce \ Chaîne de recherche du sujet
À utiliser conjointement avec le type de traitement « Analyse du sujet » ou « Analyse d’un nom de fichier ».
Actions à poser
Supprimer le message :
Le message sera supprimé de la boîte de courriers
Supprimer le fichier :
Dans le cas d’une recherche par type de fichiers, seul le fichier correspondant au critère voulu sera supprimé.
Section : Désirez-vous envoyer une communication aux utilisateurs?
Pour tous les traitements effectués selon le tableau de bord, il est possible de notifier les utilisateurs pour lequel un traitement a été effectué.
Cette notification est réalisée au moyen d’un module alimenté à partir de modèles pré-établis via une table de pilotage.
Au niveau du tableau de bord, vous devez choisir le modèle de courriers à utiliser :

Le modèle est rempli sous cette forme

Lors de l’envoi du rapport aux utilisateurs, ces derniers reçoivent le message que vous aurez défini. À cette notification est aussi greffé un rapport décrivant les fichiers sujets trouvés ainsi que l’état de ce message (Ex : Message ou fichier supprimé)
Rapports
Dans toutes les recherches effectuées, un document est généré pour tous les courriers électroniques correspondant aux critères de recherches. Par la suite, il est possible de naviguer au travers des différentes vues de la base pour y visionner les résultats entre autre les recherches par sujet, par fichiers et les actions posées.

Si vous désirez plus de détails, laissez moi un message
Labels:
archive,
attachment,
documents,
Domino,
email compliance,
email management,
email policy,
IBM,
Lotus,
mail file,
Notes,
replica,
Security,
size,
virus
Thursday, January 10, 2008
Tool to search log.nsf (Lotus) database
On OpenNtf
Link
This database will help you to search log.nsf for a specific error message or string for a given period of time and display the result in one document. It is designed to help support person to view specific error occurrences on a given server without opening multiple log documents.
This database is based mainly on this one:
Link
Except the UI, you can now search for mail routing events and replication events
This database is much faster than the tool form the admin console
Link
This database will help you to search log.nsf for a specific error message or string for a given period of time and display the result in one document. It is designed to help support person to view specific error occurrences on a given server without opening multiple log documents.
This database is based mainly on this one:
Link
Except the UI, you can now search for mail routing events and replication events
This database is much faster than the tool form the admin console
Making Sure Users Replicate
Related to this post:
Tool to find Old documents pushed back by replication
link
From breakingpar
Making Sure Users Replicate
With a distributed application like Notes, one of the problems is that someone can have a local replica and not replicate for a while. This can cause problems like previously deleted documents reappearing, or replication conflicts. This tip describes one way of reminding users to replicate at least somewhat frequently. If the user hasn't replicated in a week or more, they are reminded to replicate so they'll have the latest information.
The problem becomes "how do you know how long it's been since this user has replicated"? I'm sure there are other ways to do this, but the way I use is to keep a profile document on the server with today's date. A scheduled agent, set up for 12:15 AM every day, updates the profile document. So, whenever the user replicates, they'll have a profile document with the date they last replicated. That profile document is never updated on the local replica - only on the server version. It makes it pretty easy to know the last date they replicated by looking at the profile and comparing it to today's date.
So, let's start by taking a look at the agent. It's a scheduled agent, set to run on the server (just choose 1 server if you're in an environment where your applications are on multiple servers for load balancing purposes), and set to run at 12:15 AM every day. Here's the code:
Sub Initialize
Dim session As New NotesSession
Dim db As NotesDatabase
Dim profile As NotesDocument
Set db = session.CurrentDatabase
Set profile = db.GetProfileDocument("CurrentDate")
Call profile.ReplaceItemValue("CurrentDate", Today)
Call profile.Save(True, False, True)
End Sub
The name of the profile is CurrentDate and the field on the profile with today's date is also called CurrentDate.
When the database is opened, I check that profile document and compare it to today's date. This tells me how long it has been since the user has replicated. If it's been a long time (more than 60 days) since the user replicated, they are told to replicate immediately. There are even some applications that prevent user access if it's been more than 60 days since they replicated. But that's beyond the scope of this tip. If it's been a little while (more than 7 days) then I give a different warning message suggesting the user replicates. Here's the database PostOpen code:
Sub Postopen(Source As Notesuidatabase)
Dim session As New NotesSession
Dim db As NotesDatabase
Dim profile As NotesDocument
Dim msg As String
Dim eval As Variant
Set db = session.CurrentDatabase
If db.Server = "" Then
msg = ""
Set profile = db.GetProfileDocument("CurrentDate")
If Not profile.HasItem("CurrentDate") Then
msg = "You have not replicated with the server in a while. Please replicate"
msg = msg & " to ensure you have all the latest design and document"
msg = msg & " information."
Else
eval = Evaluate({@Integer((@Now - CurrentDate) / 86400)}, profile)
If eval(0) > 60 Then
msg = "You have not replicated with the server in at least a couple of months."
msg = msg & " You should replicate IMMEDIATELY to ensure you have all"
msg = msg & " the latest design and document information."
Elseif eval(0) > 7 Then
msg = "You have not replicated with the server in at least a week. You should"
msg = msg & " replicate to ensure you have all the latest design and"
msg = msg & " document information."
End If
End If
If msg <> "" Then
Msgbox msg, 48, "Please Replicate"
End If
End If
End Sub
The code first checks to see if the user is on a local replica. If they're already on the server, then I don't need to check the profile. So I only check if the server is blank which indicates they are on a local replica. Next, I get a handle to the profile document. Note that with profile documents, if the profile document doesn't exist, it will be created. So that's why I check for the field being present - if the field is missing then the profile document did not previously exist in the user's local replica. So I want to give a warning message to replicate just to make sure they have the server's profile document for future reference.
If the field does exist, that field holds the date their version was last updated. So I compare it to today's date and see how many days it's been (dividing by 86,400 or the number of seconds in one day). If that has been more than 60 days, then I'm going to give the user the "immediately" message. If it's been more than 7 days I give a slightly less stern message.
If one of the checks resulted in the variable msg being updated, then that prompt is given to the user.
So that's how I implement a check to make sure that users keep up with their local replicas. I will point out if it's been more than 60 days since the user last replicated, there are different ways to make sure the user doesn't use the application - which forces them to replicate. One way is to have some PostOpen code in every view that closes the view immediately if it's been more than 60 days since they replicated. Another way is to hide action buttons if it's been too long since they replicated. You can also prevent the opening of documents if it's been too long since they replicated - this is done through the form QueryOpen event.
Tool to find Old documents pushed back by replication
link
From breakingpar
Making Sure Users Replicate
With a distributed application like Notes, one of the problems is that someone can have a local replica and not replicate for a while. This can cause problems like previously deleted documents reappearing, or replication conflicts. This tip describes one way of reminding users to replicate at least somewhat frequently. If the user hasn't replicated in a week or more, they are reminded to replicate so they'll have the latest information.
The problem becomes "how do you know how long it's been since this user has replicated"? I'm sure there are other ways to do this, but the way I use is to keep a profile document on the server with today's date. A scheduled agent, set up for 12:15 AM every day, updates the profile document. So, whenever the user replicates, they'll have a profile document with the date they last replicated. That profile document is never updated on the local replica - only on the server version. It makes it pretty easy to know the last date they replicated by looking at the profile and comparing it to today's date.
So, let's start by taking a look at the agent. It's a scheduled agent, set to run on the server (just choose 1 server if you're in an environment where your applications are on multiple servers for load balancing purposes), and set to run at 12:15 AM every day. Here's the code:
Sub Initialize
Dim session As New NotesSession
Dim db As NotesDatabase
Dim profile As NotesDocument
Set db = session.CurrentDatabase
Set profile = db.GetProfileDocument("CurrentDate")
Call profile.ReplaceItemValue("CurrentDate", Today)
Call profile.Save(True, False, True)
End Sub
The name of the profile is CurrentDate and the field on the profile with today's date is also called CurrentDate.
When the database is opened, I check that profile document and compare it to today's date. This tells me how long it has been since the user has replicated. If it's been a long time (more than 60 days) since the user replicated, they are told to replicate immediately. There are even some applications that prevent user access if it's been more than 60 days since they replicated. But that's beyond the scope of this tip. If it's been a little while (more than 7 days) then I give a different warning message suggesting the user replicates. Here's the database PostOpen code:
Sub Postopen(Source As Notesuidatabase)
Dim session As New NotesSession
Dim db As NotesDatabase
Dim profile As NotesDocument
Dim msg As String
Dim eval As Variant
Set db = session.CurrentDatabase
If db.Server = "" Then
msg = ""
Set profile = db.GetProfileDocument("CurrentDate")
If Not profile.HasItem("CurrentDate") Then
msg = "You have not replicated with the server in a while. Please replicate"
msg = msg & " to ensure you have all the latest design and document"
msg = msg & " information."
Else
eval = Evaluate({@Integer((@Now - CurrentDate) / 86400)}, profile)
If eval(0) > 60 Then
msg = "You have not replicated with the server in at least a couple of months."
msg = msg & " You should replicate IMMEDIATELY to ensure you have all"
msg = msg & " the latest design and document information."
Elseif eval(0) > 7 Then
msg = "You have not replicated with the server in at least a week. You should"
msg = msg & " replicate to ensure you have all the latest design and"
msg = msg & " document information."
End If
End If
If msg <> "" Then
Msgbox msg, 48, "Please Replicate"
End If
End If
End Sub
The code first checks to see if the user is on a local replica. If they're already on the server, then I don't need to check the profile. So I only check if the server is blank which indicates they are on a local replica. Next, I get a handle to the profile document. Note that with profile documents, if the profile document doesn't exist, it will be created. So that's why I check for the field being present - if the field is missing then the profile document did not previously exist in the user's local replica. So I want to give a warning message to replicate just to make sure they have the server's profile document for future reference.
If the field does exist, that field holds the date their version was last updated. So I compare it to today's date and see how many days it's been (dividing by 86,400 or the number of seconds in one day). If that has been more than 60 days, then I'm going to give the user the "immediately" message. If it's been more than 7 days I give a slightly less stern message.
If one of the checks resulted in the variable msg being updated, then that prompt is given to the user.
So that's how I implement a check to make sure that users keep up with their local replicas. I will point out if it's been more than 60 days since the user last replicated, there are different ways to make sure the user doesn't use the application - which forces them to replicate. One way is to have some PostOpen code in every view that closes the view immediately if it's been more than 60 days since they replicated. Another way is to hide action buttons if it's been too long since they replicated. You can also prevent the opening of documents if it's been too long since they replicated - this is done through the form QueryOpen event.
Labels:
cutoff dates,
deleted,
documents,
IBM,
Lotus,
Old,
purge intervals,
pushed back,
replica,
replication
Tool to find Old documents pushed back by replication
Just a quick one from OpenNtf
Link
Tool to find Old documents pushed back by replication
A big problem encountered by many users:
Link
Description
Tool to find Old documents or deleted documents pushed back to server by replication
This db allows you to find the Added to file date of all person documents in your NAB.
The search is done against the Mail Users views.
In your search , you have to specify which mail servers (From your mail users view) to look at.
Find Old documents or deleted documents pushed back to server by replication
Deleted documents are reappearing after replication
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21098733
It's possible to find them by script with the AddedToThisFile API.
