> Tech
Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 21 au 28 Novembre 2004

Lire l'article
Architecture IFS : l’essentiel

Architecture IFS : l’essentiel

par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003

Pour une meilleure intégration des systèmes, il est bon de savoir ce que l'IFS iSeries peut faire et comment l'utiliser

L'un des aspects les plus mal compris de l'iSeries est son système de fichiers intégré (IFS, integrated file system). L'IFS constitue la base de tout l'accès aux fichiers iSeries. De plus, on peut le mettre en oeuvre et l'utiliser sans rien en connaître. En fait, pour l'accès classique aux bibliothèques et fichiers de style QSYS, l'utilisation de l'IFS est transparente.L'IFS est l'une des fonctions iSeries à  la fois la plus méconnue et la plus importante. Il simplifie l'intégration de l'iSeries à  beaucoup d'autres systèmes : PC attachés, serveurs Windows et NetWare, systèmes Linux et hôtes Unix. L'IFS confère aussi à  l'iSeries une souplesse sans égale, en étendant la plate-forme afin de permettre aux applications l'accès à  des données non structurées. Pour mieux comprendre les possibilités d'IFS et son mode d'utilisation, examinons l'architecture de son système de fichiers et les divers moyens d'accès.

Lire l'article
Placer un verrou sur la sécurité de l’iSeries

Placer un verrou sur la sécurité de l’iSeries

par Chuck Lundgren - Mis en ligne le 27/10/2004 - Publié en Décembre 2003

L'iSeries est réputé depuis longtemps pour son architecture robuste et sûre, qui a même reçu la note de sécurité informatique C2, très convoitée, de l'US Department of Defense ...Revers de la médaille, cette réputation incite certains utilisateurs à  un certain laxisme vis-à -vis de la sécurité de l'iSeries. Des outils d'accès au réseau comme FTP et ODBC peuvent poser des problèmes spéciaux aux administrateurs iSeries parce que l'utilisation de ces outils, de plus en plus présents chez les utilisateurs, peut avoir des ramifications de sécurité pas toujours évidentes. IBM a eu la bonne idée de concevoir des contrôles de sécurité pour ce genre de méthode d'accès. Ces contrôles sont des programmes de sortie écrits par l'utilisateur, exécutés automatiquement par les jobs du serveur. On peut appliquer des tests de sécurité avec des programmes de sortie pour environ deux douzaines de serveurs iSeries (par exemple, le serveur FTP, le se

Lire l'article
News iSeries – Semaine 40 – 2004

News iSeries – Semaine 40 – 2004

Toutes les actualités du 27 Septembre au 3 Octobre 2004

Lire l'article
Utiliser IntelliMirror pour gérer les données utilisateurs et le paramétrage

Utiliser IntelliMirror pour gérer les données utilisateurs et le paramétrage

Revoyez votre stratégie de gestion des ordinateurs desktop

Les ordinateurs desktop sont au coeur de la plupart des entreprises. Lesquelles dépendent de plus en plus de la plate-forme desktop et de ses données. Il est donc important de se demander s’il convient de revoir, ou de réévaluer, la présente stratégie de gestion de ce parc...Commençons par quelques questions simples : Quand le disque dur de l’un des utilisateurs est défaillant, dans quel délai pouvez-vous le remettre en ligne ? Comment allez-vous récupérer les données et comment pouvez- vous restaurer l’environnement d’exploitation afin que l’utilisateur retrouve ses outils de travail ? Grâce aux fonctions IntelliMirror de Windows 2000 Server avec des clients Windows XP et Win2K, vous pouvez concevoir et appliquer une stratégie efficace pour gérer les données et les paramètres utilisateur sans trop d’effort et sans mettre à mal le budget.
Interrogez cinq informaticiens différents et vous recevrez probablement cinq descriptions différentes d’IntelliMirror. Mais en substance, IntelliMirror est un ensemble d’outils permettant d’assurer la gestion des données utilisateur, des paramètres utilisateur, des paramètres ordinateur et l’installation et la maintenance du logiciel dans le cadre des stratégies de groupe. Les technologies de base de ces composants sont au nombre de deux : AD (Active Directory) et les Stratégies de groupe. Concentrons-nous sur la gestion des données utilisateur et celle des paramètres utilisateur. Plus précisément, les profils des utilisateurs itinérants, la redirection des dossiers, et les fonctions de fichiers offline.

