> iTPro.fr
News iSeries – Semaine 47 – 2004

News iSeries – Semaine 47 – 2004

Toutes les actualités du 15 au 21 Novembre 2004

Lire l'article
Document Distribution, pour la gestion de fichiers

Document Distribution, pour la gestion de fichiers

Metafile Information Systems présente Document Distribution, module de livraison de documents pour sa solution de gestion de documents MetaViewer Enterprise pour iSeries et autres plates-formes.

Le nouveau module livre automatiquement l'information définie sur des rapports en temps précis selon le choix de l'utilisateur : email, fax, copie.

Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2004

Actualités Windows NT / 2000 – Semaine 47 – 2004

Toutes les Actualités du 15 au 21 Novembre 2004

Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 47 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 15 au 21 Novembre 2004

Lire l'article
Sortie intelligente avec iSeries : Première partie

Sortie intelligente avec iSeries : Première partie

par Bill Shaffer et Miranda Reeves - Mis en ligne le 17/11/2004 - Publié en Novembre 2003

Fournissez la sortie dans le format adéquat pour chaque destinataire, grâce au routage intelligent

Dans le domaine de la gestion, le réengineering de la communication a absorbé une grande partie des investissements IT au cours des deux dernières années. Les entreprises ont pris conscience que la distribution de documents et de rapports critiques joue un grand rôle dans le changement des processus e-business...Les nouvelles fonctions de sortie e-business de l'iSeries, apparues en V5R1 et améliorées en V5R2, se voient grandement enrichies en 2003.
Dans cette série en deux parties, nous verrons en détail comment appliquer ces fonctions de distribution en sortie, au moyen de nouveaux ensembles de possibilités appelés « routage intelligent ». (Par opposition au « routage non intelligent » : celui d'un environnement IT dans lequel on ne reçoit les documents et les rapports que sous forme imprimée.) Le routage intelligent désigne la possibilité de fournir la sortie à  chaque destinataire dans le format qui lui convient le mieux. Le client, le fournisseur ou l'utilisateur final recevra la sortie sous diverses formes: papier, télécopie, courrier électronique, Web ou une combinaison d'entre eux.
Dans la 1ère partie, nous utilisons une simple application de reporting de ventes mensuelles et la nouvelle interface de mapping PDF pour mettre en oeuvre la distribution. Dans la 2e partie, nous emploierons une application de sortie plus complexe faisant appel à  l'interface de sortie utilisateur.

Lire l'article
Architecture IFS : l’essentiel

Architecture IFS : l’essentiel

par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003

Pour une meilleure intégration des systèmes, il est bon de savoir ce que l'IFS iSeries peut faire et comment l'utiliser

L'un des aspects les plus mal compris de l'iSeries est son système de fichiers intégré (IFS, integrated file system). L'IFS constitue la base de tout l'accès aux fichiers iSeries. De plus, on peut le mettre en oeuvre et l'utiliser sans rien en connaître. En fait, pour l'accès classique aux bibliothèques et fichiers de style QSYS, l'utilisation de l'IFS est transparente.L'IFS est l'une des fonctions iSeries à  la fois la plus méconnue et la plus importante. Il simplifie l'intégration de l'iSeries à  beaucoup d'autres systèmes : PC attachés, serveurs Windows et NetWare, systèmes Linux et hôtes Unix. L'IFS confère aussi à  l'iSeries une souplesse sans égale, en étendant la plate-forme afin de permettre aux applications l'accès à  des données non structurées. Pour mieux comprendre les possibilités d'IFS et son mode d'utilisation, examinons l'architecture de son système de fichiers et les divers moyens d'accès.

