> Windows
News iSeries – Semaine 04 – 2002

News iSeries – Semaine 04 – 2002

Semaine du 21 au 27 janvier 2002.

Lire l'article
Une vue panoramique de Java

Une vue panoramique de Java

par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.

  Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à  voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.

Lire l'article
RPG IV passe à  V

RPG IV passe à  V

par Bryan Meyers
Enfoui dans le flot des annonces OS/400 V5R1, on trouve le premier changement important de la spécification RPG IV, depuis qu'IBM a lancé ce langage voilà  presque une décennie. Les spécifications de calcul en format libre se sont glissées tranquillement dans le langage sans le tintamarre, le débat, et les inquiétudes qui ont accompagné le concept du format libre lors de sa première apparition voilà  quelques années.

  Le format libre n'est pas la seule amélioration du RPG dans cette nouvelle release. De nouvelles fonctions avec une intégration Java améliorée, de meilleures possibilités de traitement des erreurs et des procédures de nommage plus souples pour les fichiers et les structures de données (entre autres nombreux développements), affirment le RPG comme important outil de développement applicatif pour l'iSeries.

Lire l'article
News iSeries – Semaine 23 – 2002

News iSeries – Semaine 23 – 2002

Semaine du 3 au 9 Juin 2002.

Lire l'article
Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 22 au 28 Avril 2002

Lire l'article
Analyse pour client serveur

Analyse pour client serveur

Bsafe Software Solutions présente Bsafe/400 e Analyzer, outil client/serveur dédié au contrôle et à la surveillance du trafic des communications iSeries à partir d'une console centrale.

Analyzer fonctionne avec l'application Bsafe/400 e security-policy qui permet de superviser TCP/IP, Telnet, ODBC, FTP, SNA, et le trafic d'autres communications au moyen des serveurs iSeries du réseau.

Lire l'article
Des outils de gestion de données

Des outils de gestion de données

Geac Enterprise Solutions, division française de Geac Computer Corporate Ltd, annonce le lancement de sa solution globale de gestion des Ressources Humaines dédiée aux entreprises du mid-market, Anael rh-paie, en mode ASP. 

Cette offre, qui se limite pour le moment aux plates-formes AS/400, consiste à proposer aux entreprises de plus de 500 salariés un service d'intégration complet permettant de générer des bulletins de paie en mode locatif.

Lire l'article
Exchange 2000 et Sharepoint Portal Server

Exchange 2000 et Sharepoint Portal Server

par Tony Redmond
Bien que Microsoft Exchange 2000 Server et Microsoft SharePoint Portal Server 2000 (nom de code précédent : Tahoe) partagent un même héritage technologique - l'Extensible Storage Engine (ESE) - Microsoft ne veut pas que l'on installe les deux produits sur le même serveur Windows 2000 ...De nombreux documents Microsoft (par exemple, le fichier README qui accompagne SharePoint Portal Server, l'article Microsoft «Programs That Cannot Coexist with SharePoint Portal Server» à  http://www.microsoft.com/support/kb/ articles/q295/0/12.asp, le Planning and Installation Guide for SharePoint Portal Server à  http://www.microsoft.com/sharepoint/ techinfo/productdoc/planning/p laninstall.asp) réitèrent cette directive sans expliquer les raisons de l'impossibilité de cette coexistence. Quand on va au-delà  de l'affirmation que la coexistence des produits n'est pas supportée - ainsi que de quelques unes des principales raisons pour lesquelles Microsoft n'a pas conçu ces produits pour qu'ils coexistent - et que l'on examine les similarités et les différences des produits d'un peu plus près, on perçoit clairement les conflits potentiels.

Lire l'article
Les 27 droits de l’utilisateur NT

Les 27 droits de l’utilisateur NT

par Melissa Wise
Les droits utilisateur de Windows NT déterminent les tâches qu'un utilisateur peut et ne peut pas accomplir sur le système. NT propose deux groupes de ces droits : 11 standard et 16 avancés. En général, seuls les programmeurs utilisent les droits avancés et il ne faut les octroyer aux utilisateurs ou aux groupes qu'en cas de nécessité absolue ...Quand on définit les droits utilisateur sur un DC (domain controller), ces paramètres s'appliquent à  tous les DC du domaine. Quand on définit des droits sur une station de travail ou sur un serveur membre, ces paramètres ne s'applique qu'à  cet ordinateur. Mais, avant de commencer à  attribuer des droits, il faut savoir exactement ce que chacun d'eux recouvre et comment les utiliser de la manière la plus bénéfique.

Lire l'article
News iSeries – Semaine 06 – 2002

News iSeries – Semaine 06 – 2002

Semaine du 4 au 10 février 2002.

Lire l'article
Outils de sauvegarde et de reprise de l’iSeries

Outils de sauvegarde et de reprise de l’iSeries

par John Ghrist
Ces produits iSeries offrent la protection des archives et d'autres fonctions de sauvegarde et de reprise pour données et applications ...

Comme les événements récents l'ont tragiquement illustré, toute entreprise qui ne peut pas recréer ses enregistrements critiques à  tout moment est en danger de mort face à  une grande catastrophe. Et, pour les entreprises qui travaillent en 24/7 et ne peuvent même pas tolérer une courte interruption de l'exploitation, il est vital de conserver un enregistrement de chaque transaction.

