> Tech
Actualités Windows NT / 2000 – Semaine 41 – 2002

Actualités Windows NT / 2000 – Semaine 41 – 2002

Actualités du 07 au 13 Octobre 2002

Lire l'article
Gestion, archivage de documents pour OS/400 V5R2

Gestion, archivage de documents pour OS/400 V5R2

Afin d'améliorer la restitution et la distribution des documents, à partir d'un eServer iSeries (sous OS/400 V5R2), IBM a élargi les fonctionnalités et amélioré la facilité d'utilisation de ses logiciels Infoprint pour iSeries. 

Ces nouvelles fonctionnalités maintenant directement accessibles à partir des interfaces utilisateur iSeries standard, portent essentiellement sur les capacités d' e-mail et de PDF d'Infoprint Server pour iSeries, et sur la conception graphique avancée pour Infoprint Designer.

Lire l'article
Guide des solutions

Guide des solutions

Mis en ligne le 14/02/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Lire l'article
Utiliser une interface HTML et RPG-CGI

Utiliser une interface HTML et RPG-CGI

par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API ...

Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.

A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.

L'un des modes d'utilisation des listes de validation consiste à  stocker un nom et un mot de passe utilisateur à  l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à  crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à  stocker.

Lire l'article
Suite de sécurité iSeries-AS/400

Suite de sécurité iSeries-AS/400

Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.

OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.

Lire l'article
Le style RPG IV revisité

Le style RPG IV revisité

par Bryan Meyers - Mis en ligne le 11/06/2002
Avec la version 5, IBM a apporté quelques modifications importantes au langage RPG. La différence la plus notable est certainement celle des spécifications de calcul en format libre. La V5 comporte également de nombreuses nouvelles fonctions intégrées, de meilleurs moyens de traitement des erreurs, une nouvelle syntaxe de commentaires, et bien plus.Au moment où le RPG est ainsi modifié, il est bon de revisiter le sujet du style de programmation en RPG IV. En s'appuyant sur les changements de la V5, cet article présente quelques suggestions actualisées sur la manière d'écrire des programmes RPG IV faciles à  lire, à  comprendre, et à  maintenir.

Lire l'article
Guide du serveur Apache, 3ème partie

Guide du serveur Apache, 3ème partie

par Brian R. Smith - Mis en ligne le 05/02/2003
Dans la première partie de cet article (iSeries News mai 2002), nous sommes partis de zéro avec votre premier serveur Apache fonctionnant sur l'iSeries. Ensuite, (iSeries News juin 2002), nous avons vu comment ce serveur de fichiers fantaisie (HTTP) est configuré, comment il achemine les requêtes, et comment la GUI vous aide dans la configuration.Dans cette 3e partie, nous allons analyser pas à  pas la puissance de l'interface utilisateur graphique (GUI) pour vous aider à  configurer le serveur HTTP (animé par Apache).

Lire l'article
Découvrez le 1er Pack éditorial 100%Technologique

Découvrez le 1er Pack éditorial 100%Technologique

 
Le CD Digest 2002 + un abonnement de 1 an à  :
Windows & .Net Magazine ou iSeries News pour 85€ au lieu de 134€

Retrouvez sur ce CD l'intégralité des articles publiés en 2002  
dans Windows & .Net Magazine et iSeries News.


Offre valable jusqu'au 24/12/2002

Lire l'article
Les nouveautés de la semaine 46 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 46 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 11 au 17 Novembre 2002

Lire l'article
Déraciner DNS et désactiver NetBT

Déraciner DNS et désactiver NetBT

Supposons que vous ayez installé un serveur DNS Win2K sur votre réseau. Vous souhaitez le configurer mais vous ne pouvez pas accéder à l’onglet Forwarders parce qu’il est grisé, donc vous ne pouvez pas ordonner au serveur DNS d’utiliser un forwarder. Comme l’onglet Root Hints est lui aussi grisé, vous ne pouvez pas modifier la liste des serveurs root dont votre serveur DNS a connaissance. Que se passe-t-il ? ...

Pour répondre à une question DNS courante et pour apprendre à utiliser DHCP pour désactiver NetBT.

Ce mois-ci, je propose deux brefs sujets. Le premier répond à une question sur DNS que les lecteurs me posent fréquemment. Le second tient une promesse faite dans un article antérieur : montrer comment utiliser DHCP pour désactiver NetBIOS sur TCP/IP (NetBT) sur vos machines Windows 2000.

Lire l'article
Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 07 au 13 Octobre 2002

Lire l'article
Optimisation des performances d’un système iSeries

Optimisation des performances d’un système iSeries

Par l'équipe Produits de Sécurité de Geac - Mis en ligne le 30/08/02
Pour un exploitant informatique il est très désagréable de réaliser que son système iSeries est « trop court » que ce soit ponctuellement, lors d'opérations exceptionnelles, ou suite à  des plaintes répétées d'utilisateurs mécontents de la lenteur d'accès à  leur application métier.L'anticipation de ces problèmes est possible dans une large mesure à  condition de suivre régulièrement différents tableaux de bords que nous vous proposons de découvrir.

Lire l'article
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 08 au 14 Juillet 2002

Lire l'article
iNotes Web Access gagne à  être connu

iNotes Web Access gagne à  être connu

par Jon Johnston - Mis en ligne le 26/08/02
Les premiers utilisateurs de Webmail sur Domino attendaient avec impatience l'arrivée de la R5 particulièrement prometteuse : meilleures fonctionnalités, meilleure interface, et environnement serveur plus robuste. Mais la première release du client Webmail R5 les a fortement déçu. Dans cette première release, iNotes Web Access a défini un nouveau standard pour le e-mail de type Web dans le domaine de la messagerie.

