> Solutions
3 solutions Cilasoft pour la gestion et la protection de son « AS/400 »

3 solutions Cilasoft pour la gestion et la protection de son « AS/400 »

Les constats du marché de l’AS/400 sont intelligibles à tous : l’environnement, bien qu’on lui reconnaisse ses qualités, souffre de la notoriété attribuée à d’autres systèmes, comme Windows, et plus spécifiquement d’une « migration vers SAP, notamment dans le secteur de l’industriel », comme le souligne Guy Marmorat, Directeur Technique et intervenant sur ces deux journées consacrées aux solutions Cilasoft.
 

Cilasoft, éditeur des solutions, a profité de cette mi-juin, pour présenter au marché français 3 solutions qui viennent bousculer le i, en le dotant d’un coup de jeune. QJNR/400, Controler et leur dernière solution DVM étaient présentés devant une audience faite d’experts du domaine, venus échanger autour de problématiques communes.

Lire l'article
Qu’est-ce que Network Access Protection ?

Qu’est-ce que Network Access Protection ?

Avant de commencer, rappelons un principe de base : l’informatique n’est pas le métier de l’entreprise, ou rarement en tout cas, mais il est bel et bien l’outil qui lui permet de faire du commerce. Je pars donc du principe que la performance des personnes détermine celle des entreprises. Le poste de travail représente alors un véritable levier d’action dans l’organisation.

L’intérêt est multiple, puisque le poste de travail est à la fois un outil pour consulter, créer et enrichir des données, mais aussi une véritable fenêtre sur le système d’information de l’entreprise, puisque c’est bien de lui qu’il s’agit (le poste de travail). Vingt années plus tard et plusieurs versions de systèmes d’exploitation, à l’heure où l’on utilise Windows 2000 Server et Windows XP, rien n’impose à l’entreprise de sécuriser le réseau et son environnement. Normal, c’est bien connu, l’informatique n’est pas le métier de l’entreprise.

Lire l'article
PowerShell : Configuration des rôles Edge et UM

PowerShell : Configuration des rôles Edge et UM

Après avoir configuré les rôles CAS, HUB et MBX, nous n’allons pas nous arrêter en si bon chemin… En effet, il nous manque les rôles Edge et communication unifiée (UM) ! 

Dans cet article, nous allons donc nous intéresser de près à la configuration de ces deux derniers rôles serveur. Nous pourrons ainsi communiquer avec le monde entier de manière sécurisée grâce à notre ligne de commande PowerShell… rien que ça… 

Lire l'article
Gestion des données manquantes dans un projet décisionnel (2/2)

Gestion des données manquantes dans un projet décisionnel (2/2)

Que l’on souhaite analyser des ventes pour doper un service commercial, étudier sa production pour réduire les coûts de ses chaînes de fabrication ou surveiller ses stocks pour travailler en flux tendu, il n’y a pas de meilleur moyen que d’analyser ses données sous toutes les coutures, en profondeur.

Un projet décisionnel – i.e. de Business Intelligence – est la voie privilégiée pour analyser les données de son système d’information. Symbolisé principalement par les cubes mis en place et les tableaux croisés dynamiques que l’on met à disposition des utilisateurs, un projet décisionnel est évidemment bien plus complexe et nécessite des compétences particulières. Ce type de projet est d’abord structurant pour une entreprise.

Lire l'article
Gestion des données manquantes dans un projet décisionnel (1/2)

Gestion des données manquantes dans un projet décisionnel (1/2)

Que l’on souhaite analyser des ventes pour doper un service commercial, étudier sa production pour réduire les coûts de ses chaînes de fabrication ou surveiller ses stocks pour travailler en flux tendu, il n’y a pas de meilleur moyen que d’analyser ses données sous toutes les coutures, en profondeur.

Un projet décisionnel – i.e. de Business Intelligence – est la voie privilégiée pour analyser les données de son système d’information. Symbolisé principalement par les cubes mis en place et les tableaux croisés dynamiques que l’on met à disposition des utilisateurs, un projet décisionnel est évidemment bien plus complexe et nécessite des compétences particulières. Ce type de projet est d’abord structurant pour une entreprise.

Lire l'article
Conseils pour la programmation et le développement (2/3)

Conseils pour la programmation et le développement (2/3)

D’utiles astuces pour Groovy, SQL et WDSc. 

