
Outils de sauvegarde et de reprise de l’iSeries
par John Ghrist
Ces produits iSeries offrent la protection des archives et d'autres fonctions de sauvegarde et de reprise pour données et applications ...
Comme les événements récents l'ont tragiquement illustré, toute entreprise qui ne peut pas recréer ses enregistrements critiques à tout moment est en danger de mort face à une grande catastrophe. Et, pour les entreprises qui travaillent en 24/7 et ne peuvent même pas tolérer une courte interruption de l'exploitation, il est vital de conserver un enregistrement de chaque transaction.
Bien que la plupart des sociétés n'entrent pas dans ces cas extrêmes, la routine apparemment banale qui consiste à sauvegarder et archiver données et applications est plus importante aujourd'hui que jamais. Si vous songez à muscler vos possibilités de sauvegarde et de reprise, le recensement suivant devrait vous indiquer quels sont les produits à examiner en premier. Chaque liste contient un URL ou une adresse e-mail pour chaque société, afin de vous informer davantage sur chaque produit.
Les produits de la liste sont toutes les solutions logicielles qui aident les utilisateurs de l'iSeries à automatiser l'archivage des rapports et autres documents, données, bases de données, applications et même le contenu de tout un système. Votre choix variera probablement en fonction de la taille de l'entreprise. On trouvera ici non seulement de classiques utilitaires de sauvegarde sur bande, mais également des outils de réplication de base de données, des systèmes haute disponibilité, et des produits de reprise après sinistre.
Lire l'article
ISA Server : le gardien de votre réseau
par Jeff Fellinge
L'accès à Internet pose un problème de sécurité aigu aux entreprises de toutes tailles. Alors que l'entreprise dépend de plus en plus d'Internet, il importe de savoir comment les employés l'utilisent. Le courrier électronique et le surfing sur le Web des employés, les attaques d'intrus et les applications dévoreuses de bande passante imposent une lourde charge aux passerelles qui mènent au Web.
ISA (Internet Security and Acceleration) Server de Microsoft - le successeur de Proxy Server 2.0 - résoud admirablement bon nombre de ces problèmes avec son pare-feu double fonction et son cache qui permet de publier des services s'exécutant sur des serveurs internes. La maîtrise complète d'ISA Server est longue et fastidieuse. C'est pourquoi Microsoft a, avec bonheur, simplifié la configuration de base d'un produit relativement complexe et exhaustif. Le laboratoire de sécurité indépendant ICSA (International Computer Society Association) a récemment certifié ISA Server : de quoi attirer encore plus l'attention sur ce produit amélioré. (Pour plus d'informations sur ISA Server et Proxy Server, voir l'encadré « Articles associés des numéros précédents ») Un peu de planification et une bonne connaissance de base d'Internet permettent de configurer rapidement ISA Server pour contrôler l'accès au réseau et réduire l'utilisation de la bande passante. On peut en profiter pour mettre en oeuvre d'autres fonctions : détection d'intrusion dans le réseau, journalisation, reporting et alertes.
Lire l'article
La V5R1 monte la barre de la sécurité de l’iSeries
par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...
L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

Produits d’authentification
par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais
été plus importante qu'au cours des
derniers mois, face aux menaces planant
sur les entreprises : virus informatiques,
attaques de pirates, voire infiltration
terroriste. Une bonne sécurité
commence par l'authentification de
l'utilisateur ...... demander « Qui va là ? » puis valider la réponse. Les produits
d'authentification visent à réduire
cette complexité en proposant un
point d'entrée unifié pour les utilisateurs,
afin qu'une authentification
puisse couvrir de multiples applications.
De tels produits se servent souvent
d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier
les utilisateurs provenant de
n'importe quel point du réseau de l'entreprise,
ainsi que d'Internet.





