> Tech
Les nouveautés de la semaine 36 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 36 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 30 Août au 5 Spetembre 2004

Lire l'article
Supervision pour Windows et iSeries

Supervision pour Windows et iSeries

Tango/04 pour la supervision !

Tango/04 Computing Group lance la version 6 de sa suite VISUAL Message Center dont la majeure innovation est l'intégration de fonctions avancées de la supervision de disponibilité, performances et sécurité des systèmes Windows.

Lire l'article
News iSeries – Semaine 48 – 2004

News iSeries – Semaine 48 – 2004

Toutes les actualités du 22 au 28 Novembre 2004

Lire l'article
News iSeries – Semaine 47 – 2004

News iSeries – Semaine 47 – 2004

Toutes les actualités du 15 au 21 Novembre 2004

Lire l'article
News iSeries – Semaine 44 – 2004

News iSeries – Semaine 44 – 2004

Toutes les actualités du 25 au 31 Octobre 2004

Lire l'article
Panorama de WebSphere Studio

Panorama de WebSphere Studio

par Sharon L. Hoffman - Mis en ligne le 6/10/2004 - Publié en Décembre 2003

Pour bien démarrer, il faut savoir comment WebSphere Studio est organisé

WDSc (WebSphere Development Studio Client) for iSeries est aujourd'hui sous les feux de la rampe. Pour IBM, c'est l'outil qui conduira finalement les développeurs iSeries dans un environnement de développement d'applications plus moderne...Pour beaucoup de développeurs, c'est l'occasion d'apprendre de nouvelles techniques de programmation, comme Java et XML. Enfin, beaucoup de gens se demandent tout simplement ce qu'est exactement WDSc.
Comme expliqué dans l'article « WebSphere Studio : clarification » iSeries News novembre 2003, les développeurs iSeries ont de bonnes raisons d'analyser WDSc. Mais dès qu'on est prêt à  explorer WDSc for iSeries, on se trouve face à  un autre obstacle : une interface complètement étrangère.

Lire l'article
Planifier et personnaliser la délégation d’AD

Planifier et personnaliser la délégation d’AD

Utilisez la méthodologie Tâche, Rôle, Domaine pour administrer votre environnement AD

L’administration d’un réseau d’entreprise est un fardeau qu’il est bon de pouvoir décentraliser. En délégant des tâches administratives à certains collaborateurs, vous pouvez réduire le coût de possessionLes réseaux Windows permettent de décentraliser l’administration par divers moyens et technologies. Vous pouvez, par exemple, déléguer le contrôle sur AD (Active Directory) en utilisant l’Active Directory Delegation of Control Wizard et l’ACL Editor. Vous pouvez aussi personnaliser le Delegation of Control Wizard pour faciliter la mise en place de votre plan. Voyons d’abord la délégation en général puis intéressons nous aux techniques de personnalisation du wizard.

Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2004

Actualités Windows NT / 2000 – Semaine 39 – 2004

Toutes les Actualités du 20 au 26 Septembre 2004

Lire l'article
Active Directory Migration Tool 2.0

Active Directory Migration Tool 2.0

par William Sheldon - Mis en ligne le 01/09/2004 - Publié en Janvier 2004

Faites migrer les comptes mots de passe utilisateur avec cet outil récemment amélioré

Microsoft a présenté ADMT (Active Directory Migration Tool) 2.0 conjointement à  Windows Server 2003. D'ailleurs, la plupart d'entre nous associent l'outil à  l'opération de migration entre deux versions Windows. En réalité, ADMT est l'outil idéal pour les grands comptes qui ont migré à  Windows 2003 ou Windows 2000 ServerServer. ADMT a été conçu pour faire migrer un schéma (Active Directory) d'une forêt à  une autre, avec ou sans changement d'OS. ADMT supporte non seulement la migration de Windows NT 4.0 à  AD, mais également la migration inter-forêt (c'est-à -dire, pour consolider des domaines qui se trouvent dans des forêts séparées) et la migration intra-forêt (c'est-à dire pour faire migrer des domaines appartenant à  la même forêt).

