Wednesday, November 21, 2007

La sécurité : Jusqu’à quel point?

La sécurité : Jusqu’à quel point?

La sécurité soulève plusieurs points qui sont à débattre. Toutes les mesures de sécurités technologiques ont leurs limites. Elles peuvent être contournées par le facteur humain parce que n'importe quelle personne assez déterminée pour obtenir des informations va y parvenir (Au moyen d’une caméra, en l’écrivant sur un bout de papier ou encore en la mémorisant). Ces moyens ne font que limiter, et ne peuvent empêcher les fuites.

Le but ultime de ces actions est d’empêcher la transmission accidentelle ou négligente des données sensibles tout en ayant un moyen de suivre le parcours d’un document (Types d’actions posées sur un document, Historique d’accès sur un document, etc.)

Les organisations ne devraient pas s'attendre au contrôle total de l'utilisation de document et l'accès, Cependant, les applications de gestion de droits fournissent des outils de vérifications importants, et elles peuvent empêcher la transmission accidentelle ou négligente des données sensibles.

De là, l'importance que le détenteur de l’information établisse des règles claires quant à l'utilisation des données. Par la suite, ces règles devraient être communiquées aux utilisateurs, par divers moyens, afin de les sensibiliser sur l’importance des données qu’ils manipulent.

Le logiciel Lotus Notes d’IBM est un produit sécuritaire s’il est utilisé dans les règles de l’art. La sécurité Lotus Notes s’applique à plusieurs niveaux. Pour n’en nommer que quelques uns :

L’accès réseau
Chiffrement des ports de communications
L’accès au serveur Domino
Utilisation d’un identifiant autorisé (Certificat)
L’accès aux bases Lotus Notes
Liste de contrôle d’accès
Base chiffrée
L’accès aux documents
Utilisation de champs Lecteurs et Auteurs
Clés de chiffrement privées (Encryptions)
L’accès aux valeurs contenues dans les champs
Clés de chiffrement privées sur les champs (Encryptions)


Des moyens supplémentaires pourraient être envisagés.
• Implantation d’un processus de gestion de la sécurité;
• Implantation d’une gestion centralisée des accès;
• Implantation d’un module de journalisation des accès des utilisateurs;
• Implantation d’un module de journalisation des accès et des actions posées par les administrateurs et le pilote.
• Implantation d’un système de DRM (Digital Right Management).

Implantation d’un processus de gestion de la sécurité

Un questionnement doit être effectué relativement à ces processus de gestion de la sécurité. Il faut se questionner entre sur :

• Les processus de gestion actuellement en place;
• Le type de gestion désiré en fonction de l’importance des données;
• Les efforts de mise en œuvre;
• Les impacts de ne pas avoir de processus de gestion de la sécurité;
• Les risques reliés;
• Comment implanter une gestion de la sécurité
 Politique de sécurité de l'information

Pour mettre en œuvre votre politique de sécurité de l'information, il faut communiquer régulièrement avec vos employés pour les sensibiliser à l'importance et à la valeur des données détenues par votre organisation, aux obligations légales que vous devez respecter dans l'utilisation de ces renseignements et aux comportements qu'ils doivent adopter afin d'en assurer la sécurité en tous temps.

Au-delà du protocole prévu lors de l'embauche et de la déclaration annuelle d'engagement que vous pouvez intégrer à la gestion de vos ressources humaines, il est important d'informer régulièrement vos employés en utilisant une gamme de moyens qui renforceront vos messages et les inciteront à adopter des comportements sécuritaires.

Pour rentabiliser vos efforts de communication, il est important de bien les planifier.

Votre plan de communication doit permettre de préciser vos objectifs ainsi que les publics que vous devez atteindre. Vous devez aussi établir vos stratégies et le programme des activités qui se réaliseront sur une période déterminée et respecteront les contraintes et la culture de votre entreprise. Le choix des outils et des activités qui auront le meilleur impact dépend souvent de la qualité et de la rigueur de votre effort de planification.

 Informer les utilisateurs
 Des notes de confidentialité dans les applications
 Des formulaires d’engagement renouvelés annuellement
 L’implantation de module de journalisation des accès

Selon les choix précédents, communiquer cette information aux clientèles ciblées en leur mentionnant une description des nouveaux processus, des avantages, bref du pourquoi d’une telle décision. Cette gestion de la sécurité permettrait d’établir des balises et des règles claires connues de tous.


Implantation d’une gestion centralisée des accès


Un nouveau processus de gestion de la sécurité serait à mettre en place permettrant de gérer la sécurité de façon centralisée au moyen d’une table de pilotage.

Ces accès seraient définis en regard de la liste de contrôle d’accès (LCA). Chaque base de documents Lotus Notes contient une liste de contrôle d'accès, que Notes utilise pour déterminer le niveau d'accès des différents serveurs et utilisateurs. Les niveaux d'accès attribués aux utilisateurs déterminent les tâches qu'ils sont en droit d'effectuer sur la base de documents. Seuls les utilisateurs bénéficiant de l'accès Gestionnaire peuvent modifier une LCA.


Implantation d’un module de journalisation des accès.

Ce type de modules est en place dans plusieurs applications Lotus Notes de divers organismes. Ces mécanismes de sécurité additionnels ont été ajoutés aux systèmes afin de rendre ces systèmes conformes aux exigences de la Commission des accès à l'information du Québec (CAIQ). Chaque action effectuée par un intervenant - lecture, écriture, impression, suppression - est automatiquement journalisée et conservée pour une période minimale de deux ans. Ceci n’est qu’un exemple de ce qui pourrait être accompli. Il faut entre tenir compte de la période de conservation qui doit être celle déterminée par le calendrier de conservation (Loi sur les archives).

De plus, la Loi sur l’accès à l’information fut récemment modifiée. Il est important de mentionner l’article 63.1 :
63.1. Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support.

Ainsi, il est possible de savoir facilement si un intervenant a pris connaissance d’un dossier et les actions que ce dernier a effectuées.

