
Utilisation pratique de XML dans l’environnement iSeries
par Charles Caplan, Mis en ligne le 03/05/2006 - Publié en Décembre 2005
Depuis 1998, le W3C (World Wide Web Consortium) recommande XML. Depuis lors, celui-ci a connu un tel succès que tout développeur doit connaître au moins un aspect de l’univers XML pour accomplir sa mission.
On a souvent dit que le grand mérite des standards est la richesse du choix qu’ils proposent. Et c’est bien le cas de XML. Heureusement, l’iSeries est capable de traiter de nombreuses technologies liées à XML dans plusieurs langages de programmation.Je montre ici quelques utilisations de XML sur l’iSeries. Ces techniques visent à vous simplifier la vie et à faciliter le partage des données sur différents systèmes. Cet article n’est absolument pas exhaustif en la matière et je vous invite à chercher par vous-même d’autres usages de XML sur l’iSeries. Je suis sûr que vous trouverez quelque chose de nouveau, pour votre profit.

Les nouveautés de la semaine 15 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 10 au 16 Avril 2006
Lire l'article
Quelques conseils pour sécuriser IIS

La virtualisation des serveurs Exchange
par Pascal Creusot, Mis en ligne le 13/09/06 - Publié en Septembre 2005
La virtualisation des serveurs est un thème de plus en plus présent au sein des discussions des responsables informatiques. En effet, cette technologie annonce de nombreux avantages et atouts. Cela semble souvent trop beau pour être vrai. Il faut donc aussi savoir quels sont les avantages, mais aussi les risques et les contraintes de ces technologies, comme nous allons le décrire dans ce dossier.

News Exchange : Semaine 25 – 2006
Toutes les actualités du 19 au 25 Juin 2006 pour Exchange Server
Lire l'article
News iSeries – Semaine 23 – 2006
Toutes les actualités de la semaine du 5 au 11 Juin 2006
Lire l'article
Faire fonctionner NTBackup
par Bill Stewart - Mis en ligne le 31/05/06 - Publié en Janvier 2005
Tout scénario de reprise de données fait une part importante aux sauvegardes programmées. Dans Windows 2000 et versions ultérieures, l’utilitaire NTBackup est intégré au service Removable Storage et à Task Scheduler, pour simplifier la gestion des supports et automatiser les sauvegardes sans assistance. C’est sans aucun doute une amélioration par rapport à l’utilitaire NTBackup de Windows NT Server 4.0, démuni de telles fonctions.Bien que NTBackup, le service Removable Storage et Task Scheduler soient documentés séparément dans le système d’aide en ligne Windows, les interactions entre ces outils ne sont pas expliquées avec suffisamment de clarté. NTBackup est simple à utiliser en mode interactif, mais beaucoup d’utilisateurs ont eu du mal quand ils se sont risqués à pratiquer des sauvegardes programmées. J’ai vu beaucoup de PME acheter un logiciel de sauvegarde tiers simplement parce que NTBackup était perçu comme trop compliqué et difficile d’emploi. Je vais vous montrer comment NTBackup, le service Removable Storage et Task Scheduler travaillent à l’unisson, et comment allouer des bandes, créer des jobs planifiés et enlever des bandes défaillantes. A noter que mes instructions s’appliquent à un lecteur de bande autonome. Le mode opératoire peut être différent avec d’autres types de matériel de sauvegarde, comme des bibliothèques robotisées.

Maintenance en arrière-plan des serveurs Exchange
par Tony Redmond - Mis en ligne le 11/05/06 - Publié en Mars 2005
Toutes les bases de données ont des structures internes qui doivent faire l’objet d’une maintenance et la banque Exchange Server (Store) ne fait pas exception à la règle. Comme Exchange est conçu pour une disponibilité élevée avec des arrêts les plus réduits possibles, la banque effectue un maximum d’opérations de maintenance en tant que tâches de fond en ligne. Ces tâches sont effectuées chaque nuit afin de garantir la cohérence logique au sein des bases de données de banque de boîtes aux lettres et de banque publique, et afin de supprimer les données indésirables. Examinons les tâches accomplies au cours de la maintenance en arrière-plan nocturne, afin de comprendre pourquoi certaines sont tellement importantes pour le bon fonctionnement d’un serveur Exchange.

Les tables temporaires globales : une alternative aux jeux de résultats?
par Kent Milligan, Mis en ligne le 3/05/2006 - Publié en Décembre 2005
Le langage procédural SQL permet de créer facilement des procédures stockées. Les structures de ce langage permettent aux développeurs SQL de coder des vérifications conditionnelles, d’effectuer un traitement itératif avec diverses structures de boucles, d’appeler d’autres procédures stockées, et de retourner efficacement des jeux de données via des jeux (ou ensembles) de résultats, le tout très simplement. (Si vous n’avez pas encore utilisé des jeux de résultats, considérez que c’est un paramètre de sortie contenant un ensemble de valeurs de données.) Les jeux (ou ensembles) de résultats sont utilisés couramment parce que (1) ils peuvent contenir des données provenant de tables multiples et (2) ils peuvent améliorer la performance en renvoyant un jeu de données sous forme de blocs au lieu d’une ligne à la fois.La figure 1 montre un exemple de procédure stockée nommée Get_ Free_Employees qui renvoie un jeu de résultats contenant les employés non encore affectés à un projet. Un paramètre d’entrée vient cantonner la recherche aux employés libres d’un département donné. L’en-tête de procédure inclut le comptage des jeux de résultats renvoyés par la procédure.
Dans la procédure elle-même, les jeux de résultats sont renvoyés parce que la clause With Return est incluse sur la définition du curseur et que le curseur est laissé ouvert après sortie de la procédure. (Voir l’encadré « PTF pour With Return to Client et With Return to Caller »). Le tableau de la figure 2 présente les données contenues dans le jeu de résultats renvoyé par cette procédure stockée.
Sur DB2 UDB for iSeries, seuls les clients utilisant les interfaces de programmation ODBC, JDBC ou CLI peuvent consommer les (ou accéder aux) jeux de résultats de procédures stockées. (Vous trouverez des exemples de coding montrant ces interfaces consommant des jeux de résultats dans l’IBM Redbook Stored Procedures, Triggers and User Defined Functions on DB2 Universal Database for iSeries.) Dans cette liste, l’absence du langage procédural SQL ne passe pas inaperçue. Si une procédure SQL appelle une autre procédure stockée qui renvoie un jeu de résultats, cette procédure SQL n’a aucun moyen d’accéder au contenu du jeu de résultats renvoyé par la procédure stockée. (Remarque : Embedded SQL est une autre interface classique présentant la même limitation. Les techniques mentionnées dans cet article s’appliquent aussi à cette interface. De plus, cette limitation n’existe que dans DB2 UDB for iSeries. Les autres produits DB2 UDB supportent des instructions SQL supplémentaires pour éliminer cette restriction.)
Les tables temporaires globales (introduites dans la V5R2) sont une fonction SQL qui permet de contourner cette limitation dans le langage procédural SQL. Vous pouvez utiliser une table globale pour contenir des données temporaires pour une connexion ou application base de données. Au lieu d’utiliser une procédure SQL pour renvoyer des données via un jeu de résultats, vous pourriez placer les mêmes données dans une table temporaire globale.
Ensuite, il suffirait que la procédure SQL invoquante connaisse le nom de la table temporaire pour pouvoir accéder aux données du jeu de résultats.
Certains programmeurs (particulièrement les anciens qui ont utilisé par le passé la bibliothèque QTEMP) se demanderont peut-être quelle est la différence entre l’utilisation des tables temporaires globales et la création de leurs propