> Tech
Introduction à  la mise en oeuvre de DRDA

Introduction à  la mise en oeuvre de DRDA

Il y a une décennie, IBM a présenté DRDA (Distributed Relational Database Architecture) comme moyen d’accès à des données relationnelles entre des systèmes multiples.En octobre 1998, la propriété de DRDA est passée d’IBM à l’Open Group (http://www.opengroup.org), un consortium basé au Royaume-Uni d’éditeurs de logiciels. On peut donc désormais considérer cette architecture comme le standard pour les bases de données distribuées.

Lire l'article
Actualités Windows NT / 2000 – Semaine 29 – 2003

Actualités Windows NT / 2000 – Semaine 29 – 2003

Toutes les Actualités du 14 au 20 Juillet 2003

Lire l'article
Software Update Services vaut le coup d’oeil

Software Update Services vaut le coup d’oeil

par Mark Minasi - Mis en ligne le 25/08/2003
Je suis administrateur de mon réseau, ce qui me vaut le surnom de Hotfix Guy (Monsieur Hotfix). Tous les deux ou trois jours, je consulte le site Web de Microsoft pour voir s'il s'y est ajouté un patch ou un correctif pour contrer une nouvelle menace. Dès que j'en trouve un, je m'empresse d'installer le patch sur tous mes systèmes, avant que quelqu'un n'écrive un code malveillant qui exploite la brèche de sécurité du jour et pénètre dans ces systèmes.Une autre tâche administrative amusante consiste à  mettre en place de nouveaux systèmes Windows XP, à  les connecter à  Internet et à  attendre pendant que chaque système télécharge les 582 Mo de correctifs post-XP-release. J'adore cela car je peux ainsi combler mon retard de lecture.

Lire l'article
Création d’applications :eDeveloper v9.4

Création d’applications :eDeveloper v9.4

Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement. 

eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement rapide et la personnalisation de processus métiers sont primordiaux, les temps de lancement et de mise sur le marché décisifs, et enfin dans les domaines où l'intégration avec des systèmes standards requiert un haut niveau de maintenance.

Lire l'article
News iSeries – Semaine 20 – 2003

News iSeries – Semaine 20 – 2003

Actualités du 12 au 18 Mai 2003

Lire l'article
Permissions NTFS pour serveurs web IIS

Permissions NTFS pour serveurs web IIS

par Mark Burnett - Mis en ligne le 29/04/2003
Le 26 janvier 2000 - près d'un mois après la release officielle de Windows 2000 - Microsoft a diffusé le Security Bulletin MS00-006 (Patch Available for « Malformed Hit-Highlighting Argument » Vulnerability), qui annonçait une vulnérabilité Microsoft IIS. Par cette faille, un intrus pouvait voir le code source des documents côté serveur, y compris les scripts ASP ...

C'est là  un risque grave car le code ASP contient souvent des informations sensibles comme des mots de passe ou des instructions SQL, dont les intrus se régalent. Les experts en sécurité conseillent d'instaurer des permissions de fichiers NTFS appropriées sur les disques durs de votre serveur Web. Depuis la release de Win2K, Microsoft a publié d'autres avis de ce genre et a martelé la nécessité d'instaurer des permissions de fichiers NTFS appropriées.

Mais quelles permissions devriezvous établir ? Beaucoup d'administrateurs qui avaient essayé de resserrer les permissions de fichiers sur un serveur Web ont découvert à  leurs dépens qu'ils avaient détruit quelque fonction d'une application Web. Ces mêmes administrateurs répugnent par conséquent à  changer des permissions de fichiers sur les serveurs qui marchent bien. Mais une bonne compréhension de la manière dont les serveurs Web et leurs utilisateurs interagissent avec le système de fichiers, vous permettra, en toute confiance, de définir correctement des permissions très bénéfiques pour la sécurité de votre serveur Web.

Lire l'article
News iSeries – Semaine 16 – 2003

News iSeries – Semaine 16 – 2003

Semaine du 14 au 20 Avril 2003.