Q&As about replication purge intervals and cutoff dates
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21110117
How to track down where replication changes originate
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21225071
You can reuse this code to search other dbs, or other types of document sin the NAB (server documents, holiday documents, etc)
JYR
Link
Tool to find Old documents pushed back by replication
A big problem encountered by many users:
Link
Description
Tool to find Old documents or deleted documents pushed back to server by replication
This db allows you to find the Added to file date of all person documents in your NAB.
The search is done against the Mail Users views.
In your search , you have to specify which mail servers (From your mail users view) to look at.
Find Old documents or deleted documents pushed back to server by replication
Deleted documents are reappearing after replication
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21098733
It's possible to find them by script with the AddedToThisFile API.
Q&As about replication purge intervals and cutoff dates
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21110117
How to track down where replication changes originate
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg21225071
You can reuse this code to search other dbs, or other types of document sin the NAB (server documents, holiday documents, etc)
JYR
Labels:
cutoff dates,
deleted,
documents,
IBM,
Lotus,
Old,
purge intervals,
pushed back,
replica,
replication
Wednesday, November 21, 2007
La sécurité : Jusqu’à quel point?
La sécurité : Jusqu’à quel point?
La sécurité soulève plusieurs points qui sont à débattre. Toutes les mesures de sécurités technologiques ont leurs limites. Elles peuvent être contournées par le facteur humain parce que n'importe quelle personne assez déterminée pour obtenir des informations va y parvenir (Au moyen d’une caméra, en l’écrivant sur un bout de papier ou encore en la mémorisant). Ces moyens ne font que limiter, et ne peuvent empêcher les fuites.
Le but ultime de ces actions est d’empêcher la transmission accidentelle ou négligente des données sensibles tout en ayant un moyen de suivre le parcours d’un document (Types d’actions posées sur un document, Historique d’accès sur un document, etc.)
Les organisations ne devraient pas s'attendre au contrôle total de l'utilisation de document et l'accès, Cependant, les applications de gestion de droits fournissent des outils de vérifications importants, et elles peuvent empêcher la transmission accidentelle ou négligente des données sensibles.
De là, l'importance que le détenteur de l’information établisse des règles claires quant à l'utilisation des données. Par la suite, ces règles devraient être communiquées aux utilisateurs, par divers moyens, afin de les sensibiliser sur l’importance des données qu’ils manipulent.
Le logiciel Lotus Notes d’IBM est un produit sécuritaire s’il est utilisé dans les règles de l’art. La sécurité Lotus Notes s’applique à plusieurs niveaux. Pour n’en nommer que quelques uns :
L’accès réseau
Chiffrement des ports de communications
L’accès au serveur Domino
Utilisation d’un identifiant autorisé (Certificat)
L’accès aux bases Lotus Notes
Liste de contrôle d’accès
Base chiffrée
L’accès aux documents
Utilisation de champs Lecteurs et Auteurs
Clés de chiffrement privées (Encryptions)
L’accès aux valeurs contenues dans les champs
Clés de chiffrement privées sur les champs (Encryptions)
Des moyens supplémentaires pourraient être envisagés.
• Implantation d’un processus de gestion de la sécurité;
• Implantation d’une gestion centralisée des accès;
• Implantation d’un module de journalisation des accès des utilisateurs;
• Implantation d’un module de journalisation des accès et des actions posées par les administrateurs et le pilote.
• Implantation d’un système de DRM (Digital Right Management).
Implantation d’un processus de gestion de la sécurité
Un questionnement doit être effectué relativement à ces processus de gestion de la sécurité. Il faut se questionner entre sur :
• Les processus de gestion actuellement en place;
• Le type de gestion désiré en fonction de l’importance des données;
• Les efforts de mise en œuvre;
• Les impacts de ne pas avoir de processus de gestion de la sécurité;
• Les risques reliés;
• Comment implanter une gestion de la sécurité
Politique de sécurité de l'information
Pour mettre en œuvre votre politique de sécurité de l'information, il faut communiquer régulièrement avec vos employés pour les sensibiliser à l'importance et à la valeur des données détenues par votre organisation, aux obligations légales que vous devez respecter dans l'utilisation de ces renseignements et aux comportements qu'ils doivent adopter afin d'en assurer la sécurité en tous temps.
Au-delà du protocole prévu lors de l'embauche et de la déclaration annuelle d'engagement que vous pouvez intégrer à la gestion de vos ressources humaines, il est important d'informer régulièrement vos employés en utilisant une gamme de moyens qui renforceront vos messages et les inciteront à adopter des comportements sécuritaires.
Pour rentabiliser vos efforts de communication, il est important de bien les planifier.
Votre plan de communication doit permettre de préciser vos objectifs ainsi que les publics que vous devez atteindre. Vous devez aussi établir vos stratégies et le programme des activités qui se réaliseront sur une période déterminée et respecteront les contraintes et la culture de votre entreprise. Le choix des outils et des activités qui auront le meilleur impact dépend souvent de la qualité et de la rigueur de votre effort de planification.
Informer les utilisateurs
Des notes de confidentialité dans les applications
Des formulaires d’engagement renouvelés annuellement
L’implantation de module de journalisation des accès
Selon les choix précédents, communiquer cette information aux clientèles ciblées en leur mentionnant une description des nouveaux processus, des avantages, bref du pourquoi d’une telle décision. Cette gestion de la sécurité permettrait d’établir des balises et des règles claires connues de tous.
Implantation d’une gestion centralisée des accès
Un nouveau processus de gestion de la sécurité serait à mettre en place permettrant de gérer la sécurité de façon centralisée au moyen d’une table de pilotage.
Ces accès seraient définis en regard de la liste de contrôle d’accès (LCA). Chaque base de documents Lotus Notes contient une liste de contrôle d'accès, que Notes utilise pour déterminer le niveau d'accès des différents serveurs et utilisateurs. Les niveaux d'accès attribués aux utilisateurs déterminent les tâches qu'ils sont en droit d'effectuer sur la base de documents. Seuls les utilisateurs bénéficiant de l'accès Gestionnaire peuvent modifier une LCA.
Implantation d’un module de journalisation des accès.
Ce type de modules est en place dans plusieurs applications Lotus Notes de divers organismes. Ces mécanismes de sécurité additionnels ont été ajoutés aux systèmes afin de rendre ces systèmes conformes aux exigences de la Commission des accès à l'information du Québec (CAIQ). Chaque action effectuée par un intervenant - lecture, écriture, impression, suppression - est automatiquement journalisée et conservée pour une période minimale de deux ans. Ceci n’est qu’un exemple de ce qui pourrait être accompli. Il faut entre tenir compte de la période de conservation qui doit être celle déterminée par le calendrier de conservation (Loi sur les archives).
De plus, la Loi sur l’accès à l’information fut récemment modifiée. Il est important de mentionner l’article 63.1 :
63.1. Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support.
Ainsi, il est possible de savoir facilement si un intervenant a pris connaissance d’un dossier et les actions que ce dernier a effectuées.
Selon les mesures de la CAIQ, voici le type d’informations qui peut être colligées dans le réseau RSSSS (-http://www.cai.gouv.qc.ca/06_documentation/01_pdf/exigences_rsss.pdf),
Tous les accès aux renseignements nominatifs doivent être journalisés. La journalisation permettra obligatoirement de connaître :
• le code d’identification de l’utilisateur;
• le nom du fichier auquel il a eu accès;
• le numéro du dossier concerné;
• l’accès en cause (création, lecture, modification, destruction d’un dossier);
• le code de transaction ou le nom du programme (indiquer le plus précis des deux);
• la date (année, mois, jour) de l’accès;
• l’heure (heure, minute, seconde) de l’accès.
Ces informations peuvent être emmagasinées dans les dossiers des usagers ou dans un fichier séparé.
• Les accès non autorisés doivent être vérifiés.
• Pour les tâches d’impression des données nominatives de tous les dossiers d’un fichier, il n’est pas nécessaire de journaliser les numéros de dossiers concernés;
• les autres items mentionnés précédemment doivent cependant l’être.
• Ces journalisations doivent être conservées pendant deux ans; cependant, si une enquête ou des procédures judiciaires sont instituées, elles devront être conservées tant que l’affaire ne sera pas réglée.
• Avec la journalisation des accès, l’informatisation des dossiers des bénéficiaires permet de repérer aisément l’employé qui aurait pris connaissance sans raison du dossier d’un bénéficiaire. Des sanctions peuvent donc être prises à l’endroit de ces personnes.
L’implantation d’un système de journalisation des accès comporte des avantages et des inconvénients :
Avantages
Les bénéfices pour l’organisation se situent à plusieurs niveaux:
Pour l’Organisation :
• Protection des informations. Toutes les activités réalisées sont enregistrées.
• Sauve du temps car si une intrusion se produit, nous sommes en mesure de trouver plus rapidement des éléments d’enquête.
Pour responsable de la sécurité de l’information
• Gestion plus facile car il peut valider en temps réel les accès et répondre plus rapidement aux requêtes de sécurité, en tenant compte des limites imposées par la loi.
Pour les Administrateurs
• Support plus facile car il peut fournir l’information plus rapidement à savoir par exemple pourquoi un document est disparu. Évidemment, ces types d’interventions sont consignées et se font selon une procédure établie;
Pour les Développeurs
o Permet de se concentrer sur le développement de l’application et non pas sur le support dans le cas par exemple d’une suppression de documents. Dans certains cas, il est impossible de reproduire un cas fictif dans un environnement de développement. Bien qu’un développeur ne devrait pas intervenir en production, ni utiliser des données de production pour fins de tests (Voir (page 7 - 5.6): http://www.cai.gouv.qc.ca/06_documentation/01_pdf/guide.pdf, l’accès aux données de production est parfois requis.
Comme mentionné précédemment, cette journalisation permet de connaitre :
• Qui a accédé au document?
• Quelle action fut accomplie?
• Qui a modifié le document?
• Quand la modification a-t-elle eu lieu?
• Qu’est-ce qui fut modifié exactement (Valeurs avant et après)?
Inconvénients
La journalisation a un coût :
• En acquisition logiciel (S’il y a lieu)
• En implantation
o Efforts requis pour le déploiement technique de ce type de module;
o Communiqués aux utilisateurs;
o Suivis et mises-à-jour des processus administratifs.
• En performance du système
o Tout dépendant de ce que l’on désire enregistrer. Si on décide de garder toutes les traces d’ouverture de chacun des documents, cela peut devenir pénalisant pour le serveur car c’est l’action la plus fréquente.
• En espace disque
o Le journal des accès grossit au fil du temps et tout dépendant de la durée de rétention des accès, il grossit d’autant plus. Il faut alors prévoir un mécanisme d’archivage et/ou de purge des documents de journalisation.
• En temps d’analyse et de traitement des données
o Il faut idéalement prévoir un mécanisme de production de rapports sur les accès. Comme mentionné précédemment, le volume de données produit peut devenir assez important dépendant de l’action de journalisation réalisée.
• En maintenance
o Il faut prévoir du temps pour valider que le système répond encore au besoin (Tests d’intrusions, amendements aux lois, règles de la CAIQ, etc.).
Un module est actuellement disponible sur Internet et est parfaitement intégré au logiciel Lotus Notes. Il est géré directement au niveau du serveur, donc aucun moyen pour l’utilisateur de le contourner. Les tests préliminaires sont très concluants et les rapports produits sont très précis sur le type d’actions accompli ainsi que les heures où ces actions se sont produites.
Qui plus est, cette solution est entièrement gratuite et ne nécessite pas l’acquisition de licences spéciales autant pour les utilisateurs, le pilote, les administrateurs Lotus Notes .
