

Gestion, archivage de documents pour OS/400 V5R2
Afin d'améliorer la restitution et la distribution des documents, à partir d'un eServer iSeries (sous OS/400 V5R2), IBM a élargi les fonctionnalités et amélioré la facilité d'utilisation de ses logiciels Infoprint pour iSeries.
Ces nouvelles fonctionnalités maintenant directement accessibles à partir des interfaces utilisateur iSeries standard, portent essentiellement sur les capacités d' e-mail et de PDF d'Infoprint Server pour iSeries, et sur la conception graphique avancée pour Infoprint Designer.
Lire l'article
Guide des solutions
Mis en ligne le 14/02/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Utiliser une interface HTML et RPG-CGI
par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations
utilisateur sensibles, on dispose,
depuis la V4R1, de listes de validation
(type d'objet *VLD). A l'instar des espaces utilisateur, les
listes de validation ne peuvent être atteintes
qu'au moyen d'API ...
Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.
A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.
L'un des modes d'utilisation des listes de validation consiste à stocker un nom et un mot de passe utilisateur à l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à stocker.
Lire l'article
Suite de sécurité iSeries-AS/400
Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.
OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.
Lire l'article
Le style RPG IV revisité
par Bryan Meyers - Mis en ligne le 11/06/2002
Avec la version 5, IBM a apporté
quelques modifications importantes
au langage RPG. La différence la plus
notable est certainement celle des spécifications
de calcul en format libre. La
V5 comporte également de nombreuses
nouvelles fonctions intégrées,
de meilleurs moyens de traitement des
erreurs, une nouvelle syntaxe de commentaires,
et bien plus.Au moment où le RPG est ainsi modifié,
il est bon de revisiter le sujet du
style de programmation en RPG IV. En
s'appuyant sur les changements de la
V5, cet article présente quelques suggestions
actualisées sur la manière
d'écrire des programmes RPG IV faciles
à lire, à comprendre, et à maintenir.

Guide du serveur Apache, 3ème partie
par Brian R. Smith - Mis en ligne le 05/02/2003
Dans la première partie de cet article
(iSeries News mai 2002), nous sommes partis de zéro
avec votre premier serveur Apache
fonctionnant sur l'iSeries. Ensuite,
(iSeries News juin 2002), nous avons vu comment ce serveur de fichiers fantaisie (HTTP) est configuré,
comment il achemine les requêtes, et
comment la GUI vous aide dans la
configuration.Dans cette 3e partie, nous allons analyser pas à pas la puissance de
l'interface utilisateur graphique (GUI)
pour vous aider à configurer le serveur
HTTP (animé par Apache).

Découvrez le 1er Pack éditorial 100%Technologique
![]() | Le CD Digest 2002 + un abonnement de 1 an à : Windows & .Net Magazine ou iSeries News pour 85€ au lieu de 134€ Retrouvez sur ce CD l'intégralité des articles publiés en 2002 dans Windows & .Net Magazine et iSeries News. |

Les nouveautés de la semaine 46 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 11 au 17 Novembre 2002
Lire l'article
Déraciner DNS et désactiver NetBT
Supposons que vous ayez installé un serveur DNS Win2K sur votre réseau. Vous souhaitez le configurer mais vous ne pouvez pas accéder à l’onglet Forwarders parce qu’il est grisé, donc vous ne pouvez pas ordonner au serveur DNS d’utiliser un forwarder. Comme l’onglet Root Hints est lui aussi grisé, vous ne pouvez pas modifier la liste des serveurs root dont votre serveur DNS a connaissance. Que se passe-t-il ? ...
Pour répondre à une question DNS courante et pour apprendre à utiliser DHCP pour désactiver NetBT.
Ce mois-ci, je propose deux brefs sujets. Le premier répond à une question sur DNS que les lecteurs me posent fréquemment. Le second tient une promesse faite dans un article antérieur : montrer comment utiliser DHCP pour désactiver NetBIOS sur TCP/IP (NetBT) sur vos machines Windows 2000.
Lire l'article
Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 07 au 13 Octobre 2002
Lire l'article
Optimisation des performances d’un système iSeries
Par l'équipe Produits de Sécurité de Geac - Mis en ligne le 30/08/02
Pour un exploitant informatique il
est très désagréable de réaliser que son
système iSeries est « trop court » que
ce soit ponctuellement, lors d'opérations
exceptionnelles, ou suite à des
plaintes répétées d'utilisateurs mécontents
de la lenteur d'accès à leur application
métier.L'anticipation de ces problèmes est
possible dans une large mesure à
condition de suivre régulièrement différents
tableaux de bords que nous
vous proposons de découvrir.

Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 08 au 14 Juillet 2002
Lire l'article
iNotes Web Access gagne à être connu
par Jon Johnston - Mis en ligne le 26/08/02
Les premiers utilisateurs de
Webmail sur Domino attendaient avec
impatience l'arrivée de la R5 particulièrement
prometteuse : meilleures fonctionnalités,
meilleure interface, et environnement
serveur plus robuste. Mais
la première release du client Webmail
R5 les a fortement déçu. Dans cette première release, iNotes
Web Access a défini un nouveau standard
pour le e-mail de type Web dans le
domaine de la messagerie.
Les premiers utilisateurs de Webmail sur Domino attendaient avec impatience l'arrivée de la R5 particulièrement prometteuse : meilleures fonctionnalités, meilleure interface, et environnement serveur plus robuste. Mais la première release du client Webmail R5 les a fortement déçu. Elle contenait un client bourré d'applets Java qui imposait un lourd fardeau au matériel serveur et accaparait beaucoup de bande passante. Le client Webmail R5 était inutilisable sur des lignes commutées, et la non intégration de carnet d'adresses personnel manquait cruellement à ceux qui s'étaient habitués à cette fonctionnalité en R4.6.
Les changements qui jalonnaient les releases de la version R5 amélioraient l'interface client Webmail, mais le client Webmail n'était pas aussi séduisant ou fonctionnel qu'il aurait dû pour pouvoir remplacer (ou compléter) le client Notes R5.
En juillet 2001, c'était la première release d'iNotes Web Access (fichier template inotes5.ntf), qui coïncidait avec Domino R5.0.8. Au moins Lotus avait visé juste en offrant une prestation incroyable aux utilisateurs désireux d'accéder à leurs fonctions mail et calendrier/planification sur Domino au moyen d'une interface navigateur. Dans cette première release, iNotes Web Access a défini un nouveau standard pour le e-mail de type Web dans le domaine de la messagerie.
Dans cet article, je présente une vue d'ensemble du client iNotes Web Access sur l'iSeries. J'explique également l'intérêt d'utiliser iNotes pour compléter ou remplacer votre environnement client Notes existant.
Lire l'article

Comment les certificats numériques sont (ou pas) utilisés
par Carol Woodbury - Mis en ligne le 11/06/2002
Depuis 1976, année où Whitfield
Diffie et Martin Hellman les ont inventés,
les certificats numériques ont été
considérés comme la panacée capable
de résoudre l'épineux problème de
l'authentification des utilisateurs. Plus sûrs que le couple ID/mot de passe utilisateur
classique, les certificats numériques
devaient nous débarrasser à jamais
de ces multiples mots de passe
impossibles à mémoriser ...
Force est de constater que l'usage généralisé des certificats numériques ne s'est pas encore imposé, pour plusieurs raisons : casse-tête administratif, dépenses potentielles, et manque de standards généralement acceptés.
Dans cet article, j'examine ces obstacles plus en détail. Ensuite, j'explore plusieurs modes actuels d'utilisation concrète des certificats numériques. Mais voyons d'abord rapidement ce qu'est un certificat numérique.
Lire l'article
Extensibilité de Java pour l’iSeries, 2ème partie
par Rick Peterson - Mis en ligne le 05/02/2003
Dans la première partie de cet article
(iSeries News, juin 2002), nous
avons vu comment régler votre iSeries
pour un maximum de performances
Java et d'extensibilité (ou d'évolutivité).
Ici, j'explique comment régler les
applications Java elles-mêmes pour obtenir
le maximum d'extensibilité et de
performances sur un iSeries.Parmi les nombreuses méthodes
qui rendent les applications plus évolutives,
j'en retiendrai trois :
• Limiter la synchronisation
• Garder tous les processeurs occupés
avec des threads actifs
• Eliminer l'excès de création d'objets
et de gestion de piles

Dix actions importantes sur le registre XP
par Melissa Wise - Mis en ligne le 08/01/2003
Après plusieurs mois de pratique de
Windows XP, j'ai découvert quelques
modifications de registre bénéfiques.
Dans un petit nombre de cas, l'action sur le registre a été déterminante.
Comme toujours, n'oubliez pas de sauvegarder
votre registre avant de le modifier
et procédez avec beaucoup de prudence ...Une mauvaise manoeuvre
suffit pour rendre l'ordinateur inutilisable.
Si une valeur n'est pas présente
dans le registre à l'endroit indiqué, il vous faudra la créer pour effectuer le
changement souhaité. Sauf indication
contraire, toutes les valeurs sont du
type REG_DWORD.

Actualités Windows NT / 2000 – Semaine 46 – 2002
Actualités du 11 au 17 Novembre 2002
Lire l'article
Sécurisez votre e-mail, 1ère partie
par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.