Selon les mesures de la CAIQ, voici le type d’informations qui peut être colligées dans le réseau RSSSS (-http://www.cai.gouv.qc.ca/06_documentation/01_pdf/exigences_rsss.pdf),

Tous les accès aux renseignements nominatifs doivent être journalisés. La journalisation permettra obligatoirement de connaître :
• le code d’identification de l’utilisateur;
• le nom du fichier auquel il a eu accès;
• le numéro du dossier concerné;
• l’accès en cause (création, lecture, modification, destruction d’un dossier);
• le code de transaction ou le nom du programme (indiquer le plus précis des deux);
• la date (année, mois, jour) de l’accès;
• l’heure (heure, minute, seconde) de l’accès.
Ces informations peuvent être emmagasinées dans les dossiers des usagers ou dans un fichier séparé.
• Les accès non autorisés doivent être vérifiés.
• Pour les tâches d’impression des données nominatives de tous les dossiers d’un fichier, il n’est pas nécessaire de journaliser les numéros de dossiers concernés;
• les autres items mentionnés précédemment doivent cependant l’être.
• Ces journalisations doivent être conservées pendant deux ans; cependant, si une enquête ou des procédures judiciaires sont instituées, elles devront être conservées tant que l’affaire ne sera pas réglée.
• Avec la journalisation des accès, l’informatisation des dossiers des bénéficiaires permet de repérer aisément l’employé qui aurait pris connaissance sans raison du dossier d’un bénéficiaire. Des sanctions peuvent donc être prises à l’endroit de ces personnes.





L’implantation d’un système de journalisation des accès comporte des avantages et des inconvénients :

Avantages

Les bénéfices pour l’organisation se situent à plusieurs niveaux:

Pour l’Organisation :
• Protection des informations. Toutes les activités réalisées sont enregistrées.
• Sauve du temps car si une intrusion se produit, nous sommes en mesure de trouver plus rapidement des éléments d’enquête.
Pour responsable de la sécurité de l’information
• Gestion plus facile car il peut valider en temps réel les accès et répondre plus rapidement aux requêtes de sécurité, en tenant compte des limites imposées par la loi.
Pour les Administrateurs
• Support plus facile car il peut fournir l’information plus rapidement à savoir par exemple pourquoi un document est disparu. Évidemment, ces types d’interventions sont consignées et se font selon une procédure établie;
Pour les Développeurs
o Permet de se concentrer sur le développement de l’application et non pas sur le support dans le cas par exemple d’une suppression de documents. Dans certains cas, il est impossible de reproduire un cas fictif dans un environnement de développement. Bien qu’un développeur ne devrait pas intervenir en production, ni utiliser des données de production pour fins de tests (Voir (page 7 - 5.6): http://www.cai.gouv.qc.ca/06_documentation/01_pdf/guide.pdf, l’accès aux données de production est parfois requis.



Comme mentionné précédemment, cette journalisation permet de connaitre :
• Qui a accédé au document?
• Quelle action fut accomplie?
• Qui a modifié le document?
• Quand la modification a-t-elle eu lieu?
• Qu’est-ce qui fut modifié exactement (Valeurs avant et après)?





Inconvénients

La journalisation a un coût :

• En acquisition logiciel (S’il y a lieu)
• En implantation
o Efforts requis pour le déploiement technique de ce type de module;
o Communiqués aux utilisateurs;
o Suivis et mises-à-jour des processus administratifs.
• En performance du système
o Tout dépendant de ce que l’on désire enregistrer. Si on décide de garder toutes les traces d’ouverture de chacun des documents, cela peut devenir pénalisant pour le serveur car c’est l’action la plus fréquente.
• En espace disque
o Le journal des accès grossit au fil du temps et tout dépendant de la durée de rétention des accès, il grossit d’autant plus. Il faut alors prévoir un mécanisme d’archivage et/ou de purge des documents de journalisation.
• En temps d’analyse et de traitement des données
o Il faut idéalement prévoir un mécanisme de production de rapports sur les accès. Comme mentionné précédemment, le volume de données produit peut devenir assez important dépendant de l’action de journalisation réalisée.
• En maintenance
o Il faut prévoir du temps pour valider que le système répond encore au besoin (Tests d’intrusions, amendements aux lois, règles de la CAIQ, etc.).

Un module est actuellement disponible sur Internet et est parfaitement intégré au logiciel Lotus Notes. Il est géré directement au niveau du serveur, donc aucun moyen pour l’utilisateur de le contourner. Les tests préliminaires sont très concluants et les rapports produits sont très précis sur le type d’actions accompli ainsi que les heures où ces actions se sont produites.
Qui plus est, cette solution est entièrement gratuite et ne nécessite pas l’acquisition de licences spéciales autant pour les utilisateurs, le pilote, les administrateurs Lotus Notes .

Implantation d’un système de DRM (Digital Right Management)
L’acronyme DRM (Digital Right Management) désigne les systèmes qui permettent de gérer les usages d’un fichier. Ces solutions permettent ainsi de spécifier que :
• Le fichier ne pourra être copié ;
• Le fichier ne pourra être modifié
• Le fichier ne pourra être consulté au delà d’une certaine date
• Etc.

Besoin à combler par les DRM

• Intégration avec Lotus Notes ;
• Empêcher certaines actions (Copie, Impression, autres);
• Notion d’approbation avant altération;
• Intégration avec tous les types de formats de fichiers :
• Le produit doit être aussi facile à employer AVEC que SANS la sécurité;
• Facile à déployer et entretenir.

Architecture technique
La difficulté majeure de mise en place d’une architecture fonctionnelle d’un système de DRM réside dans le fait qu’elle doit être : « divided in three areas: content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage ».