Implantation d’un système de DRM (Digital Right Management)
L’acronyme DRM (Digital Right Management) désigne les systèmes qui permettent de gérer les usages d’un fichier. Ces solutions permettent ainsi de spécifier que :
• Le fichier ne pourra être copié ;
• Le fichier ne pourra être modifié
• Le fichier ne pourra être consulté au delà d’une certaine date
• Etc.
Besoin à combler par les DRM
• Intégration avec Lotus Notes ;
• Empêcher certaines actions (Copie, Impression, autres);
• Notion d’approbation avant altération;
• Intégration avec tous les types de formats de fichiers :
• Le produit doit être aussi facile à employer AVEC que SANS la sécurité;
• Facile à déployer et entretenir.
Architecture technique
La difficulté majeure de mise en place d’une architecture fonctionnelle d’un système de DRM réside dans le fait qu’elle doit être : « divided in three areas: content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage ».
Divers types de produits furent regardés dans le domaine du DRM (Digital Right Management).Tout d’abord, mentionnons que des initiatives « Open source » sont actuellement en cours. Nous pouvons citer par exemple, l’initiative de SUN « Open Media Commons » (http://www.openmediacommons.org/). Par contre, ces dernières en sont au stade embryonnaire n’ayant pas atteint un niveau de maturité (fiabilité) suffisant.
De plus, un débat est parallèlement en cours concernant les DRM et l’accès aux fichiers de types « Open Source ».
http://www.zdnet.com.au/news/software/soa/NZ_government_defends_DRM_policy/0,130061733,339270909,00.htm
Cette liste s’est volontairement limitée aux plus connus et qui étaient dans la même gamme de fonctionnalité que le produit « Adobe LifeCycle Policy Server ». Ils sont présentés ici avec une description sommaire ainsi que lorsque disponible, une évaluation des coûts d’acquisition étant donné ces produits ne sont pas « Open Source ».
« Adobe LiveCycle Policy Server 7.01»
Sommaire :
« Adobe LiveCycle Policy Server» (www.adobe.com) est outil puissant et flexible de gestion des accès. C’est le seul produit offrant le support pour les clients MAC. Le système offre aussi une bonne journalisation des accès.
Ce produit ne fonctionne qu’avec Acrobat 7.0 et est inutilement compliqué lors de l’intégration avec le répertoire d’entreprise (Active directory)
Coûts:
Le coût de la licence serveur débute à environ 60000$ canadiens. Selon les recherches, cela inclurait 500 licences à un coût de 100$ par utilisateurs.
Licences par usager
Moins de 500 licences Environ 100$ Canadiens par usagers
1000 à 5000 licences Environ 80$ Canadiens par usagers
5001 licences et + Environ 65$ Canadiens par usagers
Licences par types de documents
Environ 15 600$ Canadiens par types d’extension
Si plus de 50 types d’extension, le coût par extension diminue environ de moitié.
Apparu avec la version 7.0 d’Acrobat. Cet outil est basé sur Java et peut donc être utilisé de façon multi-plate-frome pour Linux, Unix and Windows. Il fonctionne aussi avec les serveurs JBoss, IBM WebSphere et BEA WebLogic. Il offre le support pour les serveurs relationnels tels MySQL, Oracle, IBM DB/2 et Microsoft SQL Server.
Le pré-requis essentiel est l’utilisation d’un répertoire LDAP compatible. Adobe recommande l’utilisation de l’Active Directory de Microsoft, Sun One Directory Server ou Novell eDirectory. L’installation est simple et clairement documentée.
Le « Policy Server » est un système « Standalone » et tous les utilisateurs doivent avoir accès au serveur et doivent de plus être inscrits dans le répertoire LDAP.
Note :
La liste des contrôles possibles est assez vaste. On peut déterminer un cycle de vie sur un fichier même si l’utilisateur est hors-ligne. Même hors-ligne, on document peut être protégé contre la copie ou le suivi.
L’accès recommandé est l’accès en ligne pour un niveau supérieur de sécurité.
Toute cette sécurité est importante car elle rend difficile la copie, mais pas impossible. Avec un logiciel de capture d’écran ou un OCR, il est possible de reconstruire un document. Malgré la diversité des contrôles possibles, étant donné que l’on pourrait photographier le document, le seul avantage de ce logiciel est de permettre la journalisation et le suivi des documents
« Authentica Active Rights Management »
Sommaire:
« Active Rights Management » d’Authentica » (www.authentica.com) est en mesure de coller à plusieurs applications de type Windows et peut s’intégrer à plusieurs types de systèmes d’authentification.
L’interface d’administration est dénudée mais permet tout de même une variété étendue de possibilités de gestion des accès.
Coûts:
Les coûts sont comparables aux autres options sur le marché et sont dépendant de la plate-forme et du nombre de clients. Les prix débutent à 30 000$ Canadiens. Ce qui inclurait une licence pour 200 utilisateurs.
Fichiers traités: .Word ,. ppt ,xls
« Liquid Machine Document Control 5.0 »
Sommaire:
« Liquid Machines Document Control » (www.liquidmachines.com) est un produit flexible. Pour l’élaboration d’un système de gestion des accès, l’outil client contient beaucoup d’options intéressantes. La production de rapports et les possibilités de journalisation des accès sont très bonnes.
Ce produit offre une gestion de la sécurité pour une multitude de produits.
Ce produit ne fonctionne pas avec les clients Mac.
Coûts :
Le serveur « Liquid Machines Document Control » se détaille environ 17000$ Canadiens. Les licences clients se détaillent entre 10 et 120$ canadiens basées sur le nombre de clients. Un achat minimum de 100 licences est requis.
Le mode de fonctionnement déconnecté est possible mais le client doit parfois se connecter au serveur de politiques afin de rafraîchir la liste des permissions.
L’installation est parfois compliquée. L’installation requiert l’utilisation de SQL server 2000. Il semble aussi que la version 2005 serait supportée. L’authentification se fait normalement au moyen de l’Active Directory.
Ce produit supporte plus de 65 types d’extension de fichiers différents tels que les produits Office et Adobe.
Note :
Un point faible concerne la documentation. Cette documentation prend pour acquis un certain niveau d’expertise entre autre pour l’installation des certificats SSL.
Un déploiement type débute au environ de 40 000$ canadiens. Le support n’est pas inclus dans ce prix et il doit être ajouté à ce coût.
« Microsoft Windows Rights Management Services SP1»
Sommaire:
« Windows Rights Management Services» de Microsoft (www.microsoft.com) est plus une plate-forme de développement qu’un outil de gestion complet des accès se basant plus sur les développeurs pour ajouter du support et des fonctionnalités aux clients. L’intégration ne se fait qu’avec OutLook et Microsoft Office.
Coûts :
« Windows Rights Management Services » de Microsoft fait partie de Windows 2003 mais pour être utilisé, des licences clients doivent être acquises. Afin de créer des documents sécurisés, le coût des licences est de 43$ Canadiens par utilisateur. De plus, si une compagnie désire exposer la gestion des documents à l’extérieur de son organisation, un connecteur est requis. Le coût de ce connecteur est d’environ 21 000$ Canadiens. La licence ne mentionne pas si cela est requis pour chaque site externe.
Note :
• Nécessite l’emploi de programmeurs afin de développer des modules de gestion.
• Ce produit est mieux adapté pour les entreprises qui effectuent leur communication au moyen des produits Microsoft.
• La cohabitation n’est qu’avec Outlook et Office 2003;
• Se base entre autre sur des certificats chez disponible chez Microsoft.
• Génération de rapports déficients.
Méthode d’évaluation
Si la voie envisagée est l’acquisition d’un logiciel de « DRM », voici quelques points à prendre en considération outre son intégration avec le système de gestion documentaire. Cette liste n’est pas exhaustive :
Disponibilité:
Est-ce que le système est toujours accessible?
Il est sujet aux pannes ou aux arrêts?
Facilité d’utilisation:
Est-ce que le système est intuitif?
Est-ce facile pour les utilisateurs courants?
Interopérabilité:
Est-ce que le système s’intègre bien avec tous les types de serveur/logiciels?
Est-ce qu’il supporte plusieurs standards?
Gestion:
Est-ce facile de gérer le système dans son ensemble sur une base régulière?
Performance:
Est-ce que le produit répond aux attentes?
Sécurité:
Est-ce que la solution est sécuritaire?
Ouvre-t-elle des brèches potentielles de sécurité?
Fiabilité:
Est-ce que les résultats attendus sont conformes aux tests exécutés?
Évolutive:
Est-ce que la solution peut s’accommoder d’un nombre croissant d’utilisateurs? A-t-elle une limite?
Mise en place:
Est-ce que l’implantation de la solution et le temps requis d’implantation est similaire aux produits de même gamme?
Support:
Est-ce que le niveau de support est adéquat?
(Documentation, support en ligne, support direct du fournisseur)
Valeur:
Comment est la valeur globale du produit en relation des produits similaires offrant de possibilités similaires?
Points complémentaires
Advenant le cas où la gestion de la sécurité en un lieu central, l’implantation d’un module de journalisation des accès ainsi que l’implantation d’un DRM ne suffisaient pas, d’autres mesures pourraient s’ajouter. Ces dernières ne sont pas présentées par leur ordre d’importance :
Interdiction d’utiliser des clés USB ou désactivation de ces ports de communications.
Si des clés USB sont autorisées, elles devraient être chiffrées et ne fonctionner que sur certains postes de travail pré-identifiés;
Chiffrement des bases sur le serveur;
S’assurer que les ports de communications sont chiffrés.
Déployer de nouvelles clés de chiffrements conjointement avec la mise en place d’une gestion de la distribution des clés de chiffrement ;
Mettre en place une procédure formelle de gestion des demandes d’accès car aucune demande verbale ne devrait être acceptée.
Consigné par écrit et conservé ces demandes avec certaines informations telles que l’approbation du supérieur, date de la demande, motifs des cette demande, etc.
Revoir la méthode d’accès aux fichiers attachés
o C’est souvent dans ces documents que se trouvent les informations les plus sensibles. Plusieurs méthodes pourraient être employées. Il faudrait retirer l’accès direct aux documents attachés. Ces derniers seraient dans une section sécurisée du formulaire. La liste des fichiers attachés disponibles serait affichée aux utilisateurs. Ce dernier devrait choisir le fichier désiré. Cette consultation serait journalisée,
La sécurité sur les documents empêcherait l’utilisation des menus d’impression traditionnels. Toute demande d’impression serait aussi journalisée.
Cette sécurité empêcherait aussi les utilisateurs de faire suivre les documents par courrier électronique.
Toutes tentatives d’altération des documents seraient journalisées.
Tous les documents pourraient contenir un filigrane au nom de l’utilisateur courant. Donc, si une photographie, une capture d’écran ou une impression avait lieu, le nom de l’utilisateur serait présent en arrière-plan du document.
Note sur les captures d’écrans
Sachant que ce type de logiciel ne pourrait être retiré sans provoquer de remous chez les utilisateurs, un logiciel est présentement à l’étude afin de capturer les combinaisons de touches qui activent ce type de logiciel. Ce produit est offert à coût minime et est compatible avec Lotus Notes sur les postes Windows. Cet outil permettrait, sans désactiver la possibilité de capturer l’écran pour les autres logiciels, de journaliser cette action dans les bases Lotus Notes.
L’utilisation de tous ces moyens, sans empêcher les problèmes de confidentialité permettrait de décourager la plupart des utilisateurs d’effectuer des actions compromettantes.
