

Document Distribution, pour la gestion de fichiers
Metafile Information Systems présente Document Distribution, module de livraison de documents pour sa solution de gestion de documents MetaViewer Enterprise pour iSeries et autres plates-formes.
Le nouveau module livre automatiquement l'information définie sur des rapports en temps précis selon le choix de l'utilisateur : email, fax, copie.
Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2004
Toutes les Actualités du 15 au 21 Novembre 2004
Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 15 au 21 Novembre 2004
Lire l'article
Sortie intelligente avec iSeries : Première partie
par Bill Shaffer et Miranda Reeves - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Fournissez la sortie dans le format adéquat pour
chaque destinataire, grâce au routage intelligent
Dans le domaine de la gestion, le réengineering
de la communication a absorbé
une grande partie des investissements
IT au cours des deux dernières
années. Les entreprises ont pris
conscience que la distribution de documents
et de rapports critiques joue
un grand rôle dans le changement des
processus e-business...Les nouvelles
fonctions de sortie e-business de
l'iSeries, apparues en V5R1 et améliorées
en V5R2, se voient grandement
enrichies en 2003.
Dans cette série en deux parties,
nous verrons en détail comment appliquer
ces fonctions de distribution en
sortie, au moyen de nouveaux ensembles
de possibilités appelés « routage
intelligent ». (Par opposition au
« routage non intelligent » : celui d'un
environnement IT dans lequel on ne
reçoit les documents et les rapports
que sous forme imprimée.) Le routage
intelligent désigne la possibilité de
fournir la sortie à chaque destinataire
dans le format qui lui convient le
mieux. Le client, le fournisseur ou l'utilisateur
final recevra la sortie sous diverses
formes: papier, télécopie, courrier
électronique, Web ou une
combinaison d'entre eux.
Dans la 1ère partie, nous utilisons
une simple application de reporting de
ventes mensuelles et la nouvelle interface
de mapping PDF pour mettre en
oeuvre la distribution. Dans la 2e partie,
nous emploierons une application
de sortie plus complexe faisant appel à
l'interface de sortie utilisateur.

Architecture IFS : l’essentiel
par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Pour une meilleure intégration des systèmes, il est bon de
savoir ce que l'IFS iSeries peut faire et comment l'utiliser
L'un des aspects les plus mal compris de
l'iSeries est son système de fichiers intégré
(IFS, integrated file system). L'IFS constitue
la base de tout l'accès aux fichiers iSeries.
De plus, on peut le mettre en oeuvre et
l'utiliser sans rien en connaître. En fait,
pour l'accès classique aux bibliothèques et
fichiers de style QSYS, l'utilisation de l'IFS
est transparente.L'IFS est l'une des fonctions iSeries à la
fois la plus méconnue et la plus importante.
Il simplifie l'intégration de l'iSeries à
beaucoup d'autres systèmes : PC attachés,
serveurs Windows et NetWare, systèmes
Linux et hôtes Unix. L'IFS confère aussi à
l'iSeries une souplesse sans égale, en étendant
la plate-forme afin de permettre aux
applications l'accès à des données non
structurées. Pour mieux comprendre les
possibilités d'IFS et son mode d'utilisation,
examinons l'architecture de son système
de fichiers et les divers moyens d'accès.

Meilleures pratiques pour l’authentification mixte
par Kalen Delaney - Mis en ligne le 10/11/2004 - Publié en Décembre 2003
Comment renforcer la sécurité de SQL Server
Les administrateurs de bases de
données (DBA) et les développeurs
d'applications doivent prendre les décisions
de sécurité qui protègent le
mieux leurs systèmes. S'il est vrai que
le risque zéro n'existe pas, les DBA et
les développeurs qui utilisent SQL
Server peuvent améliorer la sécurité
par une bonne compréhension des ramifications
du mode d'authentification
qu'ils adoptent...SQL Server 2000 et 7.0 fournissent
deux modes d'authentification : l'authentification
SQL Server et Windows
(aussi appelée authentification mixte)
et l'authentification intégrée à Windows.
L'authentification mixte permet
aux applications de se connecter à SQL
Server à l'aide des comptes et des mots
de passe stockés dans les tables
SQL Server ou dans un domaine
ou une machine locale Windows.
L'authentification mixte est simple
d'emploi mais elle n'a pas de possibilité
de filtrage de rejet de comptes et
elle peut exposer vos systèmes à une
attaque menée par le biais du compte
SA, vulnérable et souvent mal géré, de
SQL Server. L'authentification Windows,
qui exige d'utiliser un compte
Windows pour tout ce qui touche à la
connectivité base de données, fournit
un mécanisme de filtrage (et donc de
refus éventuel) de compte et élimine
les risques de sécurité liés au compte
SA. Elle offre aussi des moyens supplémentaires
de journalisation au moyen
des journaux Windows Security Event
Viewer. Mais l'authentification Windows
est plus complexe et il n'est
pas toujours facile de convaincre un
développeur d'applications de l'adopter.
L'authentification Windows est de
loin la plus sûre et il faut donc l'appliquer
dans la mesure du possible. Il arrive
cependant que le type de gestion
ou d'application impose l'authentification
mixte. Deux exemples : certaines
applications tierce partie ne reconnaissent
que l'authentification mixte et certains
langages de programmation,
comme Java, ne prennent pas en
charge l'authentification Windows
pour des connexions SQL Server.
Parfois aussi les concepteurs architectes
de l'application peuvent estimer
que l'authentification mixte représente
le chemin de développement le plus
rapide et le plus simple. Parfois encore,
il faudra travailler avec des applications
existantes qui utilisent l'authentification
mixte, jusqu'à ce qu'on ait le
temps ou le personnel permettant de
les réécrire pour l'authentification
Windows. Quelle qu'en soit la raison, si
vous devez utiliser l'authentification
mixte, vous devez connaître les failles
de vos systèmes SQL Server et savoir
vous en protéger.