Lire l'article
Actualités Windows NT / 2000 – Semaine 38 – 2004

Actualités Windows NT / 2000 – Semaine 38 – 2004

Toutes les Actualités du 13 au 20 Septembre 2004

Lire l'article
Accéder aux fichiers de données à  partir de l’IFS en RPG

Accéder aux fichiers de données à  partir de l’IFS en RPG

par Jef Sutherland - Mis en ligne le 19/01/2005 - Publié en Mars 2004

Ce court programme RPG montre combien il est facile d'ouvrir, de lire, d'écrire et de fermer des fichiers sur l'IFS

Quand nous travaillons avec l'iSeries et son système de fichiers intégré (IFS, integrated file system), qui nous permet d'intégrer facilement la plate-forme à  d'autres systèmes et qui héberge les fichiers et graphiques stream, reconnaissons que nous sommes gâtés. Vous pouvez utiliser l'IFS comme un lecteur de réseau ou comme un autre lecteur personnel pour vos fichiers PC. De plus, vous pouvez stocker des tableurs, des lettres et des fichiers graphiques sur l'IFS aussi simplement que sur le disque dur du PC ...Et, même si l'espace disque de l'iSeries n'est pas aussi bon marché que les disques durs du PC, l'IFS offre un moyen commode, fiable et centralisé de sauvegarder et de maintenir les fichiers PC.
Autre avantage de placer les données du PC sur l'IFS : vos programmes RPG peuvent accéder aux fichiers. Dans cet article, nous allons voir comment utiliser un programme RPG pour accéder à  des fichiers texte ASCII stockés sur le système de fichiers racine de l'IFS.

Lire l'article
Sortie intelligente avec iSeries, 2ème partie

Sortie intelligente avec iSeries, 2ème partie

par Bill Shaffer et Miranda Reeves - Mis en ligne le 1/12/2004 - Publié en Février 2004

Personnalisez la méthode de livraison de la sortie de chaque client, en utilisant Infoprint Server et un programme de sortie utilisateur

Sur un marché très concurrentiel, les entreprises doivent répondre aux besoins de leurs clients en matière de sécurité et de souplesse de la sortie électronique. Infoprint Server, avec son routage intelligent, leur fournit tout le nécessaire ...La 1ère partie de cet article, on s'en souvient, présentait une application de reporting des ventes qui utilisait la segmentation pour diviser la sortie en sous-rapports régionaux. Ces segments parvenaient aux bons destinataires grâce au routage intelligent. Ce procédé permet l'identification des fichiers spoule ou des segments de fichiers spoule et la distribution basée sur le profil de chaque fichier ou segment. En utilisant la nouvelle interface de commande, nous avons aussi mis en oeuvre un objet de mapping PDF pour stocker l'information d'identification et de distribution. Cette interface avec des fonctions de routage intelligent d'Infoprint Server permet une mise en oeuvre simple et rapide.
Mais d'autres applications de distribution de sortie demanderont peut-être un profilage plus dynamique. Dans ces cas, on pourrait lier la distribution électronique directement à  une base de données d'information client, au lieu d'utiliser un objet de mapping PDF. Pour juger des avantages de cette approche, voyons une application de routage intelligent qu'une société de services publics pourrait employer pour créer les relevés client

