> Windows
La V5 muscle le RPG IV

La V5 muscle le RPG IV

par Gary Guthrie
Pour jeter les bases du RPG en format libre, la V5 augmente le nombre de fonctions intégrées (BIF, built-in function) dans le langage. Même si la plupart des nouvelles venues remplacent simplement des codes opération existants, leur arrivée offre d'intéressantes possibilités d'amélioration du code, tant en format libre qu'en format fixe.

Comment les BIF améliorent-elles le code ? En permettant d'utiliser des expressions faciles à  lire. Plus de Factor 1 Ceci, Factor 2 Cela et champ Résultat Quelque Autre Chose, comme avec leurs contreparties du code opération en colonnes. Sans aucun doute, les expressions sont plus souples, plus intuitives, et moins sujettes à  erreur que les codes opération RPG qu'elles remplacent.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : iSeries News Vol.1 Num.3 - Mars 2002

Lire l'article
www.MySystemsJournal.com devient www.ItPro.fr

www.MySystemsJournal.com devient www.ItPro.fr

MySystemsJournal le portail des technologies systèmes d'entreprise est devenu ItPro.fr, le site officiel des mensuels Windows & .Net Magazine, iSeries News, SQL Server.

Lire l'article
Le rules wizard d’Outlook 2002

Le rules wizard d’Outlook 2002

par Sue Mosher
Comme toute nouvelle version d'une application répandue, Microsoft Outlook 2002 ajoute quelques possibilités intéressantes au jeu de fonctions établi. En tête de liste pour les programmeurs, on trouve des vues et recherches programmables, de nouvelles propriétés de dossier, et un événement BeforeDelete que l'on peut annuler ...Mais dans cet article j'aimerais insister sur une nouvelle fonction que vous ne trouverez pas dans le navigateur d'objets (object browser). C'est dans le Rules Wizard que vous trouverez ce trésor enfoui. Cliquez sur Tools, Rules Wizard et créez une nouvelle règle qui part d'une règle vierge et vérifie les nouveaux messages dès leur arrivée ...

Lire l'article
Les 27 droits de l’utilisateur NT

Les 27 droits de l’utilisateur NT

par Melissa Wise
Les droits utilisateur de Windows NT déterminent les tâches qu'un utilisateur peut et ne peut pas accomplir sur le système. NT propose deux groupes de ces droits : 11 standard et 16 avancés. En général, seuls les programmeurs utilisent les droits avancés et il ne faut les octroyer aux utilisateurs ou aux groupes qu'en cas de nécessité absolue ...Quand on définit les droits utilisateur sur un DC (domain controller), ces paramètres s'appliquent à  tous les DC du domaine. Quand on définit des droits sur une station de travail ou sur un serveur membre, ces paramètres ne s'applique qu'à  cet ordinateur. Mais, avant de commencer à  attribuer des droits, il faut savoir exactement ce que chacun d'eux recouvre et comment les utiliser de la manière la plus bénéfique.

Lire l'article
News iSeries – Semaine 06 – 2002

News iSeries – Semaine 06 – 2002

Semaine du 4 au 10 février 2002.

Lire l'article
Outils de sauvegarde et de reprise de l’iSeries

Outils de sauvegarde et de reprise de l’iSeries

par John Ghrist
Ces produits iSeries offrent la protection des archives et d'autres fonctions de sauvegarde et de reprise pour données et applications ...

Comme les événements récents l'ont tragiquement illustré, toute entreprise qui ne peut pas recréer ses enregistrements critiques à  tout moment est en danger de mort face à  une grande catastrophe. Et, pour les entreprises qui travaillent en 24/7 et ne peuvent même pas tolérer une courte interruption de l'exploitation, il est vital de conserver un enregistrement de chaque transaction.

Bien que la plupart des sociétés n'entrent pas dans ces cas extrêmes, la routine apparemment banale qui consiste à  sauvegarder et archiver données et applications est plus importante aujourd'hui que jamais. Si vous songez à  muscler vos possibilités de sauvegarde et de reprise, le recensement suivant devrait vous indiquer quels sont les produits à  examiner en premier. Chaque liste contient un URL ou une adresse e-mail pour chaque société, afin de vous informer davantage sur chaque produit.

