> Tech
2.3 Fonctionnement d’une réponse http

2.3 Fonctionnement d’une réponse http

Une réponse est composée d'une ligne de statut, d'un entête et éventuellement d'un corps. La ligne de statut précise la version du protocole HTTP utilisée, le code de réponse (ex. : 304) ainsi qu'une description en rapport avec ce code de réponse (ex. : Not Modified). Le tableau 5 liste

Lire l'article
Configurer le logiciel

Configurer le logiciel

Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage

Lire l'article
Considérations sur la récursion

Considérations sur la récursion

L’exemple RPG de la figure 3 que nous venons de décrire donne de bons résultats quand la seule intention est d’interdire à certains utilisateurs tout accès à une table ou ensemble de tables. A noter que le programme de sortie lui-même n’effectue aucune opération sur la base de données. Les

Lire l'article
Les plus hauts standards

Les plus hauts standards

Les puissantes fonctions de i5/OS et de DB2 vous permettent d’incorporer un excellent support des transactions dans vos applications, sans trop de mal. Vous et votre entreprise aurez la certitude que vos applications bénéficient du plus haut niveau d’intégrité. Rassurant, non ?

Lire l'article
Superviser SNMP et les Syslogs

Superviser SNMP et les Syslogs

Il est facile de superviser les sources de télémesure de SNMP et de Syslog. On le doit à la version gratuite de Kiwi Syslog Daemon de Kiwi Enterprise, un serveur Syslog Windows et un manager SNMP qui permet de collecter les télémesures de tous les appareils réseau, dans un même

Lire l'article
PKI en action

PKI en action

Voyons maintenant comment Bob peut utiliser son certificat lors d’une action banale du genre courriel. Bob veut envoyer un courriel à Alice et il veut que cette dernière soit sûre que le message vient bien de lui et qu’il n’a pas été modifié en route. Alice est le courtier de

Lire l'article
Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online

Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online

- Office Live Workspace : la suite Microsoft Office se dote de nouvelles fonctionnalités en ligne
Office Live Workspace s’adresse à tous les utilisateurs de micro-ordinateurs pour leur permettre de mieux travailler au bureau ou à la maison.
Empruntant aux logiciels installés sur

Lire l'article
2.2 Fonctionnement d’une requête http

2.2 Fonctionnement d’une requête http

Une requête est composée d'une ligne de requête, d'un en-tête et éventuellement d'un corps. La ligne de requête précise la méthode utilisée (GET, HEAD, POST...), le chemin relatif de la ressource demandée (ex. : /articles/server/isa 2004/5/Default.asp) ainsi que la version du protocole HTTP supportée par le navigateur. Le tableau 2

Lire l'article
Logiciel IBM requis

Logiciel IBM requis

Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.

Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour

Lire l'article
Un exemple RPG simple

Un exemple RPG simple

Forts de toutes ces considérations, examinons l’exemple simple d’un programme de sortie écrit en RPG (figure 3). Il présente une structure de données qui contient des informations d’en-tête : utilisateur courant, nombre de tables que l’on est en train d’ouvrir, genre d’ouverture (input, output, update, delete) demandée et valeur de

Lire l'article
Niveaux d’isolation

Niveaux d’isolation

Pour bien utiliser le contrôle de commitment, il faut bien choisir le niveau d’isolation. Faute de quoi, on risque des conflits de mise à jour ou des conflits de verrou de lignes causés par l’accès simultané de plusieurs jobs à la base de données. Par défaut, le niveau d’isolation de

Lire l'article
Superviser des fichiers log texte

Superviser des fichiers log texte

La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log

Lire l'article
NetIQ rationalise la migration vers Exchange Server 2007

NetIQ rationalise la migration vers Exchange Server 2007

NetIQ, une Business Unit de la société Attachmate, annonce de nouvelles technologies de support de l’intégralité du cycle de vie de Microsoft Exchange Server 2007, l’infrastructure critique des services de messagerie et des projets d’unification des communications. Alors que de nombreuses entreprises souhaitent déployer ou migrer vers cette technologie critique

Lire l'article
EMC rachète Berkeley Data Systems

EMC rachète Berkeley Data Systems

EMC Corporation annonce le rachat de Berkeley Data Systems, société non-cotée de l’Utah, spécialisée dans la fourniture de services de sauvegarde et de récupération de données en ligne. Mozy de Berkeley Data Systems est la première offre de services en ligne et sur abonnement pour la protection des données résidant

Lire l'article
2.1 Présentation du protocole HTTP

2.1 Présentation du protocole HTTP

Le protocole HTTP pour Hyper Text Transfer Protocol à été défini au début des années 1990. A l'origine il était uniquement conçu pour transférer des pages Web au format HTML. Cependant il a connu diverses évolutions et il peut maintenant être utilisé pour transférer d'autres types de ressources (images, vidéos,

Lire l'article
Assez de généralités !

Assez de généralités !

La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web

Lire l'article
Ecrire le programme point de sortie

Ecrire le programme point de sortie

Comme on l’a vu, une fois enregistré, le point de sortie est un paramètre à l’échelle du système. Et le programme de sortie sera invoqué chaque fois qu’un full open se produira sur de nombreuses tables de bases de données sur le système. Il faut bien comprendre que le job

Lire l'article
Les instructions SQL Commit et Rollback

Les instructions SQL Commit et Rollback

Dans un environnement de contrôle de commitment, on fait suivre les instructions de mise à jour individuelles ou les groupes d’instructions de mise à jour par une instruction Commit ou Rollback. Comme DB2 retire automatiquement les mises à jour partiellement effectuées quand votre job se termine, vous devez indiquer explicitement

Lire l'article
Concevoir des critères d’alerte

Concevoir des critères d’alerte


Une fois les rapports opérationnels, le moment est venu de concevoir vos critères d’alerte. L’idéal serait que tous les fournisseurs d’applications et d’appareils documentent les événements et les messages que leurs produits génèrent, afin que vous puissiez écrire des critères d’alerte pertinents. Malheureusement, il n’en est pas ainsi et

Lire l'article
La Solution d’Archivage de Messagerie C2C s’intègre dans Time Navigator d’Atempo

La Solution d’Archivage de Messagerie C2C s’intègre dans Time Navigator d’Atempo

C2C, éditeur de logiciel d'archivage de messagerie d'entreprise et Atempo, éditeur leader de solutions complètes pour la protection et l'archivage de données, annoncent un nouveau « plug-in » de connexion qui permet l'intégration directe entre  la solution d'archivage de messagerie Archive One de C2C et la solution de protection de

Lire l'article