Divers types de produits furent regardés dans le domaine du DRM (Digital Right Management).Tout d’abord, mentionnons que des initiatives « Open source » sont actuellement en cours. Nous pouvons citer par exemple, l’initiative de SUN « Open Media Commons » (http://www.openmediacommons.org/). Par contre, ces dernières en sont au stade embryonnaire n’ayant pas atteint un niveau de maturité (fiabilité) suffisant.
De plus, un débat est parallèlement en cours concernant les DRM et l’accès aux fichiers de types « Open Source ».
http://www.zdnet.com.au/news/software/soa/NZ_government_defends_DRM_policy/0,130061733,339270909,00.htm

Cette liste s’est volontairement limitée aux plus connus et qui étaient dans la même gamme de fonctionnalité que le produit « Adobe LifeCycle Policy Server ». Ils sont présentés ici avec une description sommaire ainsi que lorsque disponible, une évaluation des coûts d’acquisition étant donné ces produits ne sont pas « Open Source ».


« Adobe LiveCycle Policy Server 7.01»




Sommaire :
« Adobe LiveCycle Policy Server» (www.adobe.com) est outil puissant et flexible de gestion des accès. C’est le seul produit offrant le support pour les clients MAC. Le système offre aussi une bonne journalisation des accès.
Ce produit ne fonctionne qu’avec Acrobat 7.0 et est inutilement compliqué lors de l’intégration avec le répertoire d’entreprise (Active directory)

Coûts:
Le coût de la licence serveur débute à environ 60000$ canadiens. Selon les recherches, cela inclurait 500 licences à un coût de 100$ par utilisateurs.

Licences par usager
Moins de 500 licences Environ 100$ Canadiens par usagers
1000 à 5000 licences Environ 80$ Canadiens par usagers
5001 licences et + Environ 65$ Canadiens par usagers
Licences par types de documents
Environ 15 600$ Canadiens par types d’extension
Si plus de 50 types d’extension, le coût par extension diminue environ de moitié.

Apparu avec la version 7.0 d’Acrobat. Cet outil est basé sur Java et peut donc être utilisé de façon multi-plate-frome pour Linux, Unix and Windows. Il fonctionne aussi avec les serveurs JBoss, IBM WebSphere et BEA WebLogic. Il offre le support pour les serveurs relationnels tels MySQL, Oracle, IBM DB/2 et Microsoft SQL Server.
Le pré-requis essentiel est l’utilisation d’un répertoire LDAP compatible. Adobe recommande l’utilisation de l’Active Directory de Microsoft, Sun One Directory Server ou Novell eDirectory. L’installation est simple et clairement documentée.
Le « Policy Server » est un système « Standalone » et tous les utilisateurs doivent avoir accès au serveur et doivent de plus être inscrits dans le répertoire LDAP.
Note :
La liste des contrôles possibles est assez vaste. On peut déterminer un cycle de vie sur un fichier même si l’utilisateur est hors-ligne. Même hors-ligne, on document peut être protégé contre la copie ou le suivi.
L’accès recommandé est l’accès en ligne pour un niveau supérieur de sécurité.
Toute cette sécurité est importante car elle rend difficile la copie, mais pas impossible. Avec un logiciel de capture d’écran ou un OCR, il est possible de reconstruire un document. Malgré la diversité des contrôles possibles, étant donné que l’on pourrait photographier le document, le seul avantage de ce logiciel est de permettre la journalisation et le suivi des documents







« Authentica Active Rights Management »



Sommaire:

« Active Rights Management » d’Authentica » (www.authentica.com) est en mesure de coller à plusieurs applications de type Windows et peut s’intégrer à plusieurs types de systèmes d’authentification.
L’interface d’administration est dénudée mais permet tout de même une variété étendue de possibilités de gestion des accès.

Coûts:
Les coûts sont comparables aux autres options sur le marché et sont dépendant de la plate-forme et du nombre de clients. Les prix débutent à 30 000$ Canadiens. Ce qui inclurait une licence pour 200 utilisateurs.

Fichiers traités: .Word ,. ppt ,xls

« Liquid Machine Document Control 5.0 »



Sommaire:
« Liquid Machines Document Control » (www.liquidmachines.com) est un produit flexible. Pour l’élaboration d’un système de gestion des accès, l’outil client contient beaucoup d’options intéressantes. La production de rapports et les possibilités de journalisation des accès sont très bonnes.
Ce produit offre une gestion de la sécurité pour une multitude de produits.
Ce produit ne fonctionne pas avec les clients Mac.

Coûts :
Le serveur « Liquid Machines Document Control » se détaille environ 17000$ Canadiens. Les licences clients se détaillent entre 10 et 120$ canadiens basées sur le nombre de clients. Un achat minimum de 100 licences est requis.
Le mode de fonctionnement déconnecté est possible mais le client doit parfois se connecter au serveur de politiques afin de rafraîchir la liste des permissions.
L’installation est parfois compliquée. L’installation requiert l’utilisation de SQL server 2000. Il semble aussi que la version 2005 serait supportée. L’authentification se fait normalement au moyen de l’Active Directory.
Ce produit supporte plus de 65 types d’extension de fichiers différents tels que les produits Office et Adobe.
Note :
Un point faible concerne la documentation. Cette documentation prend pour acquis un certain niveau d’expertise entre autre pour l’installation des certificats SSL.
Un déploiement type débute au environ de 40 000$ canadiens. Le support n’est pas inclus dans ce prix et il doit être ajouté à ce coût.

« Microsoft Windows Rights Management Services SP1»






Sommaire:
« Windows Rights Management Services» de Microsoft (www.microsoft.com) est plus une plate-forme de développement qu’un outil de gestion complet des accès se basant plus sur les développeurs pour ajouter du support et des fonctionnalités aux clients. L’intégration ne se fait qu’avec OutLook et Microsoft Office.
Coûts :
« Windows Rights Management Services » de Microsoft fait partie de Windows 2003 mais pour être utilisé, des licences clients doivent être acquises. Afin de créer des documents sécurisés, le coût des licences est de 43$ Canadiens par utilisateur. De plus, si une compagnie désire exposer la gestion des documents à l’extérieur de son organisation, un connecteur est requis. Le coût de ce connecteur est d’environ 21 000$ Canadiens. La licence ne mentionne pas si cela est requis pour chaque site externe.

