> iTPro.fr
Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 16 au 22 Juin 2003

Lire l'article
Gérer les fichiers de messages avec WMF

Gérer les fichiers de messages avec WMF

par Randy Gish - Mis en ligne le 12/06/03
Parmi les nombreux outils iSeries d'IBM, il en manque un : un bon utilitaire pour afficher, maintenir et rechercher des messages dans un fichier de messages. L'utilitaire WMF (Work with Message File) pallie cette absence.A partir d'un seul panneau, on peut utiliser WMF pour effectuer toutes les fonctions qui pourraient s'avérer nécessaires sur des descriptions de messages.

Lire l'article
Stratégie de protection des ressources, 2e partie

Stratégie de protection des ressources, 2e partie

par Wayne O. Evans - Mis en ligne le 12/06/03
Dans la première partie de cet article (« Accès exclusif aux applications : une stratégie de protection des ressources, 1ère partie », iSeries News, octobre 2002, N°9), j'ai expliqué la nécessité de l'AOA (application only-access) sur l'iSeries. La solution est simple : ne donner aux utilisateurs aucun droit d'accès aux données de production en dehors des applications approuvées. Pour permettre aux applications approuvées d'accéder aux données de production, il faut soit faire adopter à  chaque application l'autorité de son propriétaire, soit remplacer le profil de groupe de l'utilisateur par un profil d'utilisateurs de groupe ayant des droits d'accès aux données de production.

Je décris ici les problèmes rencontrés quand j'ai essayé pour la première fois d'utiliser une stratégie AOA, et les solutions qui m'ont permis d'en faire une technique utile.

Lire l'article
Création d’applications :eDeveloper v9.4

Création d’applications :eDeveloper v9.4

Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement. 

eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement rapide et la personnalisation de processus métiers sont primordiaux, les temps de lancement et de mise sur le marché décisifs, et enfin dans les domaines où l'intégration avec des systèmes standards requiert un haut niveau de maintenance.

Lire l'article
News iSeries – Semaine 24 – 2003

News iSeries – Semaine 24 – 2003

Actualités du 9 au 15 Juin 2003

Lire l'article
Windows sans les SAN

Windows sans les SAN

par Jerry Cochran - Mis en ligne le 04/06/2003
En français, « without » se dit sans - un mot qui tombe à  pic quand on parle des environnements Windows et des SAN (Storage Area Networks). Les déploiements SAN dans l'industrie informatique commencent juste à  atteindre le monde Windows. Voyons pourquoi l'adoption des SAN a été lente dans l'environnement Windows et pourquoi ils méritent désormais de figurer dans la panoplie de tout administrateur Windows.

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2003

Actualités Windows NT / 2000 – Semaine 23 – 2003

Toutes les Actualités du 2 au 8 Juin 2003

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 2 au 8 Juin 2003

Lire l'article
Simplifier la reconception des applications

Simplifier la reconception des applications

par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la première étape de tout projet de modernisation d'applications et il est souhaitable de la terminer avant d'entreprendre d'autres actions comme la création de nouvelles interfaces utilisateur. Diverses stratégies et terminologies s'appliquent à  cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception MVC (Model-View-Controller) est en vogue en ce moment.

Le principe sous-jacent du processus de restructuration est toujours le même. Les développeurs visent une architecture qui divise l'application en ses parties constituantes (interface utilisateur, logique de gestion, par exemple) avec des mécanismes de communication clairement définis permettant l'interaction entre les différentes portions de l'application. Bien qu'on puisse restructurer des applications avec n'importe quel langage de programmation, c'est plus facile avec certains outils et techniques. Nous verrons ici quand et comment il faut utiliser les triggers et les contraintes, ainsi que certains des écueils à  éviter. Nous verrons également les procédures stockées et l'utilisation de XML pour définir les interfaces entre les composants de l'application.

Lire l'article
Accès exclusif aux applications – 1ère partie

Accès exclusif aux applications – 1ère partie

par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques sécurisent les données de manière relativement simple : en contrôlant l'accès aux données des utilisateurs locaux par des interfaces traditionnelles. Ainsi, de nombreuses installations et applications cantonnent l'utilisateur final à  des sélections à  partir de menus d'application et restreignent l'entrée des commandes.

Cette sécurité par menu n'est plus adaptée aux environnements hyperconnectés d'aujourd'hui, parce que les utilisateurs disposent souvent d'outils capables de contourner la contrainte fondée sur les seuls menus. Par exemple, Client Access permet aux utilisateurs de PC d'entrer des commandes, d'utiliser des interfaces du type pointer et cliquer pour supprimer des objets, et d'échanger des fichiers avec l'iSeries (AS/400) et le PC. Les utilisateurs peuvent aussi passer outre la sécurité par menu en utilisant FTP pour obtenir et mettre (en lecture et écriture) des fichiers de données sur votre iSeries.