Des solutions plus robustes
Si on désire pousser plus loin la sécurité, voici des avenues qui seraient à envisager :
Accès à seulement certaines adresses IP;
Accès aux applications dans les heures ouvrables;
Accès à seulement quelques postes de travail localisé dans un endroit fermé avec accès consigné.
Accès téléphone interdit dans ce local (De table, cellulaire ou autres);
Accès à une imprimante dédié est envisagée;
Les fichiers temporaires des postes devraient être supprimés après impression;
Afin d’obtenir la copie papier, l’imprimante serait sous scellée accessible que de certains personnes (ou autre comme un gardien de sécurité). Encore une fois, l’impression des documents seraient consignées;
Aucun accès au courrier électronique (Interne ou externe);
Aucun accès Internet;
Communication que via le port Domino (NRPC port 1352);
Utilisation de postes de type Citrix\Terminal server
En conclusion, l’amélioration de la sécurité apporte plusieurs points de discussion. Toutes les mesures technologiques peuvent être contournées par le facteur humain. De là, l'importance d'établir des règles claires sur l'utilisation des données en notre possession. Par la suite, ces règles devraient être communiquées aux utilisateurs, par divers moyens, afin de les sensibiliser sur l’importance des données en leur possession
Liens
Enterprise DRM products protect documents from prying eyes
http://www.infoworld.com/article/06/08/31/36TCdrm_3.html
« Authentica Active Rights Management »
http://www.eweek.com/article2/0,1895,1830984,00.asp
« Microsoft Windows Rights Management Services SP1»
http://www.eweek.com/article2/0,1895,1830816,00.asp
« Adobe LiveCycle Policy Server 7.01»
http://www.eweek.com/article2/0,1895,1830962,00.asp
« Liquid Machine Document Control 5.0 »
http://www.eweek.com/article2/0,1895,1830901,00.asp
Why Document DRM will Replace Encryption as the Standard for Document Protection
http://hosteddocs.ittoolbox.com/SH010705Avoco10705.pdf
La sécurité soulève plusieurs points qui sont à débattre. Toutes les mesures de sécurités technologiques ont leurs limites. Elles peuvent être contournées par le facteur humain parce que n'importe quelle personne assez déterminée pour obtenir des informations va y parvenir (Au moyen d’une caméra, en l’écrivant sur un bout de papier ou encore en la mémorisant). Ces moyens ne font que limiter, et ne peuvent empêcher les fuites.
Le but ultime de ces actions est d’empêcher la transmission accidentelle ou négligente des données sensibles tout en ayant un moyen de suivre le parcours d’un document (Types d’actions posées sur un document, Historique d’accès sur un document, etc.)
Les organisations ne devraient pas s'attendre au contrôle total de l'utilisation de document et l'accès, Cependant, les applications de gestion de droits fournissent des outils de vérifications importants, et elles peuvent empêcher la transmission accidentelle ou négligente des données sensibles.
De là, l'importance que le détenteur de l’information établisse des règles claires quant à l'utilisation des données. Par la suite, ces règles devraient être communiquées aux utilisateurs, par divers moyens, afin de les sensibiliser sur l’importance des données qu’ils manipulent.
Le logiciel Lotus Notes d’IBM est un produit sécuritaire s’il est utilisé dans les règles de l’art. La sécurité Lotus Notes s’applique à plusieurs niveaux. Pour n’en nommer que quelques uns :
L’accès réseau
Chiffrement des ports de communications
L’accès au serveur Domino
Utilisation d’un identifiant autorisé (Certificat)
L’accès aux bases Lotus Notes
Liste de contrôle d’accès
Base chiffrée
L’accès aux documents
Utilisation de champs Lecteurs et Auteurs
Clés de chiffrement privées (Encryptions)
L’accès aux valeurs contenues dans les champs
Clés de chiffrement privées sur les champs (Encryptions)
Des moyens supplémentaires pourraient être envisagés.
• Implantation d’un processus de gestion de la sécurité;
• Implantation d’une gestion centralisée des accès;
• Implantation d’un module de journalisation des accès des utilisateurs;
• Implantation d’un module de journalisation des accès et des actions posées par les administrateurs et le pilote.
• Implantation d’un système de DRM (Digital Right Management).
Implantation d’un processus de gestion de la sécurité
Un questionnement doit être effectué relativement à ces processus de gestion de la sécurité. Il faut se questionner entre sur :
• Les processus de gestion actuellement en place;
• Le type de gestion désiré en fonction de l’importance des données;
• Les efforts de mise en œuvre;
• Les impacts de ne pas avoir de processus de gestion de la sécurité;
• Les risques reliés;
• Comment implanter une gestion de la sécurité
Politique de sécurité de l'information
Pour mettre en œuvre votre politique de sécurité de l'information, il faut communiquer régulièrement avec vos employés pour les sensibiliser à l'importance et à la valeur des données détenues par votre organisation, aux obligations légales que vous devez respecter dans l'utilisation de ces renseignements et aux comportements qu'ils doivent adopter afin d'en assurer la sécurité en tous temps.
Au-delà du protocole prévu lors de l'embauche et de la déclaration annuelle d'engagement que vous pouvez intégrer à la gestion de vos ressources humaines, il est important d'informer régulièrement vos employés en utilisant une gamme de moyens qui renforceront vos messages et les inciteront à adopter des comportements sécuritaires.
Pour rentabiliser vos efforts de communication, il est important de bien les planifier.
Votre plan de communication doit permettre de préciser vos objectifs ainsi que les publics que vous devez atteindre. Vous devez aussi établir vos stratégies et le programme des activités qui se réaliseront sur une période déterminée et respecteront les contraintes et la culture de votre entreprise. Le choix des outils et des activités qui auront le meilleur impact dépend souvent de la qualité et de la rigueur de votre effort de planification.
Informer les utilisateurs
Des notes de confidentialité dans les applications
Des formulaires d’engagement renouvelés annuellement
L’implantation de module de journalisation des accès
Selon les choix précédents, communiquer cette information aux clientèles ciblées en leur mentionnant une description des nouveaux processus, des avantages, bref du pourquoi d’une telle décision. Cette gestion de la sécurité permettrait d’établir des balises et des règles claires connues de tous.
Implantation d’une gestion centralisée des accès
Un nouveau processus de gestion de la sécurité serait à mettre en place permettrant de gérer la sécurité de façon centralisée au moyen d’une table de pilotage.
Ces accès seraient définis en regard de la liste de contrôle d’accès (LCA). Chaque base de documents Lotus Notes contient une liste de contrôle d'accès, que Notes utilise pour déterminer le niveau d'accès des différents serveurs et utilisateurs. Les niveaux d'accès attribués aux utilisateurs déterminent les tâches qu'ils sont en droit d'effectuer sur la base de documents. Seuls les utilisateurs bénéficiant de l'accès Gestionnaire peuvent modifier une LCA.
Implantation d’un module de journalisation des accès.
Ce type de modules est en place dans plusieurs applications Lotus Notes de divers organismes. Ces mécanismes de sécurité additionnels ont été ajoutés aux systèmes afin de rendre ces systèmes conformes aux exigences de la Commission des accès à l'information du Québec (CAIQ). Chaque action effectuée par un intervenant - lecture, écriture, impression, suppression - est automatiquement journalisée et conservée pour une période minimale de deux ans. Ceci n’est qu’un exemple de ce qui pourrait être accompli. Il faut entre tenir compte de la période de conservation qui doit être celle déterminée par le calendrier de conservation (Loi sur les archives).
De plus, la Loi sur l’accès à l’information fut récemment modifiée. Il est important de mentionner l’article 63.1 :
63.1. Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support.
Ainsi, il est possible de savoir facilement si un intervenant a pris connaissance d’un dossier et les actions que ce dernier a effectuées.
Selon les mesures de la CAIQ, voici le type d’informations qui peut être colligées dans le réseau RSSSS (-http://www.cai.gouv.qc.ca/06_documentation/01_pdf/exigences_rsss.pdf),
Tous les accès aux renseignements nominatifs doivent être journalisés. La journalisation permettra obligatoirement de connaître :
• le code d’identification de l’utilisateur;
• le nom du fichier auquel il a eu accès;
• le numéro du dossier concerné;
• l’accès en cause (création, lecture, modification, destruction d’un dossier);
• le code de transaction ou le nom du programme (indiquer le plus précis des deux);
• la date (année, mois, jour) de l’accès;
• l’heure (heure, minute, seconde) de l’accès.
Ces informations peuvent être emmagasinées dans les dossiers des usagers ou dans un fichier séparé.
• Les accès non autorisés doivent être vérifiés.
• Pour les tâches d’impression des données nominatives de tous les dossiers d’un fichier, il n’est pas nécessaire de journaliser les numéros de dossiers concernés;
• les autres items mentionnés précédemment doivent cependant l’être.
• Ces journalisations doivent être conservées pendant deux ans; cependant, si une enquête ou des procédures judiciaires sont instituées, elles devront être conservées tant que l’affaire ne sera pas réglée.
• Avec la journalisation des accès, l’informatisation des dossiers des bénéficiaires permet de repérer aisément l’employé qui aurait pris connaissance sans raison du dossier d’un bénéficiaire. Des sanctions peuvent donc être prises à l’endroit de ces personnes.
L’implantation d’un système de journalisation des accès comporte des avantages et des inconvénients :
Avantages
Les bénéfices pour l’organisation se situent à plusieurs niveaux:
Pour l’Organisation :
• Protection des informations. Toutes les activités réalisées sont enregistrées.
• Sauve du temps car si une intrusion se produit, nous sommes en mesure de trouver plus rapidement des éléments d’enquête.
Pour responsable de la sécurité de l’information
• Gestion plus facile car il peut valider en temps réel les accès et répondre plus rapidement aux requêtes de sécurité, en tenant compte des limites imposées par la loi.
Pour les Administrateurs
• Support plus facile car il peut fournir l’information plus rapidement à savoir par exemple pourquoi un document est disparu. Évidemment, ces types d’interventions sont consignées et se font selon une procédure établie;
Pour les Développeurs
o Permet de se concentrer sur le développement de l’application et non pas sur le support dans le cas par exemple d’une suppression de documents. Dans certains cas, il est impossible de reproduire un cas fictif dans un environnement de développement. Bien qu’un développeur ne devrait pas intervenir en production, ni utiliser des données de production pour fins de tests (Voir (page 7 - 5.6): http://www.cai.gouv.qc.ca/06_documentation/01_pdf/guide.pdf, l’accès aux données de production est parfois requis.
Comme mentionné précédemment, cette journalisation permet de connaitre :
• Qui a accédé au document?
• Quelle action fut accomplie?
• Qui a modifié le document?
• Quand la modification a-t-elle eu lieu?
• Qu’est-ce qui fut modifié exactement (Valeurs avant et après)?
Inconvénients
La journalisation a un coût :
• En acquisition logiciel (S’il y a lieu)
• En implantation
o Efforts requis pour le déploiement technique de ce type de module;
o Communiqués aux utilisateurs;
o Suivis et mises-à-jour des processus administratifs.
• En performance du système
o Tout dépendant de ce que l’on désire enregistrer. Si on décide de garder toutes les traces d’ouverture de chacun des documents, cela peut devenir pénalisant pour le serveur car c’est l’action la plus fréquente.
• En espace disque
o Le journal des accès grossit au fil du temps et tout dépendant de la durée de rétention des accès, il grossit d’autant plus. Il faut alors prévoir un mécanisme d’archivage et/ou de purge des documents de journalisation.