Sécurisez votre service BIND DNS
par Tao Zhou
Vous connaissez les principes de base de sécurité de DNS. Vous avez réparti vos serveurs DNS dans différents réseaux et dans des points géographiques divers. Vous utilisez BIND, le logiciel DNS le plus répandu sur Internet, et utilisez une version qui nesouffre pas des vulnérabilités de sécurité découvertes récemment. Mais, ...... le seul fait d'utiliser un service DNS distribué et une nouvelle version BIND ne signifie pas que votre service DNS est immunisé contre des attaques. Pour mieux protéger le service DNS, vous pouvez utiliser les fonctions de sécurité de base de BIND : les paramètres de contrôle d'accès applicables au fichier de configuration d'un serveur BIND DNS. Ces paramètres permettent de restreindre la récursion, d'activer la retransmission, d'établir DNS divisé sur un serveur, d'autoriser ou de rejeter des requêtes, d'empêcher des communications avec certains serveurs, de restreindre des transferts et des mises à jour de zones, et de camoufler la version de BIND utilisée. Cependant, avant d'appliquer ces paramètres, il faut connaître les diverses versions de BIND.

Des infos pour Microsoft .Net
Des solutions pour RPG avec .Net notamment.
ASNA présente les nouvelles versions Microsoft .Net de ces produits : ASNA Visual RPG (AVR) for .Net et Acceler8DB (ADB) for .Net qui permet aux développeurs - programmeurs RPG de programmer en utilisant le standard .Net.
Lire l'article
Couvrir toutes les bases
Par Al Barsa, Jr., et Sharon L. Hoffman
Quand on parle de sauvegarde et de reprise, on pense surtout à la première. C'est logique : si l'on n'a pas sauvegardé correctement les informations, il n'y a pas grand intérêt à parler de reprise. Pourtant, à y regarder de plus près, en se concentrant sur la sauvegarde, on ne prend pas le problème par le bon bout ...
Le sujet qu'il s'agit de résoudre ici est comment rétablir l'exploitation après une perte d'informations : qu'il s'agisse d'une poignée de données en raison d'une erreur de manipulation ou de tout le système après une catastrophe naturelle. Pour aborder la sauvegarde et la reprise en utilisant la méthodologie qui s'applique à la plupart des projets de programmation, nous commençons par analyser les modalités de reprise des données. Ce processus est connu sous le nom de plan antisinistre, détermination des risques, ou autre. Quel que soit le nom donné, le plan antisinistre ne se cantonne pas à la reprise des données. Un bon plan doit prévoir les dommages ou la perte dans tous les domaines : matériel, logiciel, données et personnel. Selon le type d'activité que l'on c confie à l'infrastructure informatique et son niveau d'implication dans l'exploitation quotidienne, le degré du plan antisinistre nécessaire peut varier considérablement.
En principe, un plan antisinistre ne concerne que des catastrophes majeures, comme des incendies, des ouragans ou autres cyclones, qui détruisent tout un centre informatique. Pourtant, il vaut mieux créer un plan antisinistre qui prenne en compte tout le spectre des reprises potentielles nécessaires. Vous constaterez que les technologies iSeries, comme la journalisation, peuvent éliminer pratiquement le temps d'immobilisation causé par la maintenance régulière ou des événements non catastrophiques comme le " crash " d'un disque. S'ajoutent à cela des solutions comme le clustering et le logiciel haute disponibilité, capables d'atténuer ou d'éliminer les effets d'un sinistre localisé, en transférant directement les opérations vers un centre informatique situé dans une autre zone géographique.
Comme la plupart des sujets touchant à la reprise sur sinistre sont indépendants des plates-formes, nous nous en tiendrons à une vue générale des principales composantes d'un plan antisinistre classique. (Voir l'encadré " Autres lectures " pour plus d'informations sur le plan antisinistre.)
Dans les sections suivantes, nous nous concentrons sur des technologies iSeries spécifiques et sur la manière de les utiliser en complément du plan antisinistre, en s'assurant que l'on dispose de toutes les sauvegardes nécessaires pour effectuer une reprise. Si vous avez déjà un plan antisinistre, félicitations ! Vous avez fait un grand pas pour assurer la survie et la continuité de l'entreprise. Que l'on travaille à partir d'un plan existant ou que l'on en crée un pour la première fois, il faut examiner le plan annuellement ou à chaque modification importante de l'infrastructure informatique.
Lire l'article
La sécurité dans un réseau Windows .Net Server
Par Jan de Clercq
Les logiciels de Microsoft sont faciles à utiliser, mais la généralisation d'Internet oblige la firme à sécuriser suffisamment ses logiciels pour qu'ils puissent fonctionner dans un réseau public. Au cours des dernières années, Microsoft a beaucoup travaillé pour relever ce défi.