Les produits de la liste sont toutes les solutions logicielles qui aident les utilisateurs de l'iSeries à  automatiser l'archivage des rapports et autres documents, données, bases de données, applications et même le contenu de tout un système. Votre choix variera probablement en fonction de la taille de l'entreprise. On trouvera ici non seulement de classiques utilitaires de sauvegarde sur bande, mais également des outils de réplication de base de données, des systèmes haute disponibilité, et des produits de reprise après sinistre.

Lire l'article
ISA Server : le gardien de votre réseau

ISA Server : le gardien de votre réseau

par Jeff Fellinge
L'accès à  Internet pose un problème de sécurité aigu aux entreprises de toutes tailles. Alors que l'entreprise dépend de plus en plus d'Internet, il importe de savoir comment les employés l'utilisent. Le courrier électronique et le surfing sur le Web des employés, les attaques d'intrus et les applications dévoreuses de bande passante imposent une lourde charge aux passerelles qui mènent au Web.

  ISA (Internet Security and Acceleration) Server de Microsoft - le successeur de Proxy Server 2.0 - résoud admirablement bon nombre de ces problèmes avec son pare-feu double fonction et son cache qui permet de publier des services s'exécutant sur des serveurs internes. La maîtrise complète d'ISA Server est longue et fastidieuse. C'est pourquoi Microsoft a, avec bonheur, simplifié la configuration de base d'un produit relativement complexe et exhaustif. Le laboratoire de sécurité indépendant ICSA (International Computer Society Association) a récemment certifié ISA Server : de quoi attirer encore plus l'attention sur ce produit amélioré. (Pour plus d'informations sur ISA Server et Proxy Server, voir l'encadré « Articles associés des numéros précédents ») Un peu de planification et une bonne connaissance de base d'Internet permettent de configurer rapidement ISA Server pour contrôler l'accès au réseau et réduire l'utilisation de la bande passante. On peut en profiter pour mettre en oeuvre d'autres fonctions : détection d'intrusion dans le réseau, journalisation, reporting et alertes.

Lire l'article
La V5R1 monte la barre de la sécurité de l’iSeries

La V5R1 monte la barre de la sécurité de l’iSeries

par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...

  L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
   La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

Lire l'article
News iSeries – Semaine 23 – 2002

News iSeries – Semaine 23 – 2002

Semaine du 3 au 9 Juin 2002.

Lire l'article
Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 22 au 28 Avril 2002

Lire l'article
Analyse pour client serveur

Analyse pour client serveur

Bsafe Software Solutions présente Bsafe/400 e Analyzer, outil client/serveur dédié au contrôle et à la surveillance du trafic des communications iSeries à partir d'une console centrale.

Analyzer fonctionne avec l'application Bsafe/400 e security-policy qui permet de superviser TCP/IP, Telnet, ODBC, FTP, SNA, et le trafic d'autres communications au moyen des serveurs iSeries du réseau.

Lire l'article
Des outils de gestion de données

Des outils de gestion de données

Geac Enterprise Solutions, division française de Geac Computer Corporate Ltd, annonce le lancement de sa solution globale de gestion des Ressources Humaines dédiée aux entreprises du mid-market, Anael rh-paie, en mode ASP. 

Cette offre, qui se limite pour le moment aux plates-formes AS/400, consiste à proposer aux entreprises de plus de 500 salariés un service d'intégration complet permettant de générer des bulletins de paie en mode locatif.

