
Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie
par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Novembre 2004

Intelligent Message Filter de Microsoft
par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004
Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour
les serveurs Exchange 2003, et qui est destiné à améliorer la chaîne de traitement
des messages commerciaux non sollicité, messages plus communément nommé
SPAM. Ce produit est donc complémentaire à la gestion des messages indésirables
qui a été intégrée dans les améliorations apportées au niveau du service SMTP
d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module
Intelligent Message Filter (IMF) utilise
la technologie SmartScreen qui a été développée
et déposée par les laboratoires de
recherche de l'éditeur de Redmond. Le but
premier d'un outil anti-spam est de pouvoir
faire, dans la mesure du possible, la distinction
entre les messages légitimes et les
messages commerciaux non sollicités. On
trouve souvent dans la littérature américaine
le terme de UCE (Unsolicited commercial
email) pour désigner ces messages
indésirables. Avant de voir comment installer
et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui
hébergeront ce composant au sein de l'architecture de messagerie.

Architecture de réseau 101
par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004
Concevoir et construire un réseau répondant aux besoins
de votre entreprise n'est pas un exercice banal. La richesse
du choix technologique multiplie le nombre des décisions
à prendre. Faut-il déployer la technologie sans fil dans
un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez-
vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options
WAN? De l'adressage IP ? Convient-il déployer des solutions
basées sur le matériel ou basées sur le logiciel ? A
l'évidence, il n'est pas facile d'installer un
réseau. Heureusement, il existe de nombreuses
« meilleures pratiques » capables de
vous guider au fil du processus et de vous aider
à déterminer la bonne combinaison qui
répondra aux objectifs IT de l'entreprise.
Commençons par jeter les bases de toute
bonne conception de réseau, puis nous passerons
en revue quelques unes des
meilleures pratiques en la matière.

Fichiers texte : une première
par Scott Klement - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Dans l'article « Introduction aux fichiers stream » (iSeries News janvier 2005
ou www.itpro.fr, Club Abonnés), j'expliquais les principes de base des fichiers
stream : comment les ouvrir, comment les lire et comment y écrire. Je développe
ces points en expliquant tout ce qui concerne les fichiers texte.
On peut utiliser les fichiers texte pour de nombreuses actions très différentes
: l'exemple le plus courant est un échange de données entre systèmes.
Les formats courants comme XML et CSV sont des types de fichiers texte utilisés
chaque jour dans des transactions de gestion. Les fichiers HTML qui constituent
le World Wide Web sont un
genre de fichiers texte. Mais avant
de comprendre tous ces fichiers
texte spécialisés, il faut commencer
par apprendre les principes de
base.

Créer des triggers DB2 avec SQL
par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années.
Les triggers font merveille quand il s'agit de vérifier des données, de détecter
une modification de fichier (add, delete, change) ou de lancer d'autres
processus en fonction d'un changement intervenu dans une base de données,
sans retoucher les applications existantes.

Protéger vos systèmes avec Event Viewer
par Kathy Ivens - Mis en ligne le 23/11/2005 - Publié en Septembre 2004
Quand un événement notable survient sur un ordinateur,
l'OS l'écrit dans un journal. L'Event Viewer (eventvwr.exe)
est le réceptacle de ces journaux d'événements. La plupart
des administrateurs n'ouvrent Event Viewer qu'en cas de
grave problème. Et beaucoup d'entre eux admettent ne
l'utiliser que sur les serveurs. Ces deux pratiques sont
critiquables sur le plan administratif, parce que la consultation
régulière des journaux d'événements intercepte des
problèmes avant qu'ils ne deviennent graves. Il est important
de savoir utiliser Event Viewer. C'est pourquoi j'en donne
une vue d'ensemble et indique comment je l'utilise.

Création d’un mauvais exemple
Mis en ligne le 23/11/2005 - Publié en Décembre 2004
Lorsque vous écrivez un exemple de code afin de reproduire
une violation de la sécurité, l'un des défis à relever réside
dans le fait qu'un tel code, par définition, intègre de mauvaises
pratiques. En lisant les exemples de code de l'article
principal, vous pouvez être amené à effectuer des commentaires
du type « Je ne ferais pas... » ou « Cela ne poserait pas
de problème de... ». Toutefois, le rôle d'un exemple susceptible
de soulever les critiques des lecteurs est de montrer
toute l'utilité de certaines bonnes pratiques.