Bien que la plupart des sociétés n'entrent pas dans ces cas extrêmes, la routine apparemment banale qui consiste à  sauvegarder et archiver données et applications est plus importante aujourd'hui que jamais. Si vous songez à  muscler vos possibilités de sauvegarde et de reprise, le recensement suivant devrait vous indiquer quels sont les produits à  examiner en premier. Chaque liste contient un URL ou une adresse e-mail pour chaque société, afin de vous informer davantage sur chaque produit.

Les produits de la liste sont toutes les solutions logicielles qui aident les utilisateurs de l'iSeries à  automatiser l'archivage des rapports et autres documents, données, bases de données, applications et même le contenu de tout un système. Votre choix variera probablement en fonction de la taille de l'entreprise. On trouvera ici non seulement de classiques utilitaires de sauvegarde sur bande, mais également des outils de réplication de base de données, des systèmes haute disponibilité, et des produits de reprise après sinistre.

Lire l'article
ISA Server : le gardien de votre réseau

ISA Server : le gardien de votre réseau

par Jeff Fellinge
L'accès à  Internet pose un problème de sécurité aigu aux entreprises de toutes tailles. Alors que l'entreprise dépend de plus en plus d'Internet, il importe de savoir comment les employés l'utilisent. Le courrier électronique et le surfing sur le Web des employés, les attaques d'intrus et les applications dévoreuses de bande passante imposent une lourde charge aux passerelles qui mènent au Web.

  ISA (Internet Security and Acceleration) Server de Microsoft - le successeur de Proxy Server 2.0 - résoud admirablement bon nombre de ces problèmes avec son pare-feu double fonction et son cache qui permet de publier des services s'exécutant sur des serveurs internes. La maîtrise complète d'ISA Server est longue et fastidieuse. C'est pourquoi Microsoft a, avec bonheur, simplifié la configuration de base d'un produit relativement complexe et exhaustif. Le laboratoire de sécurité indépendant ICSA (International Computer Society Association) a récemment certifié ISA Server : de quoi attirer encore plus l'attention sur ce produit amélioré. (Pour plus d'informations sur ISA Server et Proxy Server, voir l'encadré « Articles associés des numéros précédents ») Un peu de planification et une bonne connaissance de base d'Internet permettent de configurer rapidement ISA Server pour contrôler l'accès au réseau et réduire l'utilisation de la bande passante. On peut en profiter pour mettre en oeuvre d'autres fonctions : détection d'intrusion dans le réseau, journalisation, reporting et alertes.

Lire l'article
La V5R1 monte la barre de la sécurité de l’iSeries

La V5R1 monte la barre de la sécurité de l’iSeries

par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...

  L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
   La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

Lire l'article
Produits d’authentification

Produits d’authentification

par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais été plus importante qu'au cours des derniers mois, face aux menaces planant sur les entreprises : virus informatiques, attaques de pirates, voire infiltration terroriste. Une bonne sécurité commence par l'authentification de l'utilisateur ...... demander « Qui va là  ? » puis valider la réponse. Les produits d'authentification visent à  réduire cette complexité en proposant un point d'entrée unifié pour les utilisateurs, afin qu'une authentification puisse couvrir de multiples applications. De tels produits se servent souvent d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier les utilisateurs provenant de n'importe quel point du réseau de l'entreprise, ainsi que d'Internet.

Lire l'article
Actualités Windows NT / 2000 – Semaine 17 – 2002

Actualités Windows NT / 2000 – Semaine 17 – 2002

Actualités du 22 au 28 avril 2002

Lire l'article
News iSeries – Semaine 14 – 2002

News iSeries – Semaine 14 – 2002

Semaine du 01 au 07 avril 2002.

Lire l'article
News iSeries – Semaine 13 – 2002

News iSeries – Semaine 13 – 2002

Semaine du 25 au 31 mars 2002.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2002

Actualités Windows NT / 2000 – Semaine 10 – 2002

Actualités du 4 au 10 mars 2002

Lire l'article
Sécurisez votre service BIND DNS

Sécurisez votre service BIND DNS

par Tao Zhou
Vous connaissez les principes de base de sécurité de DNS. Vous avez réparti vos serveurs DNS dans différents réseaux et dans des points géographiques divers. Vous utilisez BIND, le logiciel DNS le plus répandu sur Internet, et utilisez une version qui nesouffre pas des vulnérabilités de sécurité découvertes récemment. Mais, ...... le seul fait d'utiliser un service DNS distribué et une nouvelle version BIND ne signifie pas que votre service DNS est immunisé contre des attaques. Pour mieux protéger le service DNS, vous pouvez utiliser les fonctions de sécurité de base de BIND : les paramètres de contrôle d'accès applicables au fichier de configuration d'un serveur BIND DNS. Ces paramètres permettent de restreindre la récursion, d'activer la retransmission, d'établir DNS divisé sur un serveur, d'autoriser ou de rejeter des requêtes, d'empêcher des communications avec certains serveurs, de restreindre des transferts et des mises à  jour de zones, et de camoufler la version de BIND utilisée. Cependant, avant d'appliquer ces paramètres, il faut connaître les diverses versions de BIND.

Lire l'article
Des infos pour Microsoft .Net

Des infos pour Microsoft .Net

Des solutions pour RPG avec .Net notamment.

ASNA présente les nouvelles versions Microsoft .Net de ces produits : ASNA Visual RPG (AVR) for .Net et Acceler8DB (ADB) for .Net qui permet aux développeurs - programmeurs RPG de programmer en utilisant le standard .Net.

Lire l'article