• En temps d’analyse et de traitement des données
o Il faut idéalement prévoir un mécanisme de production de rapports sur les accès. Comme mentionné précédemment, le volume de données produit peut devenir assez important dépendant de l’action de journalisation réalisée.
• En maintenance
o Il faut prévoir du temps pour valider que le système répond encore au besoin (Tests d’intrusions, amendements aux lois, règles de la CAIQ, etc.).
Un module est actuellement disponible sur Internet et est parfaitement intégré au logiciel Lotus Notes. Il est géré directement au niveau du serveur, donc aucun moyen pour l’utilisateur de le contourner. Les tests préliminaires sont très concluants et les rapports produits sont très précis sur le type d’actions accompli ainsi que les heures où ces actions se sont produites.
Qui plus est, cette solution est entièrement gratuite et ne nécessite pas l’acquisition de licences spéciales autant pour les utilisateurs, le pilote, les administrateurs Lotus Notes .
Implantation d’un système de DRM (Digital Right Management)
L’acronyme DRM (Digital Right Management) désigne les systèmes qui permettent de gérer les usages d’un fichier. Ces solutions permettent ainsi de spécifier que :
• Le fichier ne pourra être copié ;
• Le fichier ne pourra être modifié
• Le fichier ne pourra être consulté au delà d’une certaine date
• Etc.
Besoin à combler par les DRM
• Intégration avec Lotus Notes ;
• Empêcher certaines actions (Copie, Impression, autres);
• Notion d’approbation avant altération;
• Intégration avec tous les types de formats de fichiers :
• Le produit doit être aussi facile à employer AVEC que SANS la sécurité;
• Facile à déployer et entretenir.
Architecture technique
La difficulté majeure de mise en place d’une architecture fonctionnelle d’un système de DRM réside dans le fait qu’elle doit être : « divided in three areas: content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage ».
Divers types de produits furent regardés dans le domaine du DRM (Digital Right Management).Tout d’abord, mentionnons que des initiatives « Open source » sont actuellement en cours. Nous pouvons citer par exemple, l’initiative de SUN « Open Media Commons » (http://www.openmediacommons.org/). Par contre, ces dernières en sont au stade embryonnaire n’ayant pas atteint un niveau de maturité (fiabilité) suffisant.
De plus, un débat est parallèlement en cours concernant les DRM et l’accès aux fichiers de types « Open Source ».
http://www.zdnet.com.au/news/software/soa/NZ_government_defends_DRM_policy/0,130061733,339270909,00.htm
Cette liste s’est volontairement limitée aux plus connus et qui étaient dans la même gamme de fonctionnalité que le produit « Adobe LifeCycle Policy Server ». Ils sont présentés ici avec une description sommaire ainsi que lorsque disponible, une évaluation des coûts d’acquisition étant donné ces produits ne sont pas « Open Source ».
« Adobe LiveCycle Policy Server 7.01»
Sommaire :
« Adobe LiveCycle Policy Server» (www.adobe.com) est outil puissant et flexible de gestion des accès. C’est le seul produit offrant le support pour les clients MAC. Le système offre aussi une bonne journalisation des accès.
Ce produit ne fonctionne qu’avec Acrobat 7.0 et est inutilement compliqué lors de l’intégration avec le répertoire d’entreprise (Active directory)
Coûts:
Le coût de la licence serveur débute à environ 60000$ canadiens. Selon les recherches, cela inclurait 500 licences à un coût de 100$ par utilisateurs.
Licences par usager
Moins de 500 licences Environ 100$ Canadiens par usagers
1000 à 5000 licences Environ 80$ Canadiens par usagers
5001 licences et + Environ 65$ Canadiens par usagers
Licences par types de documents
Environ 15 600$ Canadiens par types d’extension
Si plus de 50 types d’extension, le coût par extension diminue environ de moitié.
Apparu avec la version 7.0 d’Acrobat. Cet outil est basé sur Java et peut donc être utilisé de façon multi-plate-frome pour Linux, Unix and Windows. Il fonctionne aussi avec les serveurs JBoss, IBM WebSphere et BEA WebLogic. Il offre le support pour les serveurs relationnels tels MySQL, Oracle, IBM DB/2 et Microsoft SQL Server.
Le pré-requis essentiel est l’utilisation d’un répertoire LDAP compatible. Adobe recommande l’utilisation de l’Active Directory de Microsoft, Sun One Directory Server ou Novell eDirectory. L’installation est simple et clairement documentée.
Le « Policy Server » est un système « Standalone » et tous les utilisateurs doivent avoir accès au serveur et doivent de plus être inscrits dans le répertoire LDAP.
Note :
La liste des contrôles possibles est assez vaste. On peut déterminer un cycle de vie sur un fichier même si l’utilisateur est hors-ligne. Même hors-ligne, on document peut être protégé contre la copie ou le suivi.
L’accès recommandé est l’accès en ligne pour un niveau supérieur de sécurité.
Toute cette sécurité est importante car elle rend difficile la copie, mais pas impossible. Avec un logiciel de capture d’écran ou un OCR, il est possible de reconstruire un document. Malgré la diversité des contrôles possibles, étant donné que l’on pourrait photographier le document, le seul avantage de ce logiciel est de permettre la journalisation et le suivi des documents
« Authentica Active Rights Management »
Sommaire:
« Active Rights Management » d’Authentica » (www.authentica.com) est en mesure de coller à plusieurs applications de type Windows et peut s’intégrer à plusieurs types de systèmes d’authentification.
L’interface d’administration est dénudée mais permet tout de même une variété étendue de possibilités de gestion des accès.
Coûts:
Les coûts sont comparables aux autres options sur le marché et sont dépendant de la plate-forme et du nombre de clients. Les prix débutent à 30 000$ Canadiens. Ce qui inclurait une licence pour 200 utilisateurs.
Fichiers traités: .Word ,. ppt ,xls
« Liquid Machine Document Control 5.0 »
Sommaire:
« Liquid Machines Document Control » (www.liquidmachines.com) est un produit flexible. Pour l’élaboration d’un système de gestion des accès, l’outil client contient beaucoup d’options intéressantes. La production de rapports et les possibilités de journalisation des accès sont très bonnes.
Ce produit offre une gestion de la sécurité pour une multitude de produits.
Ce produit ne fonctionne pas avec les clients Mac.
Coûts :
Le serveur « Liquid Machines Document Control » se détaille environ 17000$ Canadiens. Les licences clients se détaillent entre 10 et 120$ canadiens basées sur le nombre de clients. Un achat minimum de 100 licences est requis.
Le mode de fonctionnement déconnecté est possible mais le client doit parfois se connecter au serveur de politiques afin de rafraîchir la liste des permissions.
L’installation est parfois compliquée. L’installation requiert l’utilisation de SQL server 2000. Il semble aussi que la version 2005 serait supportée. L’authentification se fait normalement au moyen de l’Active Directory.
Ce produit supporte plus de 65 types d’extension de fichiers différents tels que les produits Office et Adobe.
Note :
Un point faible concerne la documentation. Cette documentation prend pour acquis un certain niveau d’expertise entre autre pour l’installation des certificats SSL.
Un déploiement type débute au environ de 40 000$ canadiens. Le support n’est pas inclus dans ce prix et il doit être ajouté à ce coût.
« Microsoft Windows Rights Management Services SP1»
Sommaire:
« Windows Rights Management Services» de Microsoft (www.microsoft.com) est plus une plate-forme de développement qu’un outil de gestion complet des accès se basant plus sur les développeurs pour ajouter du support et des fonctionnalités aux clients. L’intégration ne se fait qu’avec OutLook et Microsoft Office.
Coûts :
« Windows Rights Management Services » de Microsoft fait partie de Windows 2003 mais pour être utilisé, des licences clients doivent être acquises. Afin de créer des documents sécurisés, le coût des licences est de 43$ Canadiens par utilisateur. De plus, si une compagnie désire exposer la gestion des documents à l’extérieur de son organisation, un connecteur est requis. Le coût de ce connecteur est d’environ 21 000$ Canadiens. La licence ne mentionne pas si cela est requis pour chaque site externe.
Note :
• Nécessite l’emploi de programmeurs afin de développer des modules de gestion.
• Ce produit est mieux adapté pour les entreprises qui effectuent leur communication au moyen des produits Microsoft.
• La cohabitation n’est qu’avec Outlook et Office 2003;
• Se base entre autre sur des certificats chez disponible chez Microsoft.
• Génération de rapports déficients.
Méthode d’évaluation
Si la voie envisagée est l’acquisition d’un logiciel de « DRM », voici quelques points à prendre en considération outre son intégration avec le système de gestion documentaire. Cette liste n’est pas exhaustive :
Disponibilité:
Est-ce que le système est toujours accessible?
Il est sujet aux pannes ou aux arrêts?
Facilité d’utilisation:
Est-ce que le système est intuitif?
Est-ce facile pour les utilisateurs courants?
Interopérabilité:
Est-ce que le système s’intègre bien avec tous les types de serveur/logiciels?
Est-ce qu’il supporte plusieurs standards?
Gestion:
Est-ce facile de gérer le système dans son ensemble sur une base régulière?
Performance:
Est-ce que le produit répond aux attentes?
Sécurité:
Est-ce que la solution est sécuritaire?
Ouvre-t-elle des brèches potentielles de sécurité?
Fiabilité:
Est-ce que les résultats attendus sont conformes aux tests exécutés?
Évolutive:
Est-ce que la solution peut s’accommoder d’un nombre croissant d’utilisateurs? A-t-elle une limite?
Mise en place:
Est-ce que l’implantation de la solution et le temps requis d’implantation est similaire aux produits de même gamme?
Support:
Est-ce que le niveau de support est adéquat?
(Documentation, support en ligne, support direct du fournisseur)
Valeur:
Comment est la valeur globale du produit en relation des produits similaires offrant de possibilités similaires?
Points complémentaires
Advenant le cas où la gestion de la sécurité en un lieu central, l’implantation d’un module de journalisation des accès ainsi que l’implantation d’un DRM ne suffisaient pas, d’autres mesures pourraient s’ajouter. Ces dernières ne sont pas présentées par leur ordre d’importance :
Interdiction d’utiliser des clés USB ou désactivation de ces ports de communications.
Si des clés USB sont autorisées, elles devraient être chiffrées et ne fonctionner que sur certains postes de travail pré-identifiés;
Chiffrement des bases sur le serveur;
S’assurer que les ports de communications sont chiffrés.
Déployer de nouvelles clés de chiffrements conjointement avec la mise en place d’une gestion de la distribution des clés de chiffrement ;
Mettre en place une procédure formelle de gestion des demandes d’accès car aucune demande verbale ne devrait être acceptée.
Consigné par écrit et conservé ces demandes avec certaines informations telles que l’approbation du supérieur, date de la demande, motifs des cette demande, etc.
Revoir la méthode d’accès aux fichiers attachés
o C’est souvent dans ces documents que se trouvent les informations les plus sensibles. Plusieurs méthodes pourraient être employées. Il faudrait retirer l’accès direct aux documents attachés. Ces derniers seraient dans une section sécurisée du formulaire. La liste des fichiers attachés disponibles serait affichée aux utilisateurs. Ce dernier devrait choisir le fichier désiré. Cette consultation serait journalisée,
La sécurité sur les documents empêcherait l’utilisation des menus d’impression traditionnels. Toute demande d’impression serait aussi journalisée.