Lire l'article
Protéger IIS contre les attaques

Protéger IIS contre les attaques

par Darren Mar-Elia - Mis en ligne le 13/01/2005 - Publié en Décembre 2003

Microsoft IIS tient une curieuse place dans une infrastructure réseau. S'agissant d'un code qui s'exécute en mode utilisateur étroitement intégré à  l'OS, IIS utilise des protocoles Internet pour délivrer applications et contenu aux utilisateurs distants. Pour sécuriser IIS, il faut prendre en compte tous les aspects de l'installation : réseau, application, serveur et OS ...Croyez-en mon expérience : quand vous aurez fini l'opération, vous verrez le mot défense avec d'autres yeux.
Il est étonnant de voir combien d'argent les entreprises consacrent à  la protection de leurs serveurs, tout en négligeant de se protéger contre un quidam accédant physiquement à  la machine et utilisant une disquette 3,5 pouces pour l'initialiser. Pour cet article, je suppose que vous n'avez pas besoin d'un rappel sur l'accès physique, les systèmes sans correctifs, la complexité des mots de passe, et le changement des mots de passe par défaut sur les systèmes administratifs (moniteurs de systèmes, chariots, par exemple). Pourtant, certains ne reçoivent pas le message, car ces éléments continuent à  figurer parmi les méthodes les plus courantes d'accès non autorisé aux serveurs. Pour plus de détails, voir l'article de The SysAdmin, Audit, Network, Security (SANS) Institute « The Twenty Most Critical Internet Security Vulnerabilities (Updated) - The Experts' Consensus » (http://www.sans.org/top20).
Après avoir acquis une bonne compréhension de la sécurité IIS de base, vous pouvez passer à  des sujets plus pointus : contrôle de l'identité des processus, filtrage des ports, désactivation de WebDAV (Web Distributed Authoring and Versioning) et utilisation de l'outil de sécurité URLScan. Commençons par clarifier quelques mythes tenaces à  propos de la sécurité IIS et examinons certains des outils et techniques Microsoft aptes à  renforcer vos serveurs Web.

Lire l'article
DB2 UDB for iSeries et Services Web

DB2 UDB for iSeries et Services Web

par Kent Milligan - Mis en ligne le 10/11/2004 - Publié en Février 2004

Comment établir une bonne connexion base de données

Les services Web sont une technologie émergente dont le modèle permet d'offrir des services de gestion ou d'application sur Internet comme à  l'intérieur d'une entreprise. Les services Web sont très divers : fournir le cours d'une action, vérifier un crédit ...Par le passé, il était difficile de définir une interface pour partager des applications distribuées ou pour tirer parti du code existant. En effet, les solutions étaient complexes à  mettre en oeuvre (CORBA - Common Object Request Broker Architecture, par exemple) ou ne fonctionnaient que dans un seul environnement de langage (DCOM - Distributed Common Object Model de Microsoft, par exemple). Les services Web apportent une solution plus simple et plus portable en fournissant des interfaces applicatives basées sur XML, qui peuvent être invoquées et utilisées par des applications très diverses.

Par exemple, vous pouvez utiliser cette fondation XML commune pour permettre à  une application .NET d'utiliser un service Web écrit en Java, pour renvoyer des données DB2 UDB for iSeries.
L'intérêt des services Web spécifiques à  DB2 est d'offrir l'accès direct aux données de gestion sans aucune programmation en langage évolué (HLL, high-level language). Je montre ici comment la mise en oeuvre d'un service Web DB2 peut se résumer à  coder une instruction SQL. Cette approche allégée permet de se concentrer sur la requête SQL (plutôt que de se préoccuper du code d'application Java chargé d'établir une connexion base de données et du packaging et du déploiement du code Java). Les services Web DB2 permettent d'extraire et de modifier des données sur l'iSeries ainsi que d'invoquer des procédures stockées.

Lire l'article
News iSeries – Semaine 43 – 2004

News iSeries – Semaine 43 – 2004

Toutes les actualités du 11 au 17 Octobre 2004

Lire l'article
Nouveau logiciel natif OS400

Nouveau logiciel natif OS400

Micropole Univers présente StandGuard (édité par Bytware) logiciel natif OS400 qui permet de protéger le serveur i5, iSeries, AS/400.