Lire l'article
Exchange 2000 et Sharepoint Portal Server

Exchange 2000 et Sharepoint Portal Server

par Tony Redmond
Bien que Microsoft Exchange 2000 Server et Microsoft SharePoint Portal Server 2000 (nom de code précédent : Tahoe) partagent un même héritage technologique - l'Extensible Storage Engine (ESE) - Microsoft ne veut pas que l'on installe les deux produits sur le même serveur Windows 2000 ...De nombreux documents Microsoft (par exemple, le fichier README qui accompagne SharePoint Portal Server, l'article Microsoft «Programs That Cannot Coexist with SharePoint Portal Server» à  http://www.microsoft.com/support/kb/ articles/q295/0/12.asp, le Planning and Installation Guide for SharePoint Portal Server à  http://www.microsoft.com/sharepoint/ techinfo/productdoc/planning/p laninstall.asp) réitèrent cette directive sans expliquer les raisons de l'impossibilité de cette coexistence. Quand on va au-delà  de l'affirmation que la coexistence des produits n'est pas supportée - ainsi que de quelques unes des principales raisons pour lesquelles Microsoft n'a pas conçu ces produits pour qu'ils coexistent - et que l'on examine les similarités et les différences des produits d'un peu plus près, on perçoit clairement les conflits potentiels.

Lire l'article
Sécurisez votre service BIND DNS

Sécurisez votre service BIND DNS

par Tao Zhou
Vous connaissez les principes de base de sécurité de DNS. Vous avez réparti vos serveurs DNS dans différents réseaux et dans des points géographiques divers. Vous utilisez BIND, le logiciel DNS le plus répandu sur Internet, et utilisez une version qui nesouffre pas des vulnérabilités de sécurité découvertes récemment. Mais, ...... le seul fait d'utiliser un service DNS distribué et une nouvelle version BIND ne signifie pas que votre service DNS est immunisé contre des attaques. Pour mieux protéger le service DNS, vous pouvez utiliser les fonctions de sécurité de base de BIND : les paramètres de contrôle d'accès applicables au fichier de configuration d'un serveur BIND DNS. Ces paramètres permettent de restreindre la récursion, d'activer la retransmission, d'établir DNS divisé sur un serveur, d'autoriser ou de rejeter des requêtes, d'empêcher des communications avec certains serveurs, de restreindre des transferts et des mises à  jour de zones, et de camoufler la version de BIND utilisée. Cependant, avant d'appliquer ces paramètres, il faut connaître les diverses versions de BIND.

Lire l'article
Des infos pour Microsoft .Net

Des infos pour Microsoft .Net

Des solutions pour RPG avec .Net notamment.

ASNA présente les nouvelles versions Microsoft .Net de ces produits : ASNA Visual RPG (AVR) for .Net et Acceler8DB (ADB) for .Net qui permet aux développeurs - programmeurs RPG de programmer en utilisant le standard .Net.

Lire l'article
Couvrir toutes les bases

Couvrir toutes les bases

Par Al Barsa, Jr., et Sharon L. Hoffman
Quand on parle de sauvegarde et de reprise, on pense surtout à  la première. C'est logique : si l'on n'a pas sauvegardé correctement les informations, il n'y a pas grand intérêt à  parler de reprise. Pourtant, à  y regarder de plus près, en se concentrant sur la sauvegarde, on ne prend pas le problème par le bon bout ...

Le sujet qu'il s'agit de résoudre ici est comment rétablir l'exploitation après une perte d'informations : qu'il s'agisse d'une poignée de données en raison d'une erreur de manipulation ou de tout le système après une catastrophe naturelle. Pour aborder la sauvegarde et la reprise en utilisant la méthodologie qui s'applique à  la plupart des projets de programmation, nous commençons par analyser les modalités de reprise des données. Ce processus est connu sous le nom de plan antisinistre, détermination des risques, ou autre. Quel que soit le nom donné, le plan antisinistre ne se cantonne pas à  la reprise des données. Un bon plan doit prévoir les dommages ou la perte dans tous les domaines : matériel, logiciel, données et personnel. Selon le type d'activité que l'on c confie à  l'infrastructure informatique et son niveau d'implication dans l'exploitation quotidienne, le degré du plan antisinistre nécessaire peut varier considérablement.