Lire l'article
La gestion de l’identité des services web

La gestion de l’identité des services web

par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004

L'accès au Web et d'entreprise à  entreprise complique la gestion de l'identité

Dans toute entreprise hétérogène, il est difficile de gérer l'identité et les droits d'accès des utilisateurs internes. Chaque système d'exploitation maintient généralement son propre référentiel utilisateur et beaucoup d'applications individuelles maintiennent aussi les leurs ...Il s'en suit que l'information sur un utilisateur final peut se trouver dans différents endroits, chacun avec un nom et un mot de passe de connexion différents.
L'existence de plusieurs référentiels utilisateur nuit de plusieurs manières à  l'exploitation :

  1. La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à  chaque référentiel.
  2. L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
  3. L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à  jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
  4. Les utilisateurs ont du mal à  mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
  5. Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
La plupart de ces problèmes peuvent être réglés avec du temps, de l'argent et de la technologie. Les produits Meta-directory ou user-provisioning peuvent automatiser entièrement la création des comptes utilisateurs et l'attribution des droits d'accès. Des produits de gestion des mots de passe (souvent inclus dans les produits Metadirectory et user-provisioning) peuvent offrir aux utilisateurs des interfaces en self-service simples pour gérer leurs propres mots de passe. Enfin, des produits de sign-on propres à  l'entreprise peuvent fournir une structure de logon unique aux utilisateurs et convertir les références de logon en références requises par certaines applications et plates-formes.

Donc l'affaire est entendue - n'estce pas ? Pas exactement.

Lire l'article
Administration de systèmes multi plates-formes

Administration de systèmes multi plates-formes

Sysgem ajoute le support iSeries à la dernière version de Sysgem Enterprise Manager (SEM), sa suite de gestion de système multi plates-formes.

SEM fournit un compte utilisateur centralisé, une gestion du développement et du système, et les fonctions de contrôle de la sécurité pour les utilisateurs iSeries, Linux, Unix, Windows et autres serveurs.

Lire l'article
Document Distribution, pour la gestion de fichiers

Document Distribution, pour la gestion de fichiers

Metafile Information Systems présente Document Distribution, module de livraison de documents pour sa solution de gestion de documents MetaViewer Enterprise pour iSeries et autres plates-formes.

Le nouveau module livre automatiquement l'information définie sur des rapports en temps précis selon le choix de l'utilisateur : email, fax, copie.

Lire l'article
Visual LANSA v10.7 : immense bond en avant pour le ROI

Visual LANSA v10.7 : immense bond en avant pour le ROI

Visual LANSA Framework offre de nouvelles possibilités de prototypage d'utilisation simple et économique.

Les nouvelles possibilités de prototypage de Visual LANSA Framework réduisent de manière significative les erreurs d'interprétation ou d'implémentation des besoins de l'entreprise et permettent la mise en adéquation des contraintes de développement et attentes de l'utilisateur final.

Lire l'article
News iSeries – Semaine 41 – 2004

News iSeries – Semaine 41 – 2004

Toutes les actualités du 4 au 10 Octobre 2004

Lire l'article
Publication des imprimantes AD

Publication des imprimantes AD

Informez les utilisateurs des ressources d’impression

Prononcez le mot « imprimantes » devant un groupe de professionnels de l’informatique et constatez aussitôt leur manque de passion. Il est vrai que, confrontés aux imprimantes et à leurs problèmes, la plupart d’entre nous ne manifestent que peu d’intérêt pour les petits voyants de couleur clignotants...Tout simplement, nous n’aimons pas beaucoup les imprimantes. Pourtant, la possibilité de rechercher les imprimantes disponibles dans l’AD (Active Directory) est l’un des principaux avantages procurés aux utilisateurs finaux quand on migre de Windows NT à un domaine Windows 2000. Et la publication des imprimantes AD permet ces recherches.