Pour répondre aux exigences en matière de développement, voici les points abordés : Génération par Groovy de GrailsDomain pour des fichiers System i hérités, SQL Numéros de lignes façon Query/400, Améliorer la performance de Group By à l’aide d’un Join, Obtenir les bons totaux sur des jointures Many-to-Many, Case de SQL comme une table pivot, Numéro d’enregistrement relatif (RRN) dans SQL. 

Lire l'article
Conseils pour la programmation et le développement (1/3)

Conseils pour la programmation et le développement (1/3)

D’utiles astuces pour Groovy, SQL et WDSc.

GROOVY Installer le plug-in Groovy Eclipse sur WDSc 7.0, créer votre premier projet Groovy et générer XML, des beans, des procédures stockées, et des vues pour Grails avec Groovy au sommaire de ces conseils délivrés par l'expert Sysrtem i Don Denoncourt.

Lire l'article
La virtualisation vue par Solucom

La virtualisation vue par Solucom

La virtualisation se situe au cœur de l’actualité des entreprises. Julien Hartmann - Consultant chez Solucom, au sein de la practice Architecture SI, revient sur le sujet.

La virtualisation, très présente au sein des entreprises, fait couler beaucoup d’encre ! Si beaucoup de choses sont effectivement écrites sur le sujet, comment définir ce concept réellement ? « La virtualisation, c’est une façon de consolider les ressources » souligne Julien Hartmann, consultant chez Solucom. En fait, la virtualisation permet de mieux utiliser les ressources dont on dispose, les barrières physiques étant très larges. S’il ne s’agit en aucun cas d’un passage « obligé » pour les entreprises, cette façon de consolider est tout simplement différente et offre une solution très commode et pertinente.
 

Lire l'article
Tirer le meilleur parti de votre stockage pour SQL Server (2/2)

Tirer le meilleur parti de votre stockage pour SQL Server (2/2)

L’importance de la composante stockage pour une solution basée autour de Microsoft SQL Server n’est plus à démontrer.

Un grand nombre de problèmes de performance des solutions basées autour de SQL Server a pour origine une mauvaise compréhension et donc configuration du système de stockage. Le stockage ne doit en aucun cas être considéré comme une boîte noire tout juste bonne à fournir de la volumétrie. L’objet de cet article est de vous sensibiliser sur les différents aspects à considérer pour optimiser vos solutions. 

Lire l'article
Tirer le meilleur parti de votre stockage pour SQL Server (1/2)

Tirer le meilleur parti de votre stockage pour SQL Server (1/2)

L’importance de la composante stockage pour une solution basée autour de Microsoft SQL Server n’est plus à démontrer. 

Un grand nombre de problèmes de performance des solutions basées autour de SQL Server a pour origine une mauvaise compréhension et donc configuration du système de stockage. Le stockage ne doit en aucun cas être considéré comme une boîte noire tout juste bonne à fournir de la volumétrie. L’objet de cet article est de vous sensibiliser sur les différents aspects à considérer pour optimiser vos solutions. 

Lire l'article
Cloud Computing : l’avis de Double-Take Software ?

Cloud Computing : l’avis de Double-Take Software ?

A la suite du Salon Cloud Computing, déroulé les 5 et 6 mai à La Défense, Gariel Chadeau de Double-Take Software livre son sentiment face au Cloud qui ne cesse de faire parler de lui.
 

Entre la migration, la haute disponibilité des environnements et la continuité de services, Double-Take Software continue de surfer sur la vague des nouvelles technologies, en répondant à une demande croissante du marché.
 

Lire l'article
Configurer un environnement sûr pour les applications Web PHP  (1/2)

Configurer un environnement sûr pour les applications Web PHP (1/2)

Zend Core for i5/OS renforce la protection de votre système. Le System i utilise le langage de programmation Web bien connu, PHP. Il est donc normal qu’il exécute une grande variété de logiciels de type PHP pour le Web. Comme l’ouverture est inhérente à Internet, tout administrateur système prudent qui déploie des applications Web dans l’environnement Zend Core for i5/OS, est soucieux de sécurité.

Quelles précautions doit-il prendre ? Bien que l’architecture de System i protège déjà contre les débordements de buffer, les virus et les vers, et bien que Zend Core PHP fournisse d’autres protections que celles du PHP générique, vous devez aussi vous prémunir contre d’autres dangers, tels que

  • propager des virus vers les navigateurs (même si le site lui-même est immunisé)
  • le sniffing de mots de passe
  • l’exécution non autorisée d’applications
  • la divulgation ou l’altération de données privées

Certaines de ces parades passent par des techniques de programmation PHP spécifiques, que j’expliquerai dans un prochain article. Ici, je m’intéresse à la manière d’obtenir une large protection dans l’environnement PHP lui-même.