Lire l'article
Meilleures pratiques pour l’authentification mixte

Meilleures pratiques pour l’authentification mixte

par Kalen Delaney - Mis en ligne le 10/11/2004 - Publié en Décembre 2003

Comment renforcer la sécurité de SQL Server

Les administrateurs de bases de données (DBA) et les développeurs d'applications doivent prendre les décisions de sécurité qui protègent le mieux leurs systèmes. S'il est vrai que le risque zéro n'existe pas, les DBA et les développeurs qui utilisent SQL Server peuvent améliorer la sécurité par une bonne compréhension des ramifications du mode d'authentification qu'ils adoptent...SQL Server 2000 et 7.0 fournissent deux modes d'authentification : l'authentification SQL Server et Windows (aussi appelée authentification mixte) et l'authentification intégrée à  Windows. L'authentification mixte permet aux applications de se connecter à  SQL Server à  l'aide des comptes et des mots de passe stockés dans les tables SQL Server ou dans un domaine ou une machine locale Windows. L'authentification mixte est simple d'emploi mais elle n'a pas de possibilité de filtrage de rejet de comptes et elle peut exposer vos systèmes à  une attaque menée par le biais du compte SA, vulnérable et souvent mal géré, de SQL Server. L'authentification Windows, qui exige d'utiliser un compte Windows pour tout ce qui touche à  la connectivité base de données, fournit un mécanisme de filtrage (et donc de refus éventuel) de compte et élimine les risques de sécurité liés au compte SA. Elle offre aussi des moyens supplémentaires de journalisation au moyen des journaux Windows Security Event Viewer. Mais l'authentification Windows est plus complexe et il n'est pas toujours facile de convaincre un développeur d'applications de l'adopter.
L'authentification Windows est de loin la plus sûre et il faut donc l'appliquer dans la mesure du possible. Il arrive cependant que le type de gestion ou d'application impose l'authentification mixte. Deux exemples : certaines applications tierce partie ne reconnaissent que l'authentification mixte et certains langages de programmation, comme Java, ne prennent pas en charge l'authentification Windows pour des connexions SQL Server. Parfois aussi les concepteurs architectes de l'application peuvent estimer que l'authentification mixte représente le chemin de développement le plus rapide et le plus simple. Parfois encore, il faudra travailler avec des applications existantes qui utilisent l'authentification mixte, jusqu'à  ce qu'on ait le temps ou le personnel permettant de les réécrire pour l'authentification Windows. Quelle qu'en soit la raison, si vous devez utiliser l'authentification mixte, vous devez connaître les failles de vos systèmes SQL Server et savoir vous en protéger.

Lire l'article
SQL Server Actualités – Semaine 46 –  2004

SQL Server Actualités – Semaine 46 – 2004

Les actualités SQL Server pour le mois de Novembre 2004

Lire l'article
Find Duplicates Wizard for SQL Server

Find Duplicates Wizard for SQL Server

Azlexica annonce Find Duplicates Wizard for SQL Server, logiciel qui permet d'effectuer une analyse dupliquée multi clés sur la base de données SQL Server 2000 ou 7.0, puis exporte le résultat dans le tableur.

Il effectue son processus directement sur le serveur, ainsi il n'est pas nécessaire d'envoyer les données sur le réseau pour l'analyse.

Lire l'article
DB2 UDB for iSeries et Services Web

DB2 UDB for iSeries et Services Web

par Kent Milligan - Mis en ligne le 10/11/2004 - Publié en Février 2004

Comment établir une bonne connexion base de données

Les services Web sont une technologie émergente dont le modèle permet d'offrir des services de gestion ou d'application sur Internet comme à  l'intérieur d'une entreprise. Les services Web sont très divers : fournir le cours d'une action, vérifier un crédit ...Par le passé, il était difficile de définir une interface pour partager des applications distribuées ou pour tirer parti du code existant. En effet, les solutions étaient complexes à  mettre en oeuvre (CORBA - Common Object Request Broker Architecture, par exemple) ou ne fonctionnaient que dans un seul environnement de langage (DCOM - Distributed Common Object Model de Microsoft, par exemple). Les services Web apportent une solution plus simple et plus portable en fournissant des interfaces applicatives basées sur XML, qui peuvent être invoquées et utilisées par des applications très diverses.