Note :
• Nécessite l’emploi de programmeurs afin de développer des modules de gestion.
• Ce produit est mieux adapté pour les entreprises qui effectuent leur communication au moyen des produits Microsoft.
• La cohabitation n’est qu’avec Outlook et Office 2003;
• Se base entre autre sur des certificats chez disponible chez Microsoft.
• Génération de rapports déficients.

Méthode d’évaluation

Si la voie envisagée est l’acquisition d’un logiciel de « DRM », voici quelques points à prendre en considération outre son intégration avec le système de gestion documentaire. Cette liste n’est pas exhaustive :

Disponibilité:
Est-ce que le système est toujours accessible?
Il est sujet aux pannes ou aux arrêts?

Facilité d’utilisation:
Est-ce que le système est intuitif?
Est-ce facile pour les utilisateurs courants?

Interopérabilité:
Est-ce que le système s’intègre bien avec tous les types de serveur/logiciels?
Est-ce qu’il supporte plusieurs standards?

Gestion:
Est-ce facile de gérer le système dans son ensemble sur une base régulière?

Performance:
Est-ce que le produit répond aux attentes?

Sécurité:
Est-ce que la solution est sécuritaire?
Ouvre-t-elle des brèches potentielles de sécurité?

Fiabilité:
Est-ce que les résultats attendus sont conformes aux tests exécutés?

Évolutive:
Est-ce que la solution peut s’accommoder d’un nombre croissant d’utilisateurs? A-t-elle une limite?

Mise en place:
Est-ce que l’implantation de la solution et le temps requis d’implantation est similaire aux produits de même gamme?

Support:
Est-ce que le niveau de support est adéquat?
(Documentation, support en ligne, support direct du fournisseur)

Valeur:
Comment est la valeur globale du produit en relation des produits similaires offrant de possibilités similaires?

Points complémentaires

Advenant le cas où la gestion de la sécurité en un lieu central, l’implantation d’un module de journalisation des accès ainsi que l’implantation d’un DRM ne suffisaient pas, d’autres mesures pourraient s’ajouter. Ces dernières ne sont pas présentées par leur ordre d’importance :

 Interdiction d’utiliser des clés USB ou désactivation de ces ports de communications.
 Si des clés USB sont autorisées, elles devraient être chiffrées et ne fonctionner que sur certains postes de travail pré-identifiés;
 Chiffrement des bases sur le serveur;
 S’assurer que les ports de communications sont chiffrés.
 Déployer de nouvelles clés de chiffrements conjointement avec la mise en place d’une gestion de la distribution des clés de chiffrement ;
 Mettre en place une procédure formelle de gestion des demandes d’accès car aucune demande verbale ne devrait être acceptée.
 Consigné par écrit et conservé ces demandes avec certaines informations telles que l’approbation du supérieur, date de la demande, motifs des cette demande, etc.
 Revoir la méthode d’accès aux fichiers attachés
o C’est souvent dans ces documents que se trouvent les informations les plus sensibles. Plusieurs méthodes pourraient être employées. Il faudrait retirer l’accès direct aux documents attachés. Ces derniers seraient dans une section sécurisée du formulaire. La liste des fichiers attachés disponibles serait affichée aux utilisateurs. Ce dernier devrait choisir le fichier désiré. Cette consultation serait journalisée,
 La sécurité sur les documents empêcherait l’utilisation des menus d’impression traditionnels. Toute demande d’impression serait aussi journalisée.
 Cette sécurité empêcherait aussi les utilisateurs de faire suivre les documents par courrier électronique.
 Toutes tentatives d’altération des documents seraient journalisées.
 Tous les documents pourraient contenir un filigrane au nom de l’utilisateur courant. Donc, si une photographie, une capture d’écran ou une impression avait lieu, le nom de l’utilisateur serait présent en arrière-plan du document.


Note sur les captures d’écrans

Sachant que ce type de logiciel ne pourrait être retiré sans provoquer de remous chez les utilisateurs, un logiciel est présentement à l’étude afin de capturer les combinaisons de touches qui activent ce type de logiciel. Ce produit est offert à coût minime et est compatible avec Lotus Notes sur les postes Windows. Cet outil permettrait, sans désactiver la possibilité de capturer l’écran pour les autres logiciels, de journaliser cette action dans les bases Lotus Notes.


L’utilisation de tous ces moyens, sans empêcher les problèmes de confidentialité permettrait de décourager la plupart des utilisateurs d’effectuer des actions compromettantes.

Des solutions plus robustes

Si on désire pousser plus loin la sécurité, voici des avenues qui seraient à envisager :

 Accès à seulement certaines adresses IP;
 Accès aux applications dans les heures ouvrables;
 Accès à seulement quelques postes de travail localisé dans un endroit fermé avec accès consigné.
 Accès téléphone interdit dans ce local (De table, cellulaire ou autres);
 Accès à une imprimante dédié est envisagée;
 Les fichiers temporaires des postes devraient être supprimés après impression;
 Afin d’obtenir la copie papier, l’imprimante serait sous scellée accessible que de certains personnes (ou autre comme un gardien de sécurité). Encore une fois, l’impression des documents seraient consignées;
 Aucun accès au courrier électronique (Interne ou externe);
 Aucun accès Internet;
 Communication que via le port Domino (NRPC port 1352);
 Utilisation de postes de type Citrix\Terminal server






En conclusion, l’amélioration de la sécurité apporte plusieurs points de discussion. Toutes les mesures technologiques peuvent être contournées par le facteur humain. De là, l'importance d'établir des règles claires sur l'utilisation des données en notre possession. Par la suite, ces règles devraient être communiquées aux utilisateurs, par divers moyens, afin de les sensibiliser sur l’importance des données en leur possession


Liens

Enterprise DRM products protect documents from prying eyes
http://www.infoworld.com/article/06/08/31/36TCdrm_3.html

« Authentica Active Rights Management »
http://www.eweek.com/article2/0,1895,1830984,00.asp