Cette sécurité empêcherait aussi les utilisateurs de faire suivre les documents par courrier électronique.
Toutes tentatives d’altération des documents seraient journalisées.
Tous les documents pourraient contenir un filigrane au nom de l’utilisateur courant. Donc, si une photographie, une capture d’écran ou une impression avait lieu, le nom de l’utilisateur serait présent en arrière-plan du document.
Note sur les captures d’écrans
Sachant que ce type de logiciel ne pourrait être retiré sans provoquer de remous chez les utilisateurs, un logiciel est présentement à l’étude afin de capturer les combinaisons de touches qui activent ce type de logiciel. Ce produit est offert à coût minime et est compatible avec Lotus Notes sur les postes Windows. Cet outil permettrait, sans désactiver la possibilité de capturer l’écran pour les autres logiciels, de journaliser cette action dans les bases Lotus Notes.
L’utilisation de tous ces moyens, sans empêcher les problèmes de confidentialité permettrait de décourager la plupart des utilisateurs d’effectuer des actions compromettantes.
Des solutions plus robustes
Si on désire pousser plus loin la sécurité, voici des avenues qui seraient à envisager :
Accès à seulement certaines adresses IP;
Accès aux applications dans les heures ouvrables;
Accès à seulement quelques postes de travail localisé dans un endroit fermé avec accès consigné.
Accès téléphone interdit dans ce local (De table, cellulaire ou autres);
Accès à une imprimante dédié est envisagée;
Les fichiers temporaires des postes devraient être supprimés après impression;
Afin d’obtenir la copie papier, l’imprimante serait sous scellée accessible que de certains personnes (ou autre comme un gardien de sécurité). Encore une fois, l’impression des documents seraient consignées;
Aucun accès au courrier électronique (Interne ou externe);
Aucun accès Internet;
Communication que via le port Domino (NRPC port 1352);
Utilisation de postes de type Citrix\Terminal server
En conclusion, l’amélioration de la sécurité apporte plusieurs points de discussion. Toutes les mesures technologiques peuvent être contournées par le facteur humain. De là, l'importance d'établir des règles claires sur l'utilisation des données en notre possession. Par la suite, ces règles devraient être communiquées aux utilisateurs, par divers moyens, afin de les sensibiliser sur l’importance des données en leur possession
Liens
Enterprise DRM products protect documents from prying eyes
http://www.infoworld.com/article/06/08/31/36TCdrm_3.html
« Authentica Active Rights Management »
http://www.eweek.com/article2/0,1895,1830984,00.asp
« Microsoft Windows Rights Management Services SP1»
http://www.eweek.com/article2/0,1895,1830816,00.asp
« Adobe LiveCycle Policy Server 7.01»
http://www.eweek.com/article2/0,1895,1830962,00.asp
« Liquid Machine Document Control 5.0 »
http://www.eweek.com/article2/0,1895,1830901,00.asp
Why Document DRM will Replace Encryption as the Standard for Document Protection
http://hosteddocs.ittoolbox.com/SH010705Avoco10705.pdf
Monday, September 24, 2007
Database size reduction in 8.0.1
Lorsque vous avez quelques milliers de bases de courriers, cela devient un avantage très intéressant
Database size reduction in 8.0.1
Lien
Divers liens sur la compression Domino Lien
JYR
Database size reduction in 8.0.1
Lien
Divers liens sur la compression Domino Lien
JYR
Labels:
compression,
Domino,
IBM,
Lotus,
network,
Notes,
performance
FIPS 140-2 encryption support in Domino 8.0.1
POur ceux dont la sécurité est importante, une petite nouvelle.
Ce ne sera plus du FIPS 140-2 SUPPORT mais du FIPS 140-2 CERTIFICATION
Lien
JYR
Ce ne sera plus du FIPS 140-2 SUPPORT mais du FIPS 140-2 CERTIFICATION
Lien
JYR
Labels:
Domino,
encryption,
FIPS 140-2 CERTIFICATION,
FIPS 140-2 SUPPORT,
IBM,
Lotus,
network,
Notes,
Security
Friday, September 21, 2007
NsdAnalyzer - Lotus Notes Diagnostic Tool
Suite à cet article:
Nsd Analyser
IBM a enfin rendu disponible son outil Lotus Notes Diagnostic Tool
Lien
Automatically perform repetitive tasks associated with files from a Lotus Domino server crash, hang, or performance issues.
LEctures sur les crashs
Frequently asked question - How to analyze Notes/Domino NSDs?
JYR
Nsd Analyser
IBM a enfin rendu disponible son outil Lotus Notes Diagnostic Tool
Lien
Automatically perform repetitive tasks associated with files from a Lotus Domino server crash, hang, or performance issues.
LEctures sur les crashs
Frequently asked question - How to analyze Notes/Domino NSDs?
JYR
Monday, September 17, 2007
Domino Web Access, POP3, Novell, SLED, OpenOffice
Quelques technotes et des annonces concernant IBM et Novell et aussi OpenOffice.
Does Domino Web Access support the use of policies?
http://www-1.ibm.com/support/docview.wss?uid=swg21210965
Unable to obtain exclusive access to maildrop when POP3 client is constantly polling the
server
http://www-1.ibm.com/support/docview.wss?uid=swg21247587
IBM and Novell push out new SLED
http://www.theregister.co.uk/2007/09/06/ibm_novell_sled/
The integration of the Lotus desktop technologies with the rich environment already
afforded by SLED 10 not only brings together the basic building blocks of an enterprise
desktop but permits extending this desktop into existing communication systems, such as
Lotus. For larger organizations with existing investments in Lotus technologies, the
ability to have the desktop seamlessly leverage these resources is essential. The
combination of native support in the open collaboration desktop and the one-click
installation on SLED 10 server technology is well positioned to help this particular
alternative desktop overcome the shortcomings of past solutions.
IBM Joins OpenOffice.org Community
http://www.prweb.com/releases/openoffice.org/IBM/prweb552157.htm
The OpenOffice.org community today announced that IBM will be joining the community to
collaborate on the development of OpenOffice.org software. IBM will be making initial
code contributions that it has been developing as part of its Lotus Notes product,
including accessibility enhancements, and will be making ongoing contributions to the
feature richness and code quality of OpenOffice.org. Besides working with the community
on the free productivity suite's software, IBM will also leverage OpenOffice.org
technology in its products. ...
"IBM is very pleased to be joining the OpenOffice.org community. We are very optimistic
that IBM's contribution of technology and engineering resources will provide tangible
benefits to the community membership and to users of OpenOffice.org technology around the
world," said Mike Rhodin, General Manager of IBM's Lotus division. "We're particularly
pleased to be teaming with the community to accelerate the rate of innovation in the
office productivity marketplace. We believe that this relationship will improve our
ability to deliver innovative value to users of IBM products and services. We also
believe that the collaboration will lead to an even broader range of ODF-supporting
applications (ISO 26300) and solutions that draw from the OpenOffice.org technology."
Does Domino Web Access support the use of policies?
http://www-1.ibm.com/support/docview.wss?uid=swg21210965
Unable to obtain exclusive access to maildrop when POP3 client is constantly polling the
server
http://www-1.ibm.com/support/docview.wss?uid=swg21247587
IBM and Novell push out new SLED
http://www.theregister.co.uk/2007/09/06/ibm_novell_sled/
The integration of the Lotus desktop technologies with the rich environment already
afforded by SLED 10 not only brings together the basic building blocks of an enterprise
desktop but permits extending this desktop into existing communication systems, such as
Lotus. For larger organizations with existing investments in Lotus technologies, the
ability to have the desktop seamlessly leverage these resources is essential. The
combination of native support in the open collaboration desktop and the one-click
installation on SLED 10 server technology is well positioned to help this particular
alternative desktop overcome the shortcomings of past solutions.
IBM Joins OpenOffice.org Community
http://www.prweb.com/releases/openoffice.org/IBM/prweb552157.htm
The OpenOffice.org community today announced that IBM will be joining the community to
collaborate on the development of OpenOffice.org software. IBM will be making initial
code contributions that it has been developing as part of its Lotus Notes product,
including accessibility enhancements, and will be making ongoing contributions to the
feature richness and code quality of OpenOffice.org. Besides working with the community
on the free productivity suite's software, IBM will also leverage OpenOffice.org
technology in its products. ...
"IBM is very pleased to be joining the OpenOffice.org community. We are very optimistic
that IBM's contribution of technology and engineering resources will provide tangible
benefits to the community membership and to users of OpenOffice.org technology around the
world," said Mike Rhodin, General Manager of IBM's Lotus division. "We're particularly
pleased to be teaming with the community to accelerate the rate of innovation in the
office productivity marketplace. We believe that this relationship will improve our
ability to deliver innovative value to users of IBM products and services. We also
believe that the collaboration will lead to an even broader range of ODF-supporting
applications (ISO 26300) and solutions that draw from the OpenOffice.org technology."
iPod skins - Protection écran iPod
Skinizi est la meilleure solution pour personnaliser et protéger votre iPod™ des petits tracas de sa vie quotidienne.
Parcourez les galeries et laissez vous tenter par les nombreux visuels disponibles concoctés par leurs artistes.
Prenez aussi le temps de visionner la galerie photo, vous serez convaincu !
http://www.skinizi.com/fr/
JYR
Parcourez les galeries et laissez vous tenter par les nombreux visuels disponibles concoctés par leurs artistes.
Prenez aussi le temps de visionner la galerie photo, vous serez convaincu !
http://www.skinizi.com/fr/
JYR
Wednesday, July 18, 2007
NSD - Crash - Domino - Troubleshoot
Troubleshooting Lotus Domino hangs and crashes
Link
Different technotes from IBm
TN 7007508 Knowledge Collection: NSD for Notes Domino release 6 and 7
TN 7003396: Overview of NSD Analysis on UNIX and S/390
SG24-6051: Lotus Domino for AS/400: Problem Determination Guide
TN 7003599: Using NSD for Domino Servers and Notes Clients on Windows NT, 2000 and XP
TN 1086330: Memcheck: What Is It And How Does It Work?
TN 1153833: Troubleshooting Notes Client Crashes
TN 7003028: Troubleshooting Notes/Domino Server Crashes
TN 7002930: Domino Web Server (HTTP) Crash and Hang Troubleshooting
TN 1094630: Semaphores and Semaphore Timeouts
TN 1253056 :Troubleshooting Notes/Domino abnormal terminations on W32
HND202 - LAB.pdf Lotusphere 2007
http://www-10.lotus.com/ldd/dpiblog.nsf/dx/A2CCA1D6952BB1038525726D0072200B/$FILE/HND202%20-%20LAB.pdf
TN 1252970 Using NSD to generate W32 process Core Files
From the FAQ of FAQs in the NSD - crashes and section:
http://www-10.lotus.com/ldd/46dom.nsf/7e6c7e584a76331b85256a46006f083e/1c653d514d1db0ae852569620057ef1f?OpenDocument
http://www-10.lotus.com/ldd/sandbox.nsf/ecc552f1ab6e46e4852568a90055c4cd/42334489e0ed9f0a85257123004d9eed
Troubleshooting Lotus Domino hangs and crashes
http://www-128.ibm.com/developerworks/lotus/library/domino-server-crashes/
From eview (registration)
Automatic Fault Recovery and Crash Data Collection — New and Improved!
http://drh02.eapps.com/eview/viewr6.nsf/e640f630a3361f84852568f600070fd3/900762a a8c4b457b85256c6a00488dbc?OpenDocument&Highlight=0,nsd
Link
Different technotes from IBm
TN 7007508 Knowledge Collection: NSD for Notes Domino release 6 and 7
TN 7003396: Overview of NSD Analysis on UNIX and S/390
SG24-6051: Lotus Domino for AS/400: Problem Determination Guide
TN 7003599: Using NSD for Domino Servers and Notes Clients on Windows NT, 2000 and XP
TN 1086330: Memcheck: What Is It And How Does It Work?