Les réseaux Windows 2000 utilisent Kerberos, un standard de sécurité ouvert éprouvé, améliorent la gestion de la sécurité avec les GPO (Group Policy Objects) et le jeu d'outils MMC (Microsoft Management Console) Security Configuration, étendent la sécurité aux protocoles de « tunnelisation », comme L2TP (Layer 2 Tunneling Protocol) et IPSec (IP Security), et offrent un modèle de contrôle d'accès granulaire. Windows .NET Server et les produits clients Windows XP (ancien nom de code : Whistler) poussent encore plus loin la sécurité. J'ai utilisé .NET Server bêta 2 et XP Professional bêta 2 pour prévisualiser les fonctions nouvelles et améliorées qui rendront les réseaux sous Windows encore plus sûrs.
Lire l'article
Quelques outils de développement
Computer Associates annonce COOL :Plex 5.0, outil de développement qui réduit les coûts de conception et de livraison des applications ebusiness reposant sur Java pour Windows NT/2000/XP et iSeries.
Par le biais des Software Patterns, COOL : Plex 5.0 permet aux entreprises d'optimiser leur infrastructure.
Lire l'article
Questions / réponses de Microsoft
Par Richard Waymire
Toute une série de question / réponses :
sauvegarde, virtual server, VB6 et DTS, Query Analyzer et SQL Server, MDAC et TDS, sysxlogins, ...

Au coeur d’IFS
Ces deux dernières années ont vu croître l'intérêt et l'utilisation d'IFS (Integrated File System). Son utilisation s'étend parce que les sites iSeries combinent de plus en plus des applications diverses créées à l'aide d'ou-tils comme Domino et Java, gros utilisateurs d'IFS. En outre, de nombreuses appli-cations iSeries modernes, quel que soit leur mode d'écriture, doivent accéder à des fichiers stream, comme des fichiers HTML, des images .GIF et des documents de traitement de texte.
IBM a spécialement conçu IFS pour gérer des données de fichiers stream et des structures de répertoires hiérarchiques. Techniquement parlant, tous les éléments - fichiers physiques AS/400, bibliothèques, l'OS/400 lui même, fichiers PC et fichiers Unix - sont stockés dans IFS parce que, de son point de vue, l'AS/400 et les objets iSeries font partie du système de fichiers QSYS.LIB (bibliothèques, fichiers, par exemple) ou QDLS (documents, dossiers, par exemple).
Toutefois, quand nous faisons référence à IFS, nous entendons généralement les systèmes de fichiers « racine » (/) et QOpenSys, qui sont les parties d'IFS utilisées pour stocker les informations de PC (essentiellement Windows) et d'Unix. Ces systèmes d'exploitation utilisent des systèmes de fichiers très différents de l'architecture à base d'objets de l'iSeries. Par conséquent, pour pouvoir traiter leurs informations, IBM a dû créer IFS. Depuis son introduction avec la V3R1, IFS a été lentement et continuellement amélioré. C'est ainsi que la V5R1 contient des améliorations à la journalisation IFS et la possibilité de switcher des IASP (Independent Auxiliary Storage Pools) contenant des données IFS entre des partitions logiques ou des serveurs iSeries physiques.
Lire l'article
Vitalité technique de la V5
par Carson Soule
Au stade V5, la gamme de serveurs iSeries gère une plus grande variété de débits de processeurs que toute autre plate-forme, avec un système d'exploitation unique.
L'éventail de possibilités de cet gamme serveur est étonnant et n'est pas sans rappeler la gamme d'ordinateurs System/360 d'IBM, révolutionnaire en son temps.
Lire l'article
Fonction d’intégration de données
Nouveaux produits Systemi : focus sur Winsurf Mainframe Studio 5250.
ICOM Informatique, éditeur de logiciels d'e-connectivité site central annonce la disponibilité d'une solution de publication des données sur le Web, exclusivement dédiée aux environnements IBM AS/400 : Winsurf Mainframe Studio 5250.
Lire l'article
Commerce Server 1.0
par John Enck - Mis en ligne le 17/11/2003
On oublie facilement que les serveurs Web AS/400 ne se limitent pas à HTTP Server
for AS/400...
De même qu'on ignore souvent les autres possibilités de serveur Web parce qu'on
doit les installer distinctement du support OS/400 original. Il faut aussi parfois
commander - et payer !—d'autres serveurs.