Par exemple, vous pouvez utiliser cette fondation XML commune pour permettre à  une application .NET d'utiliser un service Web écrit en Java, pour renvoyer des données DB2 UDB for iSeries.
L'intérêt des services Web spécifiques à  DB2 est d'offrir l'accès direct aux données de gestion sans aucune programmation en langage évolué (HLL, high-level language). Je montre ici comment la mise en oeuvre d'un service Web DB2 peut se résumer à  coder une instruction SQL. Cette approche allégée permet de se concentrer sur la requête SQL (plutôt que de se préoccuper du code d'application Java chargé d'établir une connexion base de données et du packaging et du déploiement du code Java). Les services Web DB2 permettent d'extraire et de modifier des données sur l'iSeries ainsi que d'invoquer des procédures stockées.

Lire l'article
News iSeries – Semaine 46 – 2004

News iSeries – Semaine 46 – 2004

Toutes les actualités du 8 au 14 Novembre 2004

Lire l'article
Disponibilité du firewall Stonegate sur serveur iSeries

Disponibilité du firewall Stonegate sur serveur iSeries

Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.

StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.

Lire l'article
Actualités Windows NT / 2000 – Semaine 46 – 2004

Actualités Windows NT / 2000 – Semaine 46 – 2004

Toutes les Actualités du 8 au 14 Novembre 2004

Lire l'article
Les nouveautés de la semaine 46 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 46 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 8 au 14 Novembre 2004

Lire l'article
News iSeries – Semaine 45 – 2004

News iSeries – Semaine 45 – 2004

Toutes les actualités du 1 au 7 Novembre 2004

Lire l'article
Chrono-Logic présente iAM

Chrono-Logic présente iAM

Chrono-Logic présente iAM - for Development v 4.0, solution de gestion des changements pour programmeurs utilisant les outils de développement Lansa.

iAM - for Development est entièrement écrit en Visual LANSA et offre aux utilisateurs le choix d'interfaces « écran vert » ou Windows.

Lire l'article
Sous-fichiers côte à  côte

Sous-fichiers côte à  côte

par Paul Morris - Mis en ligne le 04/11/2004 - Publié en Décembre 2003

Affichez deux sous-fichiers côte à  côte sur un écran passif

J'ai récemment écrit un programme où il fallait présenter deux sous-fichiers côte à  côte. Comme je ne pouvais pas le faire de manière classique avec DDS, j'ai consulté mes livres et la littérature sur le sujet pour voir les techniques disponibles...La première des deux méthodes rencontrées consistait à  simuler des sous-fichiers en utilisant un format d'affichage classique de type non-sousfichier, avec les lignes répétitives et toutes les données contenues dans une structure de données à  occurrences multiples. Si cette méthode a de quoi séduire l'utilisateur, sa programmation n'est pas élégante.
La seconde technique consistait à  avoir chaque sous-fichier dans une fenêtre séparée et à  utiliser une touche de fonction pour faire alterner les fenêtres. Ici, la programmation est plus facile mais les utilisateurs ont plus de difficulté.
Comme aucune de ces approches ne me convenait, j'ai mis au point la technique que j'explique dans cet article. Je pense d'ailleurs qu'elle sera utile dans d'autres circonstances.

Lire l'article
Actualités Windows NT / 2000 – Semaine 45 – 2004

Actualités Windows NT / 2000 – Semaine 45 – 2004

Toutes les Actualités du 1 au 7 Novembre 2004

Lire l'article
Les nouveautés de la semaine 45 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 45 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 1 au 7 Novembre 2004

Lire l'article
Lutter contre le SPAM avec SmartScreen

Lutter contre le SPAM avec SmartScreen

par Damien Montessuit et Bertrand Morel - Mis en ligne le 27/10/2004 - Publié en Mars 2004

Au début de l'année 2002, en réaction aux différentes attaques de sécurité ciblant la plate-forme Windows, Microsoft s'est massivement engagé dans l'implémentation d'une initiative appelée « l'informatique de confiance » : C'est la plate-forme Windows qui, de part sa notoriété, en a été le principal vecteur.Ramenée aux systèmes de messagerie, la problématique de la sécurité sous-entend la lutte contre les vers du type IloveU, MyDoom etc…, le « spoofing » (usurpation de l'identité de l'expéditeur) et le « spamming ». Nous vous proposons dans cet article de faire un point sur ce phénomène.

Lire l'article