Lire l'article
Planifier  les sauvegardes Win2k par ligne de commande

Planifier les sauvegardes Win2k par ligne de commande

par Mark Minasi - Mis en ligne le 01/04/2003
L'arrivée d'un nouveau serveur Windows 2000 équipé du lecteur de bande DLT 7000 de Quantum m'a convaincu que, pour l'ancien serveur Windows NT 4.0 qui me servait à  faire des sauvegardes sur bande, l'heure de la retraite avait sonné. Il me fallait donc rescripter mes sauvegardes pour Win2K. Je pensais que NTBackup de Win2K ne serait pas très différent de celui de NT, mais je me trompais.Ma méthode de sauvegarde est simple : chaque lundi, je mets une bande dans le lecteur. Cette nuit-là , j'exécute at.exe et utilise le service Schedule pour effacer la bande et faire une sauvegarde complète. Chaque nuit suivante de la semaine, je planifie une sauvegarde différentielle. Je fais tourner plusieurs bandes et garde une sauvegarde récente hors du site. Bien que mon approche ne soit pas de niveau entreprise, elle fonctionne - et elle me demande d'écrire seulement deux fichiers batch : un pour la sauvegarde complète et un pour la sauvegarde différentielle.

Lire l'article
News iSeries – Semaine 10 – 2003

News iSeries – Semaine 10 – 2003

Semaine du 3 au 9 Mars 2003.

Lire l'article
Tirer parti de la sécurité Microsoft

Tirer parti de la sécurité Microsoft

Les produits Microsoft sont la cible privilégiée de nombreuses attaques et leur omniprésence dans l’informatique d’entreprise signifie que la sécurité des systèmes est primordiale. Avec STPP (Strategic Technology Protection Program), Microsoft veut fournir aux entreprises encore plus de sécurité.Avec STPP, Microsoft a l’intention d’aider les clients à sécuriser leurs systèmes puis à maintenir cette sécurité. Microsoft a immédiatement appliqué la première phase de STPP en offrant le support téléphonique concernant les virus et en distribuant le Microsoft Security Toolkit sur CD-ROM et par téléchargement à partir de son site Web. Pour aider les clients à conserver cette sécurité, Microsoft envisage d’organiser des sessions de formations liées à la sécurité et de faciliter les mises à jour touchant à la sécurité des produits.

Lire l'article
Déployer des PC avec Sysprep

Déployer des PC avec Sysprep

par Sean Daily - Mis en ligne le 11/02/2003
Le logiciel de clonage de disques représente un progrès majeur dans l'évolution de l'automatisation du déploiement d'OS. Avec des outils de clonage de disques, on peut configurer un système maître, avec OS et applications, créer une image binaire de l'installation système (c'est-à -dire, faire une « photographie » du contenu du disque), puis dupliquer cette image sur d'autres systèmes. Certains utilitaires permettent même de multidiffuser une image sur le réseau afin que de multiples PC puissent recevoir simultanément une image disque à  partir d'un ou plusieurs serveurs source.Même si ces utilitaires ont fait leurs preuves dans de nombreux sites informatiques, ils ne sont pas exempts de problèmes. Les utilitaires de clonage de disques soulèvent des questions sur la sécurité et l'unicité des machines (la duplication de SID, par exemple). Malgré ces inquiétudes, la grande popularité des outils dans la communauté informatique a montré à  Microsoft que les produits de clonage de disques (et leurs problèmes potentiels) ne sont pas sur le point de disparaître. Donc, Microsoft a adopté la technologie et développé l'outil System Preparation (sysprep.exe). Sysprep vient augmenter - plutôt que remplacer - la fonctionnalité du logiciel de clonage de disques et permet d'utiliser le logiciel de clonage de manière plus efficace et plus sûre.

Lire l'article
ProGen WebSmart Original Edition

ProGen WebSmart Original Edition

Business Computer Design International (BCD) présente ProGen WebSmart Original Edition (OE) 3.03, mise à jour de son outil de développement d'applications iSeries Web et sans fil. 

Parmi les caractéristiques, un utilitaire pour le coding des données qui utilise des caractères de contrôle URL au sein des URL.

Lire l'article
Se connecter aux imprimantes

Se connecter aux imprimantes

Mis en ligne le 29/04/2003

Il n’est pas toujours simple de mettre la bonne imprimante à la disposition de la bonne personne dans de grands réseaux ou dans une société dans laquelle les employés changent constamment de système. Utiliser toujours la même imprimante n’a aucun sens pour les travailleurs nomades ou les commerciaux qui branchent leurs portables chaque fois d’un lieu différent.Et, quand plusieurs personnes partagent un ordinateur ou qu’une personne utilise plus d’une station de travail, il faut être capable d’offrir la bonne imprimante adaptée à la situation. Un programme VBScript peut, automatiquement, installer et connecter aux imprimantes au moment de la connexion de l’utilisateur, selon son identité ou celle de l’ordinateur, puis supprimer la connexion imprimante quand l’utilisateur se déconnecte. Ce procédé donne de meilleurs résultats sur des OS basés sur Windows NT comme Windows XP, Windows 2000 et NT parce que l’on peut créer la connexion d’imprimante et installer les drivers en une étape. Toutefois, on peut faire de même sur des ordinateurs Windows 9.x à condition d’avoir des drivers pré-installés.