  En principe, un plan antisinistre ne concerne que des catastrophes majeures, comme des incendies, des ouragans ou autres cyclones, qui détruisent tout un centre informatique. Pourtant, il vaut mieux créer un plan antisinistre qui prenne en compte tout le spectre des reprises potentielles nécessaires. Vous constaterez que les technologies iSeries, comme la journalisation, peuvent éliminer pratiquement le temps d'immobilisation causé par la maintenance régulière ou des événements non catastrophiques comme le " crash " d'un disque. S'ajoutent à  cela des solutions comme le clustering et le logiciel haute disponibilité, capables d'atténuer ou d'éliminer les effets d'un sinistre localisé, en transférant directement les opérations vers un centre informatique situé dans une autre zone géographique.

  Comme la plupart des sujets touchant à  la reprise sur sinistre sont indépendants des plates-formes, nous nous en tiendrons à  une vue générale des principales composantes d'un plan antisinistre classique. (Voir l'encadré " Autres lectures " pour plus d'informations sur le plan antisinistre.)

  Dans les sections suivantes, nous nous concentrons sur des technologies iSeries spécifiques et sur la manière de les utiliser en complément du plan antisinistre, en s'assurant que l'on dispose de toutes les sauvegardes nécessaires pour effectuer une reprise. Si vous avez déjà  un plan antisinistre, félicitations ! Vous avez fait un grand pas pour assurer la survie et la continuité de l'entreprise. Que l'on travaille à  partir d'un plan existant ou que l'on en crée un pour la première fois, il faut examiner le plan annuellement ou à  chaque modification importante de l'infrastructure informatique.

Lire l'article
La sécurité dans un réseau Windows .Net Server

La sécurité dans un réseau Windows .Net Server

Par Jan de Clercq
Les logiciels de Microsoft sont faciles à  utiliser, mais la généralisation d'Internet oblige la firme à  sécuriser suffisamment ses logiciels pour qu'ils puissent fonctionner dans un réseau public. Au cours des dernières années, Microsoft a beaucoup travaillé pour relever ce défi.

  Les réseaux Windows 2000 utilisent Kerberos, un standard de sécurité ouvert éprouvé, améliorent la gestion de la sécurité avec les GPO (Group Policy Objects) et le jeu d'outils MMC (Microsoft Management Console) Security Configuration, étendent la sécurité aux protocoles de « tunnelisation », comme L2TP (Layer 2 Tunneling Protocol) et IPSec (IP Security), et offrent un modèle de contrôle d'accès granulaire. Windows .NET Server et les produits clients Windows XP (ancien nom de code : Whistler) poussent encore plus loin la sécurité. J'ai utilisé .NET Server bêta 2 et XP Professional bêta 2 pour prévisualiser les fonctions nouvelles et améliorées qui rendront les réseaux sous Windows encore plus sûrs.

Lire l'article
Quelques outils de développement

Quelques outils de développement

Computer Associates annonce COOL :Plex 5.0, outil de développement qui réduit les coûts de conception et de livraison des applications ebusiness reposant sur Java pour Windows NT/2000/XP et iSeries.

Par le biais des Software Patterns, COOL : Plex 5.0 permet aux entreprises d'optimiser leur infrastructure.

Lire l'article
Produits d’authentification

Produits d’authentification

par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais été plus importante qu'au cours des derniers mois, face aux menaces planant sur les entreprises : virus informatiques, attaques de pirates, voire infiltration terroriste. Une bonne sécurité commence par l'authentification de l'utilisateur ...... demander « Qui va là  ? » puis valider la réponse. Les produits d'authentification visent à  réduire cette complexité en proposant un point d'entrée unifié pour les utilisateurs, afin qu'une authentification puisse couvrir de multiples applications. De tels produits se servent souvent d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier les utilisateurs provenant de n'importe quel point du réseau de l'entreprise, ainsi que d'Internet.

Lire l'article
Actualités Windows NT / 2000 – Semaine 17 – 2002

Actualités Windows NT / 2000 – Semaine 17 – 2002

Actualités du 22 au 28 avril 2002

Lire l'article