Pourquoi tout ce travail et cette dépense,
alors qu'il existe un serveur Web gratuit dont le chargement sur l'AS/400 s'effectue
simplement et rapidement ? Tout simplement parce que les produits gratuits comportent
souvent des coûts cachés. Il se peut aussi que le produit gratuit possède moins
de fonctionnalités que les autres, ne fonctionne pas aussi bien, ou ne marche
pas sur telle ou telle version de l'OS/400. Dans de tels cas, un produit tiers
peut s'avérer plus approprié. Si vous êtes dans ce cas, Commerce Server/400 d'I/Net
peut offrir le produit et l'assistance recherchés.
Commerce Server/400 présente plusieurs caractéristiques intéressantes : administration
depuis un "écran passif", cryptage et souplesse d'accès aux données AS/400. Avec
Commerce Server/400, on peut créer des documents composites, publier des documents
Web en plusieurs langues, et afficher des images sur un navigateur client.
Il se peut qu'un produit gratuit possède moins de fonctionnalités, ne
fonctionne pas aussi bien, ou ne marche pas sur telle ou telle version

ONET fiabilise son ERP en client-serveur
Souhaitant mettre fin à plusieurs années d'une architecture informatique vieillissante, centralisée sur mainframe, le groupe ONET a opté pour l'implémentation d'un ERP en environnement client-serveur. Exit les applications comptables « maisons » ne passant pas l'an 2000. La rénovation du système d'information de l'entreprise passe par la mise en place du progiciel de gestion intégré People Soft sur Windows NT. Une alternative qui impose cependant à la direction des systèmes d'informations, de trouver une solution de sauvegarde de donnée adaptée à ces nouveaux environnements informatiques.C'est à la fin de l'année 1998, que l'entreprise de nettoyage industriel ONET, décide de mener une stratégie de downsizing, et de migrer son informatique centralisée basée sur mainframe DOS-VSE, vers une architecture ouverte client-serveur. En parallèle, elle fait le choix du progiciel intégré People Soft en environnement Windows NT, pour assurer la rénovation d'un système comptable qui ne passait pas l'an 2000, « Nous avons choisi d'intégrer toute notre comptabilité générale, client et fournisseur via l'installation des modules GL, AP et AR de People Soft » témoigne Christian Lacambre, directeur des systèmes d'information du groupe ONET. Les autres applications « maisons » ont également subit des évolutions pour s'adapter à la nouvelle architecture informatique. L'application de comptabilité analytique a été portée sur Adabase avec l'aide de Software AG, et celle de rapprochement bancaire a été remplacée par le progiciel Concept. « Nos applications comptables tournant sur mainframe ne passaient pas l'an 2000, et nous ne savions pas, s'il était possible d'implémenter notre ERP à l'échéance prévue. » Deux options se présentent alors : soit initier un plan de migration an 2000 des applicatifs mainframe, soit tout miser sur la mise en oeuvre de l'ERP. « Notre projet de migration An 2000 s'est rapidement avéré trop lourd à supporter en terme de délais de mises en oeuvre et de coûts, puisqu'il représentait un investissement d'environ 3 Millions de francs. Nous avons donc opté pour la solution la moins risquée, de mise en place de People Soft. La SSII Cap Gemini est alors chargée d'accompagner l'entreprise dans la mise en oeuvre de son ERP. Un projet qui aura nécessité un investissement de 4000 jours/hommes, et impliqué en interne, une démarche importante de conduite de changement. Nos 70 comptables étaient habitués à travailler avec un système franco-français maison en architecture centralisée. Il leur fallait à la fois se familiariser avec l'univers micro et à un nouveau système comptable d'origine anglo-saxon » précise Christian Lacambre.
Lire l'article
Applications CRM et Web-to-Host
ICOM Informatique complète son offre Web-to-Host et annonce la disponibilité du produit Winsurf Mainframe Studio (WMS), solution de publication des applications centrales IBM S/390, AS/400 et Bull sur le Web.
WMS est un atelier de développement qui permet notamment de valoriser les applications existantes en présentant les écrans IBM 3270, 5250 et Bull DKU 7107 avec une interface graphique ergonomique pour une intégration dans des architectures Intranet/Extranet et Internet.
Lire l'articleLes plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