Lire l'article
Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 14 au 20 Avril 2003

Lire l'article
System Restore de Windows XP

System Restore de Windows XP

par Melissa Wise - Mis en ligne le 25/03/2003
Les OS Microsoft incluent généralement des utilitaires permettant de récupérer des systèmes devenus instables ou « crashés », mais System Restore de Windows XP va beaucoup plus loin. System Restore réinstaure le registre, les profils locaux, la base de données COM+, le cache WFP (Windows File Protection) (wpf.dll), la base de données WMI (Windows Management Instrumentation), la métabase Microsoft IIS, et des fichiers que l'utilitaire copie par défaut dans une archive Restore. Il n'y a pas de restauration sélective : c'est tout ou rien.

Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 3 au 9 Mars 2003

Lire l'article
Authentification centralisée pour Windows et Linux

Authentification centralisée pour Windows et Linux

par Dustin Puryear - Mis en ligne le 11/03/2003
Au fur et à  mesure que les armoires des salles de serveurs des PME se remplissent de serveurs Windows et Linux, un important problème se pose : comment traiter les comptes à  logon multiples pour les utilisateurs. Les petites entreprises ou les départements qui n'ont qu'une poignée de serveurs y sont rarement confrontés ...Après tout, il ne faut à  l'administrateur système qu'une minute ou deux pour redéfinir les mots de passe sur quelques comptes répartis sur deux ou trois serveurs. Mais dès que le nombre de serveurs augmente, cette tâche devient un fardeau de plus en plus lourd pour les administrateurs et une corvée pour les utilisateurs.

Lire l'article
L’e-mail sans fil dernier cri

L’e-mail sans fil dernier cri

par Jordan Ayala - Mis en ligne le 26/02/2003
L'accès au e-mail sans fil mobile n'a rien de nouveau. BlackBerry de RIM (Research In Motion) le fournit depuis plusieurs années, et des millions de téléphones cellulaires de type Web offrent des moyens de navigation par WAP (Wireless Application Protocol). Mais diverses considérations - facilité d'utilisation, coûts, sécurité et accès d'entreprise - empêchent souvent les sociétés de mettre en pratique de telles solutions.A la place, on peut utiliser le Microsoft Pocket PC 2002 avec Microsoft Mobile Information Server 2002, Enterprise Edition, pour offrir l'accès sans fil à  vos systèmes Microsoft Exchange 2000 Server. Mobile Information Server fournit une passerelle mobile sécurisée vers Exchange 2000, avec les services de synchronisation associés. (Mobile Information Server peut supporter d'autres appareils de type WAP, mais il me semble que Microsoft Pocket Outlook de Pocket PC est la meilleure UI (User Interface) pour l'accès à  Exchange.) Cette installation n'est pas difficile en soi, mais le démarrage est un peu compliqué. Par conséquent, cet article suppose que vous êtes familiarisé avec tout ceci : l'administration AD (Active Directory), les principes de base de Mobile Information Server, Exchange, Microsoft ISA (Internet Security and Acceleration) Server 2000, l'installation et la configuration d'un pare-feu, la configuration et l'utilisation de Pocket PC, la préparation de Microsoft ActiveSync, les principes de base des communications cellulaires (approvisionnement des appareils, configuration des appareils, utilisation du réseau de données, par exemple) et les concepts de logiciel pour mobiles.

Lire l'article
Générateur R.A.D. RePeGlio RPG IV

Générateur R.A.D. RePeGlio RPG IV

Mis en ligne le 14/05/2003
Depuis la consolidation des serveurs ‘à  la demande' et la webisation des écrans, les développements spécifiques 5250 en RPGIV ont à  nouveau le vent en poupe ! Cependant, il n'y a pas d'outil natif IBM d'aide au développement en RPG IV. Le générateur R.A.D. RePeGlio comble ce manque.Les développeurs qui n'ont pas la chance d'avoir un outil comme le générateur R.A.D. RePeGlio, sont donc obligés de développer tant bien que mal des programmes RPGIV à  partir de squelettes maison ou d'adapter d'anciens programmes. Ainsi, il peut être fastidieux de mettre au point par exemple des sous-fichiers en fenêtre qui s'appellent en cascade ou encore un programme de formulaire sur plusieurs pages avec des programmes de sélection sur les clés étrangères.

Lire l'article
Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités du 28 Avril au 3 Mai 2003

Lire l'article