SQL Server Actualités – Semaine 46 – 2004
Les actualités SQL Server pour le mois de Novembre 2004
Lire l'article
Find Duplicates Wizard for SQL Server
Azlexica annonce Find Duplicates Wizard for SQL Server, logiciel qui permet d'effectuer une analyse dupliquée multi clés sur la base de données SQL Server 2000 ou 7.0, puis exporte le résultat dans le tableur.
Il effectue son processus directement sur le serveur, ainsi il n'est pas nécessaire d'envoyer les données sur le réseau pour l'analyse.
Lire l'article
DB2 UDB for iSeries et Services Web
par Kent Milligan - Mis en ligne le 10/11/2004 - Publié en Février 2004
Comment établir une bonne connexion base de données
Les services Web sont une technologie émergente dont le modèle permet d'offrir
des services de gestion ou d'application sur Internet comme à l'intérieur d'une entreprise.
Les services Web sont très divers : fournir le cours d'une action, vérifier un
crédit ...Par le passé, il était difficile de définir une interface pour partager des
applications distribuées ou pour tirer parti du code existant. En effet, les solutions
étaient complexes à mettre en oeuvre (CORBA - Common Object Request Broker
Architecture, par exemple) ou ne fonctionnaient que dans un seul environnement
de langage (DCOM - Distributed Common Object Model de Microsoft, par
exemple). Les services Web apportent une solution plus simple et plus portable en
fournissant des interfaces applicatives basées sur XML, qui peuvent être invoquées
et utilisées par des applications très diverses.
Par exemple, vous pouvez utiliser cette fondation XML commune pour permettre
à une application .NET d'utiliser un service Web écrit en Java, pour renvoyer
des données DB2 UDB for iSeries.
L'intérêt des services Web spécifiques à DB2 est d'offrir l'accès direct aux données
de gestion sans aucune programmation en langage évolué (HLL, high-level
language). Je montre ici comment la mise en oeuvre d'un service Web DB2 peut se
résumer à coder une instruction SQL. Cette approche allégée permet de se concentrer
sur la requête SQL (plutôt que de se préoccuper du code d'application Java
chargé d'établir une connexion base de données et du packaging et du déploiement
du code Java). Les services Web DB2 permettent d'extraire et de modifier des
données sur l'iSeries ainsi que d'invoquer des procédures stockées.


Disponibilité du firewall Stonegate sur serveur iSeries
Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.
StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.
Lire l'article
Actualités Windows NT / 2000 – Semaine 46 – 2004
Toutes les Actualités du 8 au 14 Novembre 2004
Lire l'article
Les nouveautés de la semaine 46 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 8 au 14 Novembre 2004
Lire l'article

Chrono-Logic présente iAM
Chrono-Logic présente iAM - for Development v 4.0, solution de gestion des changements pour programmeurs utilisant les outils de développement Lansa.
iAM - for Development est entièrement écrit en Visual LANSA et offre aux utilisateurs le choix d'interfaces « écran vert » ou Windows.
Lire l'article
Sous-fichiers côte à côte
par Paul Morris - Mis en ligne le 04/11/2004 - Publié en Décembre 2003
Affichez deux sous-fichiers côte à côte sur un écran passif
J'ai récemment écrit un programme
où il fallait présenter deux sous-fichiers
côte à côte. Comme je ne pouvais pas
le faire de manière classique avec DDS,
j'ai consulté mes livres et la littérature
sur le sujet pour voir les techniques
disponibles...La première des deux méthodes
rencontrées consistait à simuler des
sous-fichiers en utilisant un format
d'affichage classique de type non-sousfichier,
avec les lignes répétitives et
toutes les données contenues dans
une structure de données à occurrences
multiples. Si cette méthode a
de quoi séduire l'utilisateur, sa programmation
n'est pas élégante.
La seconde technique consistait à
avoir chaque sous-fichier dans une fenêtre
séparée et à utiliser une touche
de fonction pour faire alterner les fenêtres.
Ici, la programmation est plus
facile mais les utilisateurs ont plus de
difficulté.
Comme aucune de ces approches
ne me convenait, j'ai mis au point la
technique que j'explique dans cet article.
Je pense d'ailleurs qu'elle sera
utile dans d'autres circonstances.

Actualités Windows NT / 2000 – Semaine 45 – 2004
Toutes les Actualités du 1 au 7 Novembre 2004
Lire l'article
Les nouveautés de la semaine 45 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 1 au 7 Novembre 2004
Lire l'article
Lutter contre le SPAM avec SmartScreen
par Damien Montessuit et Bertrand Morel - Mis en ligne le 27/10/2004 - Publié en Mars 2004
Au début de l'année 2002, en réaction aux différentes attaques
de sécurité ciblant la plate-forme Windows, Microsoft s'est massivement
engagé dans l'implémentation d'une initiative appelée
« l'informatique de confiance » : C'est la plate-forme
Windows qui, de part sa notoriété, en a été le principal vecteur.Ramenée aux systèmes de messagerie, la problématique de la sécurité sous-entend
la lutte contre les vers du type IloveU, MyDoom etc…, le « spoofing » (usurpation
de l'identité de l'expéditeur) et le « spamming ». Nous vous proposons dans
cet article de faire un point sur ce phénomène.
Les plus consultés sur iTPro.fr
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