Il protège l'utilisateur contre les suppressions de données, contre les accès non autorisés depuis un PC du LAN, ou depuis les outils natifs de l'OS400.

Lire l'article
Planifier la migration

Planifier la migration

Simplifier votre projet de migration d’OS

Au printemps dernier, plusieurs fournisseurs et moi-même avons animé une suite de séminaires d’un jour consacrés au stockage. Il s’agissait de démontrer comment migrer de Windows NT Server et de Microsoft Exchange Server 5.5 à Windows 2000 et à Exchange 2000 Server...Nous avons présenté plusieurs scénarii de migration qui utilisaient des outils tierce partie et nous avons inclus le projet de migration dans un projet de consolidation de serveurs et de stockage. En nous concentrant sur le stockage, nous avons montré à l’auditoire comment réduire les coûts, améliorer la performance, accroître la disponibilité et réduire les soucis d’administration que suscite un projet de migration. Les mêmes principes et le même logiciel peuvent vous aider à migrer de NT à Windows Server 2003 et Exchange Server 2003.

Lire l'article
Les nouveautés de la semaine 38 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 38 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 13 au 20 Septembre 2004

Lire l'article
News iSeries – Semaine 3 – 2005

News iSeries – Semaine 3 – 2005

Toutes les actualités du 17 au 23 Janvier 2005

Lire l'article
News iSeries – Semaine 50 – 2004

News iSeries – Semaine 50 – 2004

Toutes les actualités du 6 au 12 Décembre 2004

Lire l'article
La sécurité par les GPO

La sécurité par les GPO

par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003

Utilisez les Stratégies de groupe pour déployer et gérer votre configuration de sécurité

Gérer la configuration de sécurité sur vos centaines ou milliers de machines Windows est, de nos jours, l'une des tâches les plus importantes des administrateurs IT. Nous savons que toute déficience en la matière peut se traduire par des données perdues, d'innombrables heures passées à  reconstruire les machines ou, dans le pire des cas, la mise en péril de l'entreprise ...Heureusement, dans Windows 2000, Microsoft a introduit les Stratégies de groupe, un puissant outil permettant de déployer rapidement et facilement des changements de configuration de sécurité sur toutes les machines Win2K et ultérieures dans l'environnement AD (Active Directory).
Voyons donc comment utiliser les Stratégies de groupe pour déployer et gérer la configuration de sécurité, et aussi quelques pièges rencontrés lors du déploiement des divers types de stratégies de sécurité. Voyons également quelques-uns des paramètres les plus utiles des politiques de sécurité fondées sur les Stratégies de groupe et comment tirer le meilleur parti de ces paramètres. Mais commençons par expliquer la manière de définir la stratégie de sécurité des domaines - c'est-à -dire, comment configurer les paramètres de sécurité sur un GPO (Group Policy Object) qui est lié à  un domaine AD (on peut lier des GPO à  des sites AD, des domaines ou des OU - origanizational units).
A noter que toutes les fonctions évoquées ici existent dans Windows Server 2003, Windows XP et Win2K, sauf si j'indique clairement qu'une certaine version est nécessaire.

Lire l'article
News iSeries – Semaine 46 – 2004

News iSeries – Semaine 46 – 2004

Toutes les actualités du 8 au 14 Novembre 2004

Lire l'article
BFC : outils de programmation

BFC : outils de programmation

Base One International Corporation étend sa suite d'outils de programmation Base One Foundation Classes (BFC) afin de mettre en place des applications grid computing avec Microsoft .NET.

BFC fonctionne sur clients Windows mais supporte la majorité des bases de données (DB2/UDB, Oracle, SQL, Sybase) et exécute les bases de données sur iSeries, zSeries, Linux, Unix et Windows.

Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004

Actualités Windows NT / 2000 – Semaine 40 – 2004

Toutes les Actualités du 27 Septembre au 3 Octobre 2004

Lire l'article