« Microsoft Windows Rights Management Services SP1»
http://www.eweek.com/article2/0,1895,1830816,00.asp

« Adobe LiveCycle Policy Server 7.01»
http://www.eweek.com/article2/0,1895,1830962,00.asp

« Liquid Machine Document Control 5.0 »
http://www.eweek.com/article2/0,1895,1830901,00.asp

Why Document DRM will Replace Encryption as the Standard for Document Protection
http://hosteddocs.ittoolbox.com/SH010705Avoco10705.pdf

Monday, September 24, 2007

Database size reduction in 8.0.1

Lorsque vous avez quelques milliers de bases de courriers, cela devient un avantage très intéressant

Database size reduction in 8.0.1
Lien


Divers liens sur la compression Domino Lien


JYR

FIPS 140-2 encryption support in Domino 8.0.1

POur ceux dont la sécurité est importante, une petite nouvelle.

Ce ne sera plus du FIPS 140-2 SUPPORT mais du FIPS 140-2 CERTIFICATION

Lien


JYR

Friday, September 21, 2007

NsdAnalyzer - Lotus Notes Diagnostic Tool

Suite à cet article:

Nsd Analyser

IBM a enfin rendu disponible son outil Lotus Notes Diagnostic Tool

Lien

Automatically perform repetitive tasks associated with files from a Lotus Domino server crash, hang, or performance issues.

LEctures sur les crashs

Frequently asked question - How to analyze Notes/Domino NSDs?

JYR

Monday, September 17, 2007

Domino Web Access, POP3, Novell, SLED, OpenOffice

Quelques technotes et des annonces concernant IBM et Novell et aussi OpenOffice.

Does Domino Web Access support the use of policies?
http://www-1.ibm.com/support/docview.wss?uid=swg21210965

Unable to obtain exclusive access to maildrop when POP3 client is constantly polling the
server
http://www-1.ibm.com/support/docview.wss?uid=swg21247587

IBM and Novell push out new SLED
http://www.theregister.co.uk/2007/09/06/ibm_novell_sled/

The integration of the Lotus desktop technologies with the rich environment already
afforded by SLED 10 not only brings together the basic building blocks of an enterprise
desktop but permits extending this desktop into existing communication systems, such as
Lotus. For larger organizations with existing investments in Lotus technologies, the
ability to have the desktop seamlessly leverage these resources is essential. The
combination of native support in the open collaboration desktop and the one-click
installation on SLED 10 server technology is well positioned to help this particular
alternative desktop overcome the shortcomings of past solutions.


IBM Joins OpenOffice.org Community
http://www.prweb.com/releases/openoffice.org/IBM/prweb552157.htm


The OpenOffice.org community today announced that IBM will be joining the community to
collaborate on the development of OpenOffice.org software. IBM will be making initial
code contributions that it has been developing as part of its Lotus Notes product,
including accessibility enhancements, and will be making ongoing contributions to the
feature richness and code quality of OpenOffice.org. Besides working with the community
on the free productivity suite's software, IBM will also leverage OpenOffice.org
technology in its products. ...

"IBM is very pleased to be joining the OpenOffice.org community. We are very optimistic
that IBM's contribution of technology and engineering resources will provide tangible
benefits to the community membership and to users of OpenOffice.org technology around the
world," said Mike Rhodin, General Manager of IBM's Lotus division. "We're particularly
pleased to be teaming with the community to accelerate the rate of innovation in the
office productivity marketplace. We believe that this relationship will improve our
ability to deliver innovative value to users of IBM products and services. We also
believe that the collaboration will lead to an even broader range of ODF-supporting

applications (ISO 26300) and solutions that draw from the OpenOffice.org technology."

iPod skins - Protection écran iPod

Skinizi est la meilleure solution pour personnaliser et protéger votre iPod™ des petits tracas de sa vie quotidienne.
Parcourez les galeries et laissez vous tenter par les nombreux visuels disponibles concoctés par leurs artistes.
Prenez aussi le temps de visionner la galerie photo, vous serez convaincu !


http://www.skinizi.com/fr/

JYR

Wednesday, July 18, 2007

Huffman to LZ1 and running Lotus Notes client on a USB drive

Upgrading existing attachments from Huffman to LZ1
compression



What Is LZ1 Compression in Notes/Domino 6.x?

Instructions: Installing and running Lotus Notes client on a USB drive

NSD - Crash - Domino - Troubleshoot

Troubleshooting Lotus Domino hangs and crashes
Link


Different technotes from IBm


TN 7007508 Knowledge Collection: NSD for Notes Domino release 6 and 7
TN 7003396: Overview of NSD Analysis on UNIX and S/390
SG24-6051: Lotus Domino for AS/400: Problem Determination Guide
TN 7003599: Using NSD for Domino Servers and Notes Clients on Windows NT, 2000 and XP
TN 1086330: Memcheck: What Is It And How Does It Work?
TN 1153833: Troubleshooting Notes Client Crashes
TN 7003028: Troubleshooting Notes/Domino Server Crashes
TN 7002930: Domino Web Server (HTTP) Crash and Hang Troubleshooting
TN 1094630: Semaphores and Semaphore Timeouts
TN 1253056 :Troubleshooting Notes/Domino abnormal terminations on W32


HND202 - LAB.pdf Lotusphere 2007
http://www-10.lotus.com/ldd/dpiblog.nsf/dx/A2CCA1D6952BB1038525726D0072200B/$FILE/HND202%20-%20LAB.pdf

TN 1252970 Using NSD to generate W32 process Core Files

From the FAQ of FAQs in the NSD - crashes and section:
http://www-10.lotus.com/ldd/46dom.nsf/7e6c7e584a76331b85256a46006f083e/1c653d514d1db0ae852569620057ef1f?OpenDocument

http://www-10.lotus.com/ldd/sandbox.nsf/ecc552f1ab6e46e4852568a90055c4cd/42334489e0ed9f0a85257123004d9eed
Troubleshooting Lotus Domino hangs and crashes
http://www-128.ibm.com/developerworks/lotus/library/domino-server-crashes/