Les premiers utilisateurs de Webmail sur Domino attendaient avec impatience l'arrivée de la R5 particulièrement prometteuse : meilleures fonctionnalités, meilleure interface, et environnement serveur plus robuste. Mais la première release du client Webmail R5 les a fortement déçu. Elle contenait un client bourré d'applets Java qui imposait un lourd fardeau au matériel serveur et accaparait beaucoup de bande passante. Le client Webmail R5 était inutilisable sur des lignes commutées, et la non intégration de carnet d'adresses personnel manquait cruellement à  ceux qui s'étaient habitués à  cette fonctionnalité en R4.6.

Les changements qui jalonnaient les releases de la version R5 amélioraient l'interface client Webmail, mais le client Webmail n'était pas aussi séduisant ou fonctionnel qu'il aurait dû pour pouvoir remplacer (ou compléter) le client Notes R5.

En juillet 2001, c'était la première release d'iNotes Web Access (fichier template inotes5.ntf), qui coïncidait avec Domino R5.0.8. Au moins Lotus avait visé juste en offrant une prestation incroyable aux utilisateurs désireux d'accéder à  leurs fonctions mail et calendrier/planification sur Domino au moyen d'une interface navigateur. Dans cette première release, iNotes Web Access a défini un nouveau standard pour le e-mail de type Web dans le domaine de la messagerie.

Dans cet article, je présente une vue d'ensemble du client iNotes Web Access sur l'iSeries. J'explique également l'intérêt d'utiliser iNotes pour compléter ou remplacer votre environnement client Notes existant.

Lire l'article
News iSeries – Semaine 25 – 2002

News iSeries – Semaine 25 – 2002

Semaine du 17 au 23 Juin 2002.

Lire l'article
Comment les certificats numériques sont (ou pas) utilisés

Comment les certificats numériques sont (ou pas) utilisés

par Carol Woodbury - Mis en ligne le 11/06/2002
Depuis 1976, année où Whitfield Diffie et Martin Hellman les ont inventés, les certificats numériques ont été considérés comme la panacée capable de résoudre l'épineux problème de l'authentification des utilisateurs. Plus sûrs que le couple ID/mot de passe utilisateur classique, les certificats numériques devaient nous débarrasser à  jamais de ces multiples mots de passe impossibles à  mémoriser ...

Force est de constater que l'usage généralisé des certificats numériques ne s'est pas encore imposé, pour plusieurs raisons : casse-tête administratif, dépenses potentielles, et manque de standards généralement acceptés.

Dans cet article, j'examine ces obstacles plus en détail. Ensuite, j'explore plusieurs modes actuels d'utilisation concrète des certificats numériques. Mais voyons d'abord rapidement ce qu'est un certificat numérique.

Lire l'article
Extensibilité de Java pour l’iSeries, 2ème partie

Extensibilité de Java pour l’iSeries, 2ème partie

par Rick Peterson - Mis en ligne le 05/02/2003
Dans la première partie de cet article (iSeries News, juin 2002), nous avons vu comment régler votre iSeries pour un maximum de performances Java et d'extensibilité (ou d'évolutivité). Ici, j'explique comment régler les applications Java elles-mêmes pour obtenir le maximum d'extensibilité et de performances sur un iSeries.Parmi les nombreuses méthodes qui rendent les applications plus évolutives, j'en retiendrai trois :
• Limiter la synchronisation
• Garder tous les processeurs occupés avec des threads actifs
• Eliminer l'excès de création d'objets et de gestion de piles

Lire l'article
Dix actions importantes sur le registre XP

Dix actions importantes sur le registre XP

par Melissa Wise - Mis en ligne le 08/01/2003
Après plusieurs mois de pratique de Windows XP, j'ai découvert quelques modifications de registre bénéfiques. Dans un petit nombre de cas, l'action sur le registre a été déterminante. Comme toujours, n'oubliez pas de sauvegarder votre registre avant de le modifier et procédez avec beaucoup de prudence ...Une mauvaise manoeuvre suffit pour rendre l'ordinateur inutilisable. Si une valeur n'est pas présente dans le registre à  l'endroit indiqué, il vous faudra la créer pour effectuer le changement souhaité. Sauf indication contraire, toutes les valeurs sont du type REG_DWORD.

Lire l'article
Actualités Windows NT / 2000 – Semaine 46 – 2002

Actualités Windows NT / 2000 – Semaine 46 – 2002

Actualités du 11 au 17 Novembre 2002

Lire l'article
Sécurisez votre e-mail, 1ère partie

Sécurisez votre e-mail, 1ère partie

par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique, est un élément indispensable de votre activité. La plupart des gens le considèrent comme un service comparable au téléphone. A tel point que nous nous attendons à  une certaine confidentialité quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême, en tant qu'administrateur de Microsoft Exchange Server, prenez-vous toutes les mesures pour assurer la confidentialité et la sécurité de la messagerie de vos utilisateurs ? Dans la 1ère partie de cette série, j'explique comment les fonctions Advanced Security d'Exchange Server 5.5 fonctionnent. Nous verrons comment installer et configurer Advanced Security pour l'utiliser avec un serveur de certificats Windows 2000 et des clients Microsoft Outlook 2002.

Lire l'article