TN 1153833: Troubleshooting Notes Client Crashes
TN 7003028: Troubleshooting Notes/Domino Server Crashes
TN 7002930: Domino Web Server (HTTP) Crash and Hang Troubleshooting
TN 1094630: Semaphores and Semaphore Timeouts
TN 1253056 :Troubleshooting Notes/Domino abnormal terminations on W32
HND202 - LAB.pdf Lotusphere 2007
http://www-10.lotus.com/ldd/dpiblog.nsf/dx/A2CCA1D6952BB1038525726D0072200B/$FILE/HND202%20-%20LAB.pdf
TN 1252970 Using NSD to generate W32 process Core Files
From the FAQ of FAQs in the NSD - crashes and section:
http://www-10.lotus.com/ldd/46dom.nsf/7e6c7e584a76331b85256a46006f083e/1c653d514d1db0ae852569620057ef1f?OpenDocument
http://www-10.lotus.com/ldd/sandbox.nsf/ecc552f1ab6e46e4852568a90055c4cd/42334489e0ed9f0a85257123004d9eed
Troubleshooting Lotus Domino hangs and crashes
http://www-128.ibm.com/developerworks/lotus/library/domino-server-crashes/
From eview (registration)
Automatic Fault Recovery and Crash Data Collection — New and Improved!
http://drh02.eapps.com/eview/viewr6.nsf/e640f630a3361f84852568f600070fd3/900762a a8c4b457b85256c6a00488dbc?OpenDocument&Highlight=0,nsd
Wednesday, July 11, 2007
Thursday, July 05, 2007
Exchange 2007 et RoadMap Lotus Domino
Exchange 2007 Upgrade Requires Careful
Planninghttp://blog.ferris.com/2007/05/exchange_2007_u.html
Microsoft Doesn't Support Mixed 2003/2007 Networks
http://blog.ferris.com/2007/06/microsoft_doesn.html
Pas pire petit document sur le roadmap Lotus Domino
IBM Lotus Notes and Domino software: building on the evolution of people-centric
applications.
ftp://ftp.software.ibm.com/software/lotus/pub/lotusweb/product/domino/NDRoadmapBrochure.pdf
Planninghttp://blog.ferris.com/2007/05/exchange_2007_u.html
Microsoft Doesn't Support Mixed 2003/2007 Networks
http://blog.ferris.com/2007/06/microsoft_doesn.html
Pas pire petit document sur le roadmap Lotus Domino
IBM Lotus Notes and Domino software: building on the evolution of people-centric
applications.
ftp://ftp.software.ibm.com/software/lotus/pub/lotusweb/product/domino/NDRoadmapBrochure.pdf
MS Vs Notes portfolio
The Microsoft Portfolio vs. IBM Lotus Domino
http://www.ebiztech.com/documents/Microsoft_vs_Domino_v1.4.pdf
http://www.ebiztech.com/documents/Microsoft_vs_Domino_v1.4.pdf
Visto Announces Secure Corporate Email for Apple iPhone
Through Visto, iPhone users will be able to experience secure mobile access to current
and legacy versions of both Microsoft Exchange and IBM Lotus Domino corporate messaging
platforms. Visto will enable access that is easy to implement and administer and will
alleviate IT concerns regarding security and reliability.
http://www.visto.com/news/releases/07.06.28_iphone.asp
and legacy versions of both Microsoft Exchange and IBM Lotus Domino corporate messaging
platforms. Visto will enable access that is easy to implement and administer and will
alleviate IT concerns regarding security and reliability.
http://www.visto.com/news/releases/07.06.28_iphone.asp
TCO Comparison of Enterprise Mobile Solutions: Windows Mobile and RIM BlackBerry
TCO Comparison of Enterprise Mobile Solutions: Windows Mobile and RIM BlackBerry
http://www.peterdehaas.net/2007/07/tco-comparison-.html
Of course there's more to an Enterprise Mobile Solutions discussion than just TCO, but in many discussions TCO is an important driver. I do question by the way how many companies actually still make the business case for mobile email (regardless if its RIM or Microsoft). The paper referred to in this post compares the RIM BlackBerry TCO against a Windows Mobile solution.
The paper is sponsored by Microsoft
http://www.peterdehaas.net/2007/07/tco-comparison-.html
Of course there's more to an Enterprise Mobile Solutions discussion than just TCO, but in many discussions TCO is an important driver. I do question by the way how many companies actually still make the business case for mobile email (regardless if its RIM or Microsoft). The paper referred to in this post compares the RIM BlackBerry TCO against a Windows Mobile solution.
The paper is sponsored by Microsoft
Wednesday, June 06, 2007
Les politiques Lotus
L'utilisation des politiques, bien qu'ayant de fortes possibilités, peut causer des petits problèmes lors de son application.
Il arrive parfois qu'une politique appliquée à une organisation ou à un utilisateur ne s'effectue pas correctement.
Plusieurs choses peuvent expliquer le tout. Un des processus impliqués est le DCC,c'est le processus qui applique
les politiques en locale. DCC pour Dynamic Client Configuration - (DynConfig).
Quand un utilisateur s'authentifie auprès de son serveur de courrier, un processus nommé dynamic configuration s'exécute en local et place en cache toutes les informations de politiques pour cet utilisateur. Cela permet de s'assurer que toutes les politiques s'appliquent même s'il n'est pas connecté. Ceci signifie aussi qu'un utilisateur qui ne se connecte pas à son serveur de messagerie durant une longue période ne pourra recevoir les nouvelles politiques ainsi que les mise-à-jour de ces dernières.
Il est possible d'actualiser le processus DCC (Dynamic Client Configuration - DynConfig)
Dans le carnet d'adresses personnel, sélectionner l'action « Supprimer profil de carnet d'adresses ». Cela efface l'objet « dyninfo » du client Notes qui est normalement comparé avec celui présent sur le serveur. Cela va forcer le processus « dynconfig » à s'exécuter à la prochaine authentification de l'utilisateur auprès de son serveur de messagerie.
How to force Notes Dynamic Client Configuration to run
http://www-1.ibm.com/support/search.wss?q=1136836
Qu'est-ce que le DCC?
Frequently Asked Questions About Dynamic Client Configuration (DCC)
http://www-1.ibm.com/support/search.wss?q=%201212699
Pour voir si une politique est bien appliquée, on peut utiliser l'outil disponible via la console d'administration qui permet d'avoir un synopsis des politiques en cours.
On peut aussi valider via la fiche Personne, via l'onglet Administration.
En dernier lieu, un vérification manuelle peut s'effectuer. Dans le carnet d'adresses personnel, il faut ouvrir la vue cachée nommée ($Policies).
Pour une politique de type bureau , il faut regarder si un document nommé 'PolicyDesktop' existe.
Si oui, regardez si ce document possède les valeurs désirées
Il est à noter que parfois cette vue, propre aux versions Notes 6 et plus, n'existe pas même si le client Notes est à la version 6+
Il arrive que lors de la migration des postes clients, le carnet d'adresses personnel ne soit pas migré complètement et que ce dernier soit encore en version 4 ou 5.
Il faut donc mettre à jour manuellement la structure du carnet personnel pour celui de la version 6.
Il est de plus possible d'exécuter un script sur les postes clients, en passant par l'événement PostOpen de la boîte de courriers des utilisateurs touchés. Tout ceci peut bien entendu être exécuté en mode diagnostic avant de déployer un correctif à l'ensemble d'une organisation. Lors de ce diagnostic, vous pouvez aussi valider si les documents contenus dans les carnets d'adresses personnel correspondent aux éléments de strucutre d'IBM car au fil du temps, certains masques tels Personne se sont nommés Contact, Business Card ou encore Company. À défaut d'avoir le bon nom de masque, des utilisateurs Inotes ou BlackBerry pourraient avoir des problèmes à voir les contacts qu'ils auraient importés.
Ce problème potentiel est souvent à valider suite à une migration car sans cette vue, ces personnes ne recevront AUCUNE POLITIQUES que vous atribueriez.
Exemple de problèmes:
Exemple
Il arrive parfois qu'une politique appliquée à une organisation ou à un utilisateur ne s'effectue pas correctement.
Plusieurs choses peuvent expliquer le tout. Un des processus impliqués est le DCC,c'est le processus qui applique
les politiques en locale. DCC pour Dynamic Client Configuration - (DynConfig).
Quand un utilisateur s'authentifie auprès de son serveur de courrier, un processus nommé dynamic configuration s'exécute en local et place en cache toutes les informations de politiques pour cet utilisateur. Cela permet de s'assurer que toutes les politiques s'appliquent même s'il n'est pas connecté. Ceci signifie aussi qu'un utilisateur qui ne se connecte pas à son serveur de messagerie durant une longue période ne pourra recevoir les nouvelles politiques ainsi que les mise-à-jour de ces dernières.
Il est possible d'actualiser le processus DCC (Dynamic Client Configuration - DynConfig)
Dans le carnet d'adresses personnel, sélectionner l'action « Supprimer profil de carnet d'adresses ». Cela efface l'objet « dyninfo » du client Notes qui est normalement comparé avec celui présent sur le serveur. Cela va forcer le processus « dynconfig » à s'exécuter à la prochaine authentification de l'utilisateur auprès de son serveur de messagerie.
How to force Notes Dynamic Client Configuration to run
http://www-1.ibm.com/support/search.wss?q=1136836
Qu'est-ce que le DCC?
Frequently Asked Questions About Dynamic Client Configuration (DCC)
http://www-1.ibm.com/support/search.wss?q=%201212699
Pour voir si une politique est bien appliquée, on peut utiliser l'outil disponible via la console d'administration qui permet d'avoir un synopsis des politiques en cours.
On peut aussi valider via la fiche Personne, via l'onglet Administration.
En dernier lieu, un vérification manuelle peut s'effectuer. Dans le carnet d'adresses personnel, il faut ouvrir la vue cachée nommée ($Policies).
Pour une politique de type bureau , il faut regarder si un document nommé 'PolicyDesktop' existe.
Si oui, regardez si ce document possède les valeurs désirées
Il est à noter que parfois cette vue, propre aux versions Notes 6 et plus, n'existe pas même si le client Notes est à la version 6+
Il arrive que lors de la migration des postes clients, le carnet d'adresses personnel ne soit pas migré complètement et que ce dernier soit encore en version 4 ou 5.
Il faut donc mettre à jour manuellement la structure du carnet personnel pour celui de la version 6.
Il est de plus possible d'exécuter un script sur les postes clients, en passant par l'événement PostOpen de la boîte de courriers des utilisateurs touchés. Tout ceci peut bien entendu être exécuté en mode diagnostic avant de déployer un correctif à l'ensemble d'une organisation. Lors de ce diagnostic, vous pouvez aussi valider si les documents contenus dans les carnets d'adresses personnel correspondent aux éléments de strucutre d'IBM car au fil du temps, certains masques tels Personne se sont nommés Contact, Business Card ou encore Company. À défaut d'avoir le bon nom de masque, des utilisateurs Inotes ou BlackBerry pourraient avoir des problèmes à voir les contacts qu'ils auraient importés.