From eview (registration)
Automatic Fault Recovery and Crash Data Collection — New and Improved!
http://drh02.eapps.com/eview/viewr6.nsf/e640f630a3361f84852568f600070fd3/900762a a8c4b457b85256c6a00488dbc?OpenDocument&Highlight=0,nsd

Wednesday, July 11, 2007

Lotus Notes Killbot in 3000

http://www.youtube.com/watch?v=2eftFVhUSQc

in-depth articles on Domino performance

Nouveau site intéressant sur la performance:

Link

Thursday, July 05, 2007

Exchange 2007 et RoadMap Lotus Domino

Exchange 2007 Upgrade Requires Careful
Planninghttp://blog.ferris.com/2007/05/exchange_2007_u.html

Microsoft Doesn't Support Mixed 2003/2007 Networks
http://blog.ferris.com/2007/06/microsoft_doesn.html

Pas pire petit document sur le roadmap Lotus Domino

IBM Lotus Notes and Domino software: building on the evolution of people-centric
applications.
ftp://ftp.software.ibm.com/software/lotus/pub/lotusweb/product/domino/NDRoadmapBrochure.pdf

MS Vs Notes portfolio

The Microsoft Portfolio vs. IBM Lotus Domino

http://www.ebiztech.com/documents/Microsoft_vs_Domino_v1.4.pdf

Visto Announces Secure Corporate Email for Apple iPhone

Through Visto, iPhone users will be able to experience secure mobile access to current
and legacy versions of both Microsoft Exchange and IBM Lotus Domino corporate messaging
platforms. Visto will enable access that is easy to implement and administer and will
alleviate IT concerns regarding security and reliability.

http://www.visto.com/news/releases/07.06.28_iphone.asp

TCO Comparison of Enterprise Mobile Solutions: Windows Mobile and RIM BlackBerry

TCO Comparison of Enterprise Mobile Solutions: Windows Mobile and RIM BlackBerry

http://www.peterdehaas.net/2007/07/tco-comparison-.html

Of course there's more to an Enterprise Mobile Solutions discussion than just TCO, but in many discussions TCO is an important driver. I do question by the way how many companies actually still make the business case for mobile email (regardless if its RIM or Microsoft). The paper referred to in this post compares the RIM BlackBerry TCO against a Windows Mobile solution.

The paper is sponsored by Microsoft

Wednesday, June 06, 2007

Les politiques Lotus

L'utilisation des politiques, bien qu'ayant de fortes possibilités, peut causer des petits problèmes lors de son application.
Il arrive parfois qu'une politique appliquée à une organisation ou à un utilisateur ne s'effectue pas correctement.

Plusieurs choses peuvent expliquer le tout. Un des processus impliqués est le DCC,c'est le processus qui applique
les politiques en locale. DCC pour Dynamic Client Configuration - (DynConfig).

Quand un utilisateur s'authentifie auprès de son serveur de courrier, un processus nommé dynamic configuration s'exécute en local et place en cache toutes les informations de politiques pour cet utilisateur. Cela permet de s'assurer que toutes les politiques s'appliquent même s'il n'est pas connecté. Ceci signifie aussi qu'un utilisateur qui ne se connecte pas à son serveur de messagerie durant une longue période ne pourra recevoir les nouvelles politiques ainsi que les mise-à-jour de ces dernières.
Il est possible d'actualiser le processus DCC (Dynamic Client Configuration - DynConfig)
Dans le carnet d'adresses personnel, sélectionner l'action « Supprimer profil de carnet d'adresses ». Cela efface l'objet « dyninfo » du client Notes qui est normalement comparé avec celui présent sur le serveur. Cela va forcer le processus « dynconfig » à s'exécuter à la prochaine authentification de l'utilisateur auprès de son serveur de messagerie.

How to force Notes Dynamic Client Configuration to run
http://www-1.ibm.com/support/search.wss?q=1136836

Qu'est-ce que le DCC?
Frequently Asked Questions About Dynamic Client Configuration (DCC)
http://www-1.ibm.com/support/search.wss?q=%201212699

Pour voir si une politique est bien appliquée, on peut utiliser l'outil disponible via la console d'administration qui permet d'avoir un synopsis des politiques en cours.
On peut aussi valider via la fiche Personne, via l'onglet Administration.

En dernier lieu, un vérification manuelle peut s'effectuer. Dans le carnet d'adresses personnel, il faut ouvrir la vue cachée nommée ($Policies).
Pour une politique de type bureau , il faut regarder si un document nommé 'PolicyDesktop' existe.
Si oui, regardez si ce document possède les valeurs désirées

Il est à noter que parfois cette vue, propre aux versions Notes 6 et plus, n'existe pas même si le client Notes est à la version 6+
Il arrive que lors de la migration des postes clients, le carnet d'adresses personnel ne soit pas migré complètement et que ce dernier soit encore en version 4 ou 5.

Il faut donc mettre à jour manuellement la structure du carnet personnel pour celui de la version 6.
Il est de plus possible d'exécuter un script sur les postes clients, en passant par l'événement PostOpen de la boîte de courriers des utilisateurs touchés. Tout ceci peut bien entendu être exécuté en mode diagnostic avant de déployer un correctif à l'ensemble d'une organisation. Lors de ce diagnostic, vous pouvez aussi valider si les documents contenus dans les carnets d'adresses personnel correspondent aux éléments de strucutre d'IBM car au fil du temps, certains masques tels Personne se sont nommés Contact, Business Card ou encore Company. À défaut d'avoir le bon nom de masque, des utilisateurs Inotes ou BlackBerry pourraient avoir des problèmes à voir les contacts qu'ils auraient importés.

Ce problème potentiel est souvent à valider suite à une migration car sans cette vue, ces personnes ne recevront AUCUNE POLITIQUES que vous atribueriez.