Quand les utilisateurs ont droit aux données de production, ils ont le moyen de copier, modifier ou supprimer ces données. Si votre installation autorise les utilisateurs à  accéder aux données de production et compte sur la sécurité par menu pour la protection, il est grand temps de modifier la stratégie de sécurité. Je conseille plutôt une stratégie de sécurité des ressources appelée accès application seulement.

En utilisant les fonctions de sécurité de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès application seulement restreint l'accès aux données de production en dehors d'une application. J'explique ici pourquoi l'accès application seulement est nécessaire sur l'iSeries. Dans un prochain article, je décrirai les problèmes que j'ai rencontrés la première fois où j'ai essayé d'utiliser cette stratégie et les solutions qui m'ont aidé à  en faire une technique utile.

Lire l'article
Outils client pour Analysis Services

Outils client pour Analysis Services

par l'équipe OLAP d'ASPIRITY - mis en ligne le 19/05/2003

En 1996, Microsoft a fait son entrée dans le monde de l'analyse online en acquérant la technologie de la société israélienne Panorama Software. Sous le nom d'OLAP Services, cette technologie est devenue partie intégrante de SQL Server 7.0 en 1999. Dans SQL Server 2000, le produit a été étendu et rebaptisé Analysis Services. Le dernier produit d'analyse est un puissant fournisseur d'OLAP (online analytical processing), mais dépourvu d'un outil client pour consulter, présenter ou analyser des données. Les clients qui veulent utiliser Analysis Services sans écrire un navigateur client maison doivent par conséquent trouver une application client du commerce adéquate. Pour aider les lecteurs à  choisir l'application client la mieux adaptée à  leurs besoins, nous avons comparé cinq de ces produits. Après qu'au moins deux consultants aient évalué chaque outil, nous avons rapproché et récapitulé les conclusions. Nous nous sommes aussi assurés qu'au moins l'un des examinateurs de chaque outil l'avait utilisé dans un vrai contexte client.

Lire l'article
L’outil Database Hammer

L’outil Database Hammer

par Joseph Isaac Sack - Mis en ligne le 19/05/2003
Je travaille comme administrateur de base de données (DBA) sous contrat dans une grande société de recherche et de fabrication. Mon manager m'a récemment demandé de trouver la meilleure configuration de base de données pour notre nouveau grand SAN (Storage Area Network) RAID 5. Le fournisseur du SAN n'avait pas de documentation quant aux recommandations de placement de fichiers base de données SQL Server 2000 ou aux meilleures pratiques. Il fallait donc faire un test pour voir si en plaçant les fichiers de données et les fichiers log sur des partitions SAN RAID 5 séparées, les performances étaient meilleures qu'en plaçant les deux fichiers sur une partition SAN RAID 5 unique. En règle générale, le fait de placer les fichiers base de données et log sur des matrices séparées (RAID 5 ou RAID 10 pour les données et RAID 1 pour le log) améliore la performance. Comme SQL Server écrit séquentiellement dans le fichier log de transactions, et aléatoirement dans les fichiers de données, la séparation des fichiers réduit le risque de contention de lecture ou d'écriture simultanée.

Lire l'article
Développement, déploiement, e-business

Développement, déploiement, e-business

Des développements pour l'intégration et l'e-business.

LANSA annonce la disponibilité de la version 10 de sa suite d'outils de développement, d'intégration et de e-business.

Lire l'article
News iSeries – Semaine 22 – 2003

News iSeries – Semaine 22 – 2003

Actualités du 26 Mai au 1 Juin 2003

Lire l'article
Les nouveautés de la semaine 22 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 22 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 26 Mai au 1 Juin 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 22 – 2003

Actualités Windows NT / 2000 – Semaine 22 – 2003

Toutes les Actualités du 26 Mai au 1 Juin 2003

Lire l'article
Actualités – Mai 2003

Actualités – Mai 2003

Les actualités SQL Server pour le mois de Mai

Lire l'article
Défense par mots de passe

Défense par mots de passe

par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre réseau a besoin d'un mot de passe, même s'il est vrai que Windows 2000 autorise des connexions d'utilisateurs avec des mots de passe nuls. Après avoir établi le principe de l'utilisation des mots de passe, il faut déterminer les règles en la matière. On peut fixer les règles de mots de passe pour un domaine ou pour un ordinateur individuel : ce dernier choix est utile quand des machines se trouvent dans des endroits vulnérables ou contiennent des données sensibles. Malheureusement, Win2K ne permet pas de définir des règles pour un groupe, mais seulement pour un domaine ou une machine.

Lire l'article
Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités du 07 au 13 Avril 2003

Lire l'article
Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 07 au 13 Avril 2003

Lire l'article