Comment éviter les attaques par injection de code SQL
par William Sheldon - Mis en ligne le 23/11/2005 - Publié en Décembre 2004
Au moment de définir votre infrastructure de sécurité, la protection des
données de votre organisation constitue votre principal objectif. SQL Server, en tant
que référentiel de données, devient le centre de votre univers axé sur la sécurité.
Pour sécuriser vos données, vous avez exécuté l'outil MBSA (Microsoft Baseline
Security Analyzer), limité les communications avec la base de données, mis en
oeuvre le protocole IPSec (Internet
Protocol Security) afin de crypter vos communications
et peut-être même ajouté un
pare-feu séparé. Malgré tout, il reste un
moyen pour les intrus d'attaquer votre
base de données : par le biais des applications
qu'elle prend en charge. Toute stratégie
de sécurité comporte un maillon
faible et, du point de la conception, l'élément
le plus faible de votre stratégie sera
l'application Web car elle constitue le principal
point d'entrée pour les intrus, les autres chemins d'accès possibles ayant normalement
été verrouillés. Toutefois, une gestion incorrecte de ce point d'entrée
peut rendre vos données vulnérables à l'attaque potentiellement dévastatrice
qu'est l'injection de code SQL. Ce type d'attaque est extrêmement dommageable
car elle permet aux intrus d'exécuter des commandes directement sur votre base
de données.

Le Power Play d’IBM
par Frank G. Soltis - Mis en ligne le 13/07/2005 - Publié en Octobre 2004
Connaissez-vous la différence entre les processeurs POWER et PowerPC ?
En hockey, il y a power play quand une équipe a un ou deux joueurs de plus
à cause des sanctions infligées à l'adversaire. La possibilité qu'a l'équipe avantagée
de marquer est bien supérieure pendant un power play. Peut-être « power
play » est aussi un bon moyen de décrire la récente promotion par IBM de
son processeur Power. Alors que tant d'autres fournisseurs s'efforcent d'imposer
leurs nouvelles technologies processeur sur le marché, IBM démontre
qu'elle est encore le premier fournisseur en la matière ...Pendant de nombreuses années, IBM a fabriqué des processeurs de pointe
pour ses propres produits. Cette technologie propriétaire n'était partagée avec
personne en dehors d'IBM. Cela a commencé à changer au début des années
90 quand IBM a collaboré avec Motorola et Apple pour créer un nouveau processeur
RISC à un seul chip qu'on appellerait PowerPC. Depuis lors, de plus en
plus de produits de multiples fournisseurs ont commencé à utiliser la technologie
Power. Ainsi, en 2002, ce sont plus de 18 millions de processeurs Power
qui ont été livrés. Et pas seulement pour des serveurs IBM.
Aujourd'hui, on trouve deux variantes
du nom Power : POWER (comme
dans POWER4 et POWER5) et
PowerPC. Des deux, le nom PowerPC
est de loin le plus connu à cause de l'utilisation
généralisée des chips PowerPC
dans toutes sortes d'appareils : téléphones
cellulaires, PDA, stations de travail
et serveurs d'entrée de gamme. Le
nom Power, quoi que beaucoup moins
connu en dehors d'IBM, est en train de
gagner ses galons de meilleure architecture
processeur pour des serveurs haut de gamme. Récemment IBM a commencé
à promouvoir POWER comme nom de famille général.
La relation entre POWER et PowerPC est pourtant simple. La définition de
l'architecture de base est la même pour les deux. Ils ne diffèrent que par les extensions
apportées à cette architecture pour des processeurs spécifiques. Par
exemple, l'architecture POWER est principalement destinée aux serveurs, c'est
pourquoi de récentes moutures des processeurs POWER contiennent des extensions
favorisant les fonctions serveur, comme le partitionnement logique.
En revanche, un processeur PowerPC destiné à un téléphone cellulaire n'a nul besoin du partitionnement logique, mais il appréciera certaines
extensions à caractère téléphonique.Ils se distinguent aussi par le niveau de disponibilité. La
technologie PowerPC est à l'entière disposition des OEM.
Ouverte et extensible, on peut la personnaliser pour les applications
les plus diverses. Il s'en suit que différentes implémentations
des processeurs PowerPC contiennent souvent
différentes extensions selon la destination du processeur. De
plus, les processeurs d'architecture PowerPC sont proposés
par de multiples sources autres qu'IBM.
IBM l'offre. S'il est vrai que les processeurs POWER étaient, à
l'origine, destinés aux seuls serveurs IBM, cela aussi a commencé
à changer. Dans un futur très proche, on commencera
à voir les tout derniers processeurs POWER dans des
produits proposés par d'autres fournisseurs. Ensemble, ces
deux architectures processeur couvrent tout l'éventail de
l'informatique, des appareils manuels les plus petits jusqu'aux
plus puissants superordinateurs du monde.
Les perspectives des processeurs PowerPC et POWER
d'IBM vont désormais bien au-delà de la décennie. Comme il
y a encore beaucoup de confusion dans l'esprit de nombreux
clients OS/400 à propos des similitudes et des différences
entre ces deux architectures (voir l'encadré « La vérité au sujet
de la PlayStation 3 et de l'OS/400 » pour un exemple), il est
instructif d'y regarder de plus près. Sans rentrer dans des détails
fastidieux, nous allons voir comment ces deux architectures
ont été développées et quelle est leur relation réciproque.