Exemple de problèmes:

Exemple

Monday, June 04, 2007

Windows Vista

Ouah, pas facile de s'y retrouver....En plus de toute la sécurité!!

Protection des fichiers attachés

Voici un produit intéressant à utiliser si vous avez des ficheirs attachés à
protéger dans une application Lotus Notes. Dans NOtes, il n'est pas possible de contrôler ce qu'un usager peut faire avec par exemple un fichier WORD une fois que ce dernier est lancé dans son application native. Dans ce cas, l'utilisateur peut le copier,l'imprimer, etc. Avec ce logiciel, vous pouvez contrôler les actions. Ce produit coûte beaucoup moins cher que des solutions de DRM (Digital Right Management) comme Adobe LifeCycle PolicyServer, AUthentica, Liquid ou la solution Microsoft Windows Rights Management Services que vous devez développer.


Curtain E-Locker
http://www.coworkshop.com/curtain.html

Curtain E-Locker est un système de protection de documents. File Rights Management (FRM). Cela permet de protéger les fichiers confidentiels de manière complète. Le produit permet aux utilisateurs d'accéder aux fichiers dans leurs applications natives, tel que MS Office, Adobe, mais de ne pas permettre l'impression, l'enregistrement ou l'envoi du fichier vers une source externe comme un support USB ou une messagerie WEB.

Curtain créé un répertoire spécial appelé "Protected Directory" sur le poste client.

Lorsqu'un utilisateur accède à des fichiers confidentiels, ces derniers seront automatiquement télécharger dans la répertoire client "Protected Directory".
Les utilisateurs peuvent faire n'importe quelle action dans ce répertoire comme (Nouvelle copie, renommer, Supprimer, Modifier), mais ils ne peuvent copier les fichiers à l'extérieur du répertoire protégé vers une source externe.

Si l'utilisateur effectue une modification sur les fichiers téléchargés, il pourra retourner ses modifications sur le serveur uniquement.

Pourquoi faire simple quand on peut faire compliqué,

voilà qui semble être la devise de Microsoft.

Voici des petites infos sur la compatibilité de NOtes 8 avec Office
2007.

/The new Office 2007 "Open XML" format spec is over 6,000 pages
long
, and it will be a challenge for anyone other than Microsoft
to implement it fully and correctly./

/Will Notes 8 be able to deal with Office 2007 Open Office XML files?
No. Can they deal with files creating in Office 2007 set to the old
formats? Yes. Very few tools, including the viewers that Notes use,
have updated to OOXML. And most companies I know that are rolling out
Office 2007 (those that arent ripping it out and going back) are
setting the default formats to be the old ones. That will change as
the converters get pushed back into Office 2003 and Office XP by
default in the next service pack./

/The new file format for Office is an interesting thing. As a
developer, the ability to have raw access to the files is nice. The
implementation is, well, better than ODF. There is more features in
the Microsoft version. The problem is that for the end user, there is
no reason to use the new format yet./

Vous pourriez même ne plus avoir de contrôle sur vos macros:

WE HAVE PROPRIETARY EXTENSIONS TO MICROSOFT OFFICE OPEN XML ALREADY

/This has some interesting consequences. It is effectively a
container for source code that not only requires Office to run it,
but requires Office to even read it. So you could have your
intellectual property in the form of extensive macros that you have
written, and if Microsoft one day decides that your copy of Office is
not ?genuine? you could effectively be locked out of your own source
code./

http://www.sutor.com/newsite/blog-open/?p=1343

INFOWORLD REALITY CHECK: ODF VS. OPENXML


http://edbrill.com/ebrill/edbrill.nsf/dx/infoworld-reality-check-odf-vs.-openxml-

Débat qui n'a pas finit de faire jaser, même au Canada.


https://forums.scc.ca/forums/scc/dispatch.cgi/public/docProfile/100009/d20070501143554/No/t100009.htm

The Standards Council of Canada (SCC) is seeking comments on a
proposal to adopt Office Open XML (Open XML) as an international open
standard.
The work to standardize Open XML has been carried out by Ecma
International as part of an open, cross-industry collaboration via
Technical Committee 45 (Ecma TC45). On December 7, 2006, the Ecma General Assembly
approved both adopting Office Open XML as an Ecma standard (ECMA-376) and submitting it for international approval under the fast-track process of the Joint
Technical Committee of the International Organization for
Standardization and the Electrotechnical Commission (ISO/IEC JTC 1). SCC is responsible for responding to the ISO/IEC/JTC 1 ballot
regarding the international approval of the Ecma 376 standard.

Thursday, May 31, 2007

NSDAnalyzer

I've read that there is a tool called NsdAnalyzer that was available at the Lotusphere 2007 (HND202).


It's suppose to be a Beta version...hope it will be out soon!

On page 42,

In addition, we have a special surprise for you; we have provided an alpha version of NSDAnalyzer (part of a tool called ISEW) for you to use with this lab, a tool used to view and analyze an NSD. This is an internal beta provided as a special courtesy for Lotusphere only. No – we won’t give you a sneak copy to take home with you, so don’t bother asking. . However, we are giving you a preview of a tool that we eventually hope to make available to customers for use in their environment. We do not have an ETA for when this may be available.

Link

I like to read NSD files :-)

Link
JYR

Thursday, May 10, 2007

Andre’s Philosophy of Performance

Andre’s Philosophy of Performance
http://www-10.lotus.com/ldd/bpmpblog.nsf/dx/andre-POP

Du nouveau s'en vient

Sous peu, une nouvelle étape prendra place dans ma vie...stay tuned!

Monday, March 12, 2007

POur faire suite à cet article : (Daylight saving time) DST and Busytime and Lotus

Voici la solution:

Using the Rooms and Resources hotfix agent to correct busytime information due to 2007 Daylight Saving Time (DST) change
http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21256439

JYR

Super blog d'André Guirard (IBM)

Best Practice Makes Perfect
A collaboration with Domino developers about how to do it and how to get it right in Domino

Link

DST - Server Time vs. Client Time

From Rod Whiteley,

You can download the tool for checking time zone settings on Notes clients and Domino servers from here:

Link

Direct link

From what i've seen, it seems to be good.
You can put it on a Domino server. SO your users can check their settings.
..but as always, use at your own risk :-)

JYR

Tuesday, February 27, 2007

(Daylight saving time) DST and Busytime and Lotus

I have processed many mail files. They are calendar meetings that involves a room.