Lire l'article
Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 20 au 26 Septembre 2004

Lire l'article
Exchange Server 2003 : Quand la migration devient simple

Exchange Server 2003 : Quand la migration devient simple

Les outils nécessaires et les diverses approches

Au moment où s’effectuent les livraisons de Microsoft Exchange Server 2003, il est probable que des entreprises envisagent la migration de leurs systèmes Exchange 2000 Server ou Exchange Server 5.5 sur Exchange 2003. Que l’on parte d’Exchange 2000 ou d’Exchange 5.5, la migration vers Exchange 2003 est simple et directe.Il faut d’abord connaître les principes de base du déploiement et de l’interopérabilité pour déterminer la nouvelle infrastructure du système. Ensuite il faut planifier la migration et la préparer. On termine par la migration proprement dite.

Lire l'article
Les JSP : Visite rapide

Les JSP : Visite rapide

par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004

Les développeurs Net.Data adopteront probablement les JSP dans la foulée

Beaucoup d'entre vous construisent déjà  des applications Web en utilisant Net.Data. Le principe est le suivant : un développeur fournit des pages Web personnalisées qui fusionnent HTML avec SQL et les propres commandes script de Net.Data pour les parties dynamiques. A l'exécution, le moteur Net.Data exécute le script et les éléments SQL, en les remplaçant par des données et en délivrant en fin de course une page Web normale à  l'utilisateur demandeur ...Si vous maîtrisez déjà  Net.Data, vous n'aurez probablement pas de mal à  utiliser les JSP (Java Server Pages). Les JSP sont une technologie Java côté serveur complémentaire des servlets (les programmes Java qui produisent des pages Web). Le développeur commence par une page Web et ajoute Java pour scripter les parties dynamiques. Après quoi, un moteur runtime traduit cela en une page Web normale.
Je présente ici un exemple simple mais néanmoins intéressant d'un JSP à  l'oeuvre. On ne prend en compte que deux fichiers :

    selection.html - une page Web où vous choisissez des critères de sélection pour filtrer les résultats d'interrogation d'une table

    tableDisplay.jsp - le JSP qui affiche les lignes provenant de la table interrogée
La table en question est appelée EMPLOYEE. Pour des instructions sur la création de cette table avec ses données sur l'iSeries, voir l'encadré « Créer la table EMPLOYEE sur votre iSeries ».

Lire l'article
La sécurité du controle d’accès

La sécurité du controle d’accès

par Sanjay Lavakare - Mis en ligne le 24/11/2004 - Publié en Novembre 2003

Instaurez des mesures de sécurité intranet en utilisant des listes de validation ou des profils utilisateur existants

Votre intranet est peut-être merveilleux. Il est donc naturel que vous (ou les développeurs) aimiez montrer ce nouveau bébé à  votre entourage. Mais, au fur et à  mesure que le « bébé » grandit en taille et en importance, la direction va s'inquiéter de sa sécurité ... Vous avez commencé par un site sympa servant à  publier des annonces (BBS, bulletin board services) anodins : Roger affiche une annonce pour sa Volvo d'occasion, Marie pose une question à  propos d'un problème Excel. Ou le responsable logiciel publie des détails sur la configuration des systèmes mis à  niveau, au profit de tous les utilisateurs.
Mais voilà  que tout à  coup on vous demande d'offrir des liens avec le système Interrogation véhicules sur votre iSeries pour un certain groupe d'utilisateurs du SID (système d'information pour la direction) et de créer un autre lien avec des données de Comptabilité pour votre service financier. Et là , attention à  qui peut accéder aux données !
Les soucis de sécurité sont désormais une boule de neige qui dévale la pente ! Pour éviter de tels problèmes, nous allons voir quelles sont les mesures de sécurité à  appliquer dès la construction de la fondation de l'intranet.

Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2004

Actualités Windows NT / 2000 – Semaine 47 – 2004

Toutes les Actualités du 15 au 21 Novembre 2004

Lire l'article