Remarque : La sécurité sur le Web est en constante évolution. Toutes les recommandations que je fais ici sont considérées exactes au stade Zend Core for i5/OS version 2.0.1 (c’est-à-dire PHP 5.2.1).

Lire l'article
VIZIONCORE s’allie à  ARROW ECS pour la distribution de ses produits en France

VIZIONCORE s’allie à  ARROW ECS pour la distribution de ses produits en France

Vizioncore, fournisseurs de solutions de gestion de système, a annoncé

son partenariat avec le groupe Arrow ECS, fournisseurs de solutions d'infrastructure associant matériel, logiciel et service, aux intégrateurs, éditeurs, et sociétés de services.

Lire l'article
Actus Exchange semaine 13

Actus Exchange semaine 13

EMC propose de tirer parti de la disponibilité de l’API de réplication Exchange Server 2010 pour fournir de nouveaux choix pour les pré-requis Synchrones

Améliorer les exigences d’Exchange Server 2010 au niveau du service, appliquer les options optimisées de zéro perte de données, afficher un temps de récupération minimal, EMC garantit à ses clients une politique de la performance. 

Lire l'article
Test audio

Test audio

xxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxx

Lire l'article
Actus Windows semaine 13

Actus Windows semaine 13

DoubleTake lance son offre Cloud pour faciliter la reprise d’activités au moyen de son moteur SSRE (System State Replication Engine).

Double Take annonce son partenariat avec Amazon, pour créer la plateforme Double Take Software Cloud, qui permet de maintenir l’activité informatique.

Lire l'article
PHP pour programmeurs NET.DATA (2/2)

PHP pour programmeurs NET.DATA (2/2)

En tant que programmeurs Web sur System i, vous jouissez depuis longtemps d’un environnement confortable et productif grâce à Net.Data. Net.Data offre l’intégration naturelle à DB2 et RPG, et apporte aux applications performance et évolutivité. Bien que vos applications Net.Data continuent à vous servir fidèlement, la famille System i de langages Web s’enrichit d’un nouvel arrivant : PHP. 

Si, comme beaucoup de programmeurs System i, vous vous demandez en quoi ce nouveau langage est comparable à Net.Data, et comment ce tandem peut travailler ensemble, cet article va vous éclairer. 

Lire l'article
Avaya et Polycom : un duo pour des solutions de communications unifiées

Avaya et Polycom : un duo pour des solutions de communications unifiées

Avaya et Polycom annoncent l’extension de leur partenariat avec le développement conjoint et la mise sur le marché de solutions de communications unifiées intégrées grâce à la plate-forme Aura d’Avaya basée sur le protocole SIP (Session Initiation Protocol) et la stratégie Open Collaboration Network de Polycom.

Lire l'article
6 différentes façons d’administrer son serveur SQL Server 2008 (1/2)

6 différentes façons d’administrer son serveur SQL Server 2008 (1/2)

SQL SERVER est un produit extrêmement vaste en termes de fonctionnalités. Les versions se succèdent et apportent leurs lots de nouveautés et optimisations. Comme tout produit riche, il offre plusieurs possibilités et plusieurs cheminements pour un même résultat. SQL SERVER va même encore plus loin et offre non seulement des solutions intégrées qui s’adressent à des profils utilisateur, administrateur, développeur ou utilisateur lambda, mais s’ouvre aussi à des outils externes comme PowerShell, la nouvelle console de scripts dédiée aux administrateurs systèmes.

Nous vous proposons aujourd’hui de découvrir comment arriver à effectuer une opération sur un serveur SQL SERVER, et ce, de plusieurs façons pour un même résultat, autour d’un exemple simple, mais tellement courant : La sauvegarde d’une base de données.

Lire l'article
Actus Exchange semaine 12

Actus Exchange semaine 12

ESET Mail Security est la solution sécurisée pour les environnements de messageries Microsoft.

ESET, spécialiste de la conception et du développement de logiciels de sécurité, annonce ESET Mail Security pour Microsoft Exchange Server, la solution de messagerie professionnelle de Microsoft.

Lire l'article