Travailler avec des API, deuxième partie
par Paul Morris - Mis en ligne le 6/07/2005 - Publié en Octobre 2004
Apprenez à utiliser un espace utilisateur, à le remplir de données, à extraire des
enregistrements, et bien plus
Dans la 1ère partie de cet article
(iSeries News février 2004 ou www.itpro.
fr), nous avons examiné deux programmes
ILE RPG - un qui appelait des
API en utilisant une PLIST et un qui les
appelait en utilisant des appels prototypés
- pour voir en quoi les programmes
différaient. Dans cette 2e
partie, nous continuons à nous intéresser
aux API. Nous verrons comment
employer un espace utilisateur, le remplir
avec des données, en extraire des
enregistrements, et utiliser d'autres
API ...

Matérialisez vos vues
par Michelle A. Poolet - Mis en ligne le 22/06/2005 - Publié en Octobre 2004
Si vous êtes prêt à mettre le prix, les vues indexées peuvent dynamiser vos requêtes
SQL Server 2005, la prochaine version du système de base de données de
Microsoft, inclura de nombreuses fonctions et extensions destinées à accroître
votre productivité, en particulier si vous développez des applications Web
orientées base de données. Toutefois, Microsoft a retardé la sortie de la version
définitive du produit jusqu'au premier semestre de l'année prochaine et
il faudra encore attendre au moins un an après le lancement pour voir de nombreux
services de production migrer vers cette nouvelle mouture. Entre
temps, vous pouvez faire beaucoup en vue d'optimiser vos bases de données
SQL Server 2000 ...En tant que modéliseur de données et architecte de conception, mon instinct
me pousse à examiner et optimiser le schéma des tables. Vous savez que
je plaide en faveur d'une normalisation poussée des tables, une démarche essentielle
pour préserver l'intégrité des données au cours des activités d'insertion
et de gestion. Les avantages de la normalisation sont supérieurs au surcroît
de travail généré par les jointures
multitables nécessaires à l'extraction
des données. Il est néanmoins possible
de réduire sensiblement le temps système
consacré à la création d'une jointure
entre quatre ou cinq tables en vue
d'extraire des données d'une base de
données fortement normalisée ou lié à
l'agrégation de quantités importantes
de données dans un rapport récapitulatif.
Pour cela, vous pouvez créer une
vue et, au lieu de laisser au moteur SQL Server le soin de la reconstruire dynamiquement
chaque fois qu'elle est utilisée dans une requête, vous pouvez
la « matérialiser ». Dans ce cas, il ne s'agit plus d'une table virtuelle, mais d'une
table physique.
Une vue constitue assurément une table virtuelle dérivée. Son objet est
d'améliorer la visibilité des données en les présentant dans un contexte plus informatif et de contrôler l'accès auxdites données en empêchant
les utilisateurs non concernés de visualiser celles
ayant un caractère critique ou sensible. SQL Server « matérialise
» ou rend réel une vue en créant un index ordonné en
clusters unique sur celle-ci. C'est pourquoi ce type de vue est
parfois appelé vues indexées. Comme pour un index ordonné
en clusters, des données sont associées à une vue matérialisée.
Les vues matérialisées ne constituent pas une nouveauté
dans le monde des bases de données. Même si les vues indexées
faisaient figure de nouveauté dans SQL Server 2000,
elles existent depuis des années dans d'autres systèmes de
gestion de base de données (SGBD), notamment dans les
systèmes Oracle et DB2 d'IBM. Les fournisseurs de SGBD
destinés aux grandes plates-formes ont développé les vues
matérialisées en vue d'améliorer leurs systèmes de data warehousing.
Un data warehouse regroupe dans un même référentiel
de grande taille des données techniques que vous
avez intégrées à partir de sources multiples.
Ce référentiel peut héberger des
données détaillées d'applications opérationnelles,
des données récapitulatives
de systèmes d'aide à la décision
ou une combinaison des deux. Dans
un data warehouse, les données sont
généralement synthétisées selon plusieurs
dimensions (par ex., date, emplacement,
produit), puis stockées
pour les interrogations agrégées par
OLAP et les applications d'aide à la décision.
Nous allons maintenant examiner
l'utilité d'une vue matérialisée
dans d'autres environnements que les
data warehouse.