The admin agent (4.0.26) is working well in the mail files, every entry is updated.







BUT when i open the RR db, the entry (for march 22th) is not process at all.




I have looked in the busytime db and the room have a TimeZone field. The field shows incorrect DST time zone.




Servers 6.5.4FP3 French
Clients 6.5.4
The server have the OS patch
The Notes client have the OS patch.
No reschedule sent
No R5 process
I have done a Tell sched validate

The room is available 24 hours.

The only way to update the room entry was to manually reschedule the calendar entry.

Is it normal?

Should the room have a TimeZone Field?

It is not every entries in the busytime that have such field.

Friday, February 16, 2007

Plan d'action pour le changement d'heure d'été

Dans le but de bien se préparer à cette nouvelle règle de gestion de l’heure d’été, il est recommandé de définir un plan d’actions afin d’être en mesure d’évaluer les impacts potentiels d’un tel changement, sur l’ensemble de vos processus.
Une bonne compréhension du risque vous permettra de réagir plus rapidement par l’identification des produits potentiellement à risque, de leurs valeurs pour votre organisme et des clientèles touchées. De par cette évaluation, vous serez en mesure d’établir les priorités d’interventions pour l’application de correctifs.



La suite ici...

Thursday, January 25, 2007

Motorola to Acquire Good Technology

Lien

Petite blague

VMWare et Single Copy Template

Petit problème SCT et VMWARE
Lien

Revue de l'Année des TI au Québec ..et dans le monde

Lien

Très bon article sur l'année 2006 et les prévisions de 2007. On parle autant du secteur privé que du public, de la formation et des diverses initiatives avec les logiciels libres.


Un chantier de revue de l'année qui a mis à contribution près d'une quarantaine d'experts en technologies de l'information (TI) de l'Université Laval, voulant offrir à la société québécoise une aide à la prise de décision face à son avenir numérique. En groupes, ils ont débattu de trois questions. Bilan de l'initiative, le Bitis 2006, rendu public le 13 décembre, montrant à 40 contre 13 des bons coups, plutôt que l'inverse ! Y sont retenus deux fois plus d'éléments à surveiller en 2007 que de choses que l'on préfèrerait oublier de 2006. Qu'en tirer globalement?

Peer-to-Peer File Sharing Arrives on Mobile Devices

Lien

Kiss Your CSS Goodbye With Outlook 2007

Kiss Your CSS Goodbye With Outlook 2007

Lien

There is a big change coming with Outlook 2007, which is only a couple of weeks away from a full consumer release. In the interest of security, Outlook 2007 will use the Word 2007 HTML parsing and rendering engine to display HTML emails, and not Internet Explorer.

As I type this post I still can't believe it. I'm literally stunned. If you haven't already heard, I'm talking about the recent news that Outlook 2007, released next month, will stop using Internet Explorer to render HTML emails and instead use the crippled Microsoft Word rendering engine.

Microsoft pays for Wikipedia edits

Software engineer was reportedly offered a contract by Microsoft to edit online entries about ODF and OOXML
Lien

Wednesday, January 24, 2007

Tuesday, January 23, 2007

Nouvelles règles avec le changement d'heures en 2007

Compte tenu de la loi Américaine : « Energy Policy Act » de 2005,
Energy Policy Act , visant à réduire la consommation d’énergie, les dates du changement d'heures d’été (« DST- Daylight saving time ») seront devancées d'un mois.

À partir de 2007, l’heure d’été sera allongée de 4 semaines, débutant 3 semaines plus tôt en mars (11 mars 2007) et se terminant une semaine plus tard en novembre 2007 (4 novembre 2007).
Ces changements toucheront les États-Unis, le Canada et les Bermudes et toutes entreprises d’autres pays faisant des échanges avec les pays directement touchés. Si les correctifs ne sont pas appliqués, l’heure sera incorrecte durant 4 semaines par année.

Ce problème n’affecte pas que les produits IBM. Ces règles de gestion de l’heure d’été peuvent affecter n’importe quel ordinateur, applications ou dispositif électronique qui utilisent le DST pour le traitement de l’heure et de la date. Il ne s’agit pas d’un problème relié à un manufacturier en particulier.

Afin de déterminer si vous devez appliquer un correctif sur vos ordinateurs et logiciels, vous devez évaluer votre inventaire logiciel, les serveurs et systèmes d’exploitation pour déterminer si des correctifs sont nécessaires.

Pour vos produits IBM, vous pouvez consulter le site suivant :
IBM Alert

Pour en savoir plus...cliquez ici :Plus d'infos...

Monday, January 22, 2007

Amélioration de look des masques Lotus Notes

Pour ceux qui ont l'immense honneur de travailler sous Lotus Notes, j'aimerais vous faire part d'un petit truc sympa pour améliorer l'interface des divers champs contenus dans vos masques.

Il est possible de modifier le contour des champs afin de prendre autre chose que le noir traditionnel. Il est permis de mettre de la couleur comme dans cette image:



Pour ce faire, il existe un champ réservé appelé $BorderColor. Vous pouvez l'ajouter dans vos masques. Le champ doit être de type couleur. Normalement, il est caché et il est calculé afin de mettre une valeur par défaut du genre "000082BF"




Ensuite, pour vos autres champs contenus dans le masque, ces derniers doivent être de style OS Style.





il faut connaitre la palette de couleurs. Vous pouvez faire un test et mettre le champ $BoderColor, modifiable et visible afin de choisir ce qui vous convient.

Vous aurez un choix comme celui-ci:




Alors, voilà!

Lotusphere 2007 - nouveaux produits