Ce problème potentiel est souvent à valider suite à une migration car sans cette vue, ces personnes ne recevront AUCUNE POLITIQUES que vous atribueriez.
Exemple de problèmes:
Exemple
Monday, June 04, 2007
Protection des fichiers attachés
Voici un produit intéressant à utiliser si vous avez des ficheirs attachés à
protéger dans une application Lotus Notes. Dans NOtes, il n'est pas possible de contrôler ce qu'un usager peut faire avec par exemple un fichier WORD une fois que ce dernier est lancé dans son application native. Dans ce cas, l'utilisateur peut le copier,l'imprimer, etc. Avec ce logiciel, vous pouvez contrôler les actions. Ce produit coûte beaucoup moins cher que des solutions de DRM (Digital Right Management) comme Adobe LifeCycle PolicyServer, AUthentica, Liquid ou la solution Microsoft Windows Rights Management Services que vous devez développer.
Curtain E-Locker
http://www.coworkshop.com/curtain.html
Curtain E-Locker est un système de protection de documents. File Rights Management (FRM). Cela permet de protéger les fichiers confidentiels de manière complète. Le produit permet aux utilisateurs d'accéder aux fichiers dans leurs applications natives, tel que MS Office, Adobe, mais de ne pas permettre l'impression, l'enregistrement ou l'envoi du fichier vers une source externe comme un support USB ou une messagerie WEB.
Curtain créé un répertoire spécial appelé "Protected Directory" sur le poste client.
Lorsqu'un utilisateur accède à des fichiers confidentiels, ces derniers seront automatiquement télécharger dans la répertoire client "Protected Directory".
Les utilisateurs peuvent faire n'importe quelle action dans ce répertoire comme (Nouvelle copie, renommer, Supprimer, Modifier), mais ils ne peuvent copier les fichiers à l'extérieur du répertoire protégé vers une source externe.
Si l'utilisateur effectue une modification sur les fichiers téléchargés, il pourra retourner ses modifications sur le serveur uniquement.
protéger dans une application Lotus Notes. Dans NOtes, il n'est pas possible de contrôler ce qu'un usager peut faire avec par exemple un fichier WORD une fois que ce dernier est lancé dans son application native. Dans ce cas, l'utilisateur peut le copier,l'imprimer, etc. Avec ce logiciel, vous pouvez contrôler les actions. Ce produit coûte beaucoup moins cher que des solutions de DRM (Digital Right Management) comme Adobe LifeCycle PolicyServer, AUthentica, Liquid ou la solution Microsoft Windows Rights Management Services que vous devez développer.
Curtain E-Locker
http://www.coworkshop.com/curtain.html
Curtain E-Locker est un système de protection de documents. File Rights Management (FRM). Cela permet de protéger les fichiers confidentiels de manière complète. Le produit permet aux utilisateurs d'accéder aux fichiers dans leurs applications natives, tel que MS Office, Adobe, mais de ne pas permettre l'impression, l'enregistrement ou l'envoi du fichier vers une source externe comme un support USB ou une messagerie WEB.
Curtain créé un répertoire spécial appelé "Protected Directory" sur le poste client.
Lorsqu'un utilisateur accède à des fichiers confidentiels, ces derniers seront automatiquement télécharger dans la répertoire client "Protected Directory".
Les utilisateurs peuvent faire n'importe quelle action dans ce répertoire comme (Nouvelle copie, renommer, Supprimer, Modifier), mais ils ne peuvent copier les fichiers à l'extérieur du répertoire protégé vers une source externe.
Si l'utilisateur effectue une modification sur les fichiers téléchargés, il pourra retourner ses modifications sur le serveur uniquement.
Pourquoi faire simple quand on peut faire compliqué,
voilà qui semble être la devise de Microsoft.
Voici des petites infos sur la compatibilité de NOtes 8 avec Office
2007.
/The new Office 2007 "Open XML" format spec is over 6,000 pages
long , and it will be a challenge for anyone other than Microsoft
to implement it fully and correctly./
/Will Notes 8 be able to deal with Office 2007 Open Office XML files?
No. Can they deal with files creating in Office 2007 set to the old
formats? Yes. Very few tools, including the viewers that Notes use,
have updated to OOXML. And most companies I know that are rolling out
Office 2007 (those that arent ripping it out and going back) are
setting the default formats to be the old ones. That will change as
the converters get pushed back into Office 2003 and Office XP by
default in the next service pack./
/The new file format for Office is an interesting thing. As a
developer, the ability to have raw access to the files is nice. The
implementation is, well, better than ODF. There is more features in
the Microsoft version. The problem is that for the end user, there is
no reason to use the new format yet./
Vous pourriez même ne plus avoir de contrôle sur vos macros:
WE HAVE PROPRIETARY EXTENSIONS TO MICROSOFT OFFICE OPEN XML ALREADY
/This has some interesting consequences. It is effectively a
container for source code that not only requires Office to run it,
but requires Office to even read it. So you could have your
intellectual property in the form of extensive macros that you have
written, and if Microsoft one day decides that your copy of Office is
not ?genuine? you could effectively be locked out of your own source
code./
http://www.sutor.com/newsite/blog-open/?p=1343
INFOWORLD REALITY CHECK: ODF VS. OPENXML
http://edbrill.com/ebrill/edbrill.nsf/dx/infoworld-reality-check-odf-vs.-openxml-
Débat qui n'a pas finit de faire jaser, même au Canada.
https://forums.scc.ca/forums/scc/dispatch.cgi/public/docProfile/100009/d20070501143554/No/t100009.htm
The Standards Council of Canada (SCC) is seeking comments on a
proposal to adopt Office Open XML (Open XML) as an international open
standard.
The work to standardize Open XML has been carried out by Ecma
International as part of an open, cross-industry collaboration via
Technical Committee 45 (Ecma TC45). On December 7, 2006, the Ecma General Assembly
approved both adopting Office Open XML as an Ecma standard (ECMA-376) and submitting it for international approval under the fast-track process of the Joint
Technical Committee of the International Organization for
Standardization and the Electrotechnical Commission (ISO/IEC JTC 1). SCC is responsible for responding to the ISO/IEC/JTC 1 ballot
regarding the international approval of the Ecma 376 standard.
Voici des petites infos sur la compatibilité de NOtes 8 avec Office
2007.
/The new Office 2007 "Open XML" format spec is over 6,000 pages
long , and it will be a challenge for anyone other than Microsoft
to implement it fully and correctly./
/Will Notes 8 be able to deal with Office 2007 Open Office XML files?
No. Can they deal with files creating in Office 2007 set to the old
formats? Yes. Very few tools, including the viewers that Notes use,
have updated to OOXML. And most companies I know that are rolling out
Office 2007 (those that arent ripping it out and going back) are
setting the default formats to be the old ones. That will change as
the converters get pushed back into Office 2003 and Office XP by
default in the next service pack./
/The new file format for Office is an interesting thing. As a
developer, the ability to have raw access to the files is nice. The
implementation is, well, better than ODF. There is more features in
the Microsoft version. The problem is that for the end user, there is
no reason to use the new format yet./
Vous pourriez même ne plus avoir de contrôle sur vos macros:
WE HAVE PROPRIETARY EXTENSIONS TO MICROSOFT OFFICE OPEN XML ALREADY
/This has some interesting consequences. It is effectively a
container for source code that not only requires Office to run it,
but requires Office to even read it. So you could have your
intellectual property in the form of extensive macros that you have
written, and if Microsoft one day decides that your copy of Office is
not ?genuine? you could effectively be locked out of your own source
code./
http://www.sutor.com/newsite/blog-open/?p=1343
INFOWORLD REALITY CHECK: ODF VS. OPENXML
http://edbrill.com/ebrill/edbrill.nsf/dx/infoworld-reality-check-odf-vs.-openxml-
Débat qui n'a pas finit de faire jaser, même au Canada.
https://forums.scc.ca/forums/scc/dispatch.cgi/public/docProfile/100009/d20070501143554/No/t100009.htm
The Standards Council of Canada (SCC) is seeking comments on a
proposal to adopt Office Open XML (Open XML) as an international open
standard.
The work to standardize Open XML has been carried out by Ecma
International as part of an open, cross-industry collaboration via
Technical Committee 45 (Ecma TC45). On December 7, 2006, the Ecma General Assembly
approved both adopting Office Open XML as an Ecma standard (ECMA-376) and submitting it for international approval under the fast-track process of the Joint
Technical Committee of the International Organization for
Standardization and the Electrotechnical Commission (ISO/IEC JTC 1). SCC is responsible for responding to the ISO/IEC/JTC 1 ballot
regarding the international approval of the Ecma 376 standard.
Thursday, May 31, 2007
NSDAnalyzer
I've read that there is a tool called NsdAnalyzer that was available at the Lotusphere 2007 (HND202).
It's suppose to be a Beta version...hope it will be out soon!
On page 42,
In addition, we have a special surprise for you; we have provided an alpha version of NSDAnalyzer (part of a tool called ISEW) for you to use with this lab, a tool used to view and analyze an NSD. This is an internal beta provided as a special courtesy for Lotusphere only. No – we won’t give you a sneak copy to take home with you, so don’t bother asking. . However, we are giving you a preview of a tool that we eventually hope to make available to customers for use in their environment. We do not have an ETA for when this may be available.
Link
I like to read NSD files :-)
Link
JYR
It's suppose to be a Beta version...hope it will be out soon!
On page 42,
In addition, we have a special surprise for you; we have provided an alpha version of NSDAnalyzer (part of a tool called ISEW) for you to use with this lab, a tool used to view and analyze an NSD. This is an internal beta provided as a special courtesy for Lotusphere only. No – we won’t give you a sneak copy to take home with you, so don’t bother asking. . However, we are giving you a preview of a tool that we eventually hope to make available to customers for use in their environment. We do not have an ETA for when this may be available.
Link
I like to read NSD files :-)
Link
JYR
Thursday, May 10, 2007
Andre’s Philosophy of Performance
Andre’s Philosophy of Performance
http://www-10.lotus.com/ldd/bpmpblog.nsf/dx/andre-POP
http://www-10.lotus.com/ldd/bpmpblog.nsf/dx/andre-POP
Monday, March 12, 2007
POur faire suite à cet article : (Daylight saving time) DST and Busytime and Lotus
Voici la solution:
Using the Rooms and Resources hotfix agent to correct busytime information due to 2007 Daylight Saving Time (DST) change
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21256439
JYR
Voici la solution:
Using the Rooms and Resources hotfix agent to correct busytime information due to 2007 Daylight Saving Time (DST) change
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21256439
JYR
Super blog d'André Guirard (IBM)
Best Practice Makes Perfect
A collaboration with Domino developers about how to do it and how to get it right in Domino
Link
A collaboration with Domino developers about how to do it and how to get it right in Domino
Link
DST - Server Time vs. Client Time
From Rod Whiteley,
You can download the tool for checking time zone settings on Notes clients and Domino servers from here:
Link
Direct link
From what i've seen, it seems to be good.
You can put it on a Domino server. SO your users can check their settings.
..but as always, use at your own risk :-)
JYR
You can download the tool for checking time zone settings on Notes clients and Domino servers from here:
Link
Direct link
From what i've seen, it seems to be good.
You can put it on a Domino server. SO your users can check their settings.
..but as always, use at your own risk :-)
JYR
Friday, March 09, 2007
Subscribe to:
Posts (Atom)