Des richesses insoupçonnées à portée de la main
par Brian Lawton - Mis en ligne le 22/06/2005 - Publié en Octobre 2004
SQL Server 2000 est en service depuis déjà 4 ans. Avec cette version, Microsoft a
apporté un ensemble d'outils puissant, mais souvent sous-employé. Réfléchissez
quelques instants à votre environnement d'entreprise. Votre logiciel SQL Server sert-il
à d'autres tâches plus créatives que des sauvegardes occasionnelles ou encore des
opérations basiques de lecture et d'écriture de données ? Selon Microsoft, la prochaine
version majeure de SQL Server ne devrait pas être commercialisée avant le milieu de
l'année 2005. Si l'on ajoute à ce retard le temps de latence fréquent nécessaire aux
clients avant qu'ils adoptent le nouveau produit, SQL Server 2000 a encore de beaux
jours devant lui, au moins jusqu'en 2007. En attendant la prochaine version, examinons
donc sept fonctionnalités souvent ignorées proposées par SQL Server 2000 et la
manière dont elles peuvent vous aider dans vos tâches d'administration et de développement,
afin d'accroître le retour sur vos investissements logiciels existants ...

La temporisation appliquée aux sockets
par Chris Woodhead et Morgan Wadsworth - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Pour que vos fonctions socket ne soient plus bloquées
Les sockets permettent à un programme
de communiquer avec un
autre - sur la même machine ou une
différente - en utilisant TCP/IP,
même si les détails de ce protocole
vous sont cachés quand vous utilisez
des sockets. En substance, les sockets
permettent à un programme applicatif
d'établir une connexion puis
d'échanger des données. C'est une
méthode standard de communication
entre plates-formes ...Généralement, les sockets permettent
à un client et à un serveur de
se parler. Pour programmer l'utilisation
de sockets, on crée un serveur
chargé d'écouter et de traiter les requêtes
provenant d'un ou plusieurs
clients. Il n'y a pas de restriction à la
fonction du client et du serveur :
c'est à l'initiative du concepteur de
l'application. Citons quelques
exemples simples : un client qui envoie
des transactions comptables à
un serveur, lequel les enregistre en
comptabilité, ou un client qui envoie
une requête à un serveur qui effectue
la consultation ou la recherche
puis renvoie le résultat. Les messages échangés entre le client et le serveur sont eux aussi sans restriction
aucune. Ce peut être du texte, un format propriétaire, XML, ou autre
chose.
Il existe trois types de sockets : raw (brut), datagram et stream (flux). On
utilise des sockets stream quand il faut établir une connexion préalable
entre des systèmes en situation d'échange, afin que les données (un flux
d'octets) puissent être reçues sans perte, erreur ou duplication, dans l'ordre
où elles ont été envoyées. Une connexion de sockets stream offre des flux
d'entrée et de sortie, qui permettent de lire et d'écrire facilement des données
entre des systèmes, tout comme on les lirait et les écrirait au moyen de
fichiers stream IFS.
L'article « SCKTPROC Eases RPG Socket Programming » (www.itpro.fr
Club abonnés) contient un programme de service ILE RPG très utile permettant d'appeler directement des fonctions socket
stream et d'effectuer des tâches liées aux sockets. Nous
allons voir comment ajouter la temporisation à cet utilitaire.
L'explication de cette amélioration suppose que vous avez
déjà utilisé des sockets. Pour vous documenter sur ce sujet,
voir l'encadré Autres Ressources.

De meilleurs outils de développement DB2 UDB
par Paul Conte - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Depuis de nombreuses années, la plupart des développeurs iSeries
utilisent des outils de type écran passif ou écran vert, comme SEU.
Aujourd'hui, il existe de nouveaux outils : WDSc (WebSphere
Development Studio client), basé sur Windows et Linux, et
d'excellents outils d'édition et de débogage graphique dans RSE
(Remote System Explorer). Ces mêmes développeurs disposent
donc d'un environnement moderne pour la programmation
classique en RPG et Cobol, ainsi que pour le développement Java ...Mais qu'en est-il des tâches de développement en base
de données ? Dans cet article, je présente quelques nouveaux
outils d'IBM basés sur le client, y compris ceux de WDSc et
d'iSeries Navigator.

Le travail collaboratif avec Exchange
par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une
plateforme conçue pour le travail collaboratif en entreprise. Contrairement à
de nombreux autres logiciels uniquement dédiés à la messagerie, Microsoft
Exchange intègre de manière native des outils et fonctions de travail en
groupe comme la délégation, la mise en place de règles, le partage des objets
Exchange tels que les contacts ou les calendriers. On trouve aussi au sein
d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure
dédiée au partage des informations pour l'ensemble de l'entreprise.
Tous ces éléments sont autant de composants qui apportent une dimension de
travail collaboratif à cette plateforme de messagerie ...

Résoudre les problèmes Web dans iSeries Access
par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004
Le meilleur conseil : lisez bien toute la documentation
iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement
Access for Web dans cet article) est une application Java qui tourne sur
l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme
WebSphere Application Server, Apache Software Foundation Tomcat). Comme
le produit ne demande aucune installation de code PC, le dépannage se borne
généralement à vérifier que l'utilisateur du navigateur peut se connecter au
serveur iSeries et à l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut
d'abord télécharger le iSeries Access for Web Installation and Users Guide
(SC41-5518) à partir de la page Access for Web à www.ibm.com/eserver/iseries/
access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation,
Access for Web sera vite opérationnel. Autre bonne source d'informations
: un nouveau Redbook, iSeries Access for Web ans HATS Limited
Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie
téléchargeable se trouve aussi sur la page iSeries Access for Web.

Vos profils utilisateur sont-ils vulnérables ?
par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
En tant que conseiller en sécurité OS/400, j'aide les entreprises à déceler
les failles dans leur système de sécurité et à déterminer les meilleurs
moyens d'y remédier. L'un des principaux risques que j'observe le plus
souvent dans des entreprises de toutes tailles est celui des objets profil
utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et
comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant
inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des
actions que la sécurité OS/400 m'interdit normalement, comme examiner le
fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon
profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver
un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette
d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la
plupart des installations OS/400, consiste à usurper les autorités d'un profil
utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation
de profil » est facile au niveau de sécurité système 30. Même au niveau
40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus
puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier
de paye.

4 conseils pour le travail en réseau
par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau.
Pour vous y aider, je propose quatre conseils.
Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU

Choisir une GUI en frontal
Mis en ligne le 8/06/2005 - Publié en Septembre 2004
Trois experts nous parlent de leurs meilleures solutions...
Pour les nouvelles applications Web, les développeurs iSeries sont confrontés à plusieurs décisions en matière de mise en oeuvre d'interface utilisateur (UI, user interface). En premier lieu, le « client léger », par opposition au « client lourd ».

Utiliser des files d’attente de données DDM
par Kaushik Dutta - Mis en ligne le 8/06/2005 - Publié en Septembre 2004
De nombreuses entreprises ont plus d'un iSeries. Il faut donc que ces machines
communiquent entre elles pour mieux utiliser les ressources. Voici
quelques méthodes permettant à deux machines iSeries d'interagir ...
Parmi ces méthodes, la fonctionnalité MQ Series et les files d'attente de données DDM sont les plus fiables. Cependant, la fonctionnalité MQ Series a pour inconvénient de demander beaucoup de préparation pour un simple job par rapport aux files d'attente de données DDM.
Les files d'attente de données DDM vous permettent d'accéder aux données distantes à partir des files d'attente de données d'un autre système. J'explique ici les fonctions des files d'attente de données DDM interagissant entre deux machines iSeries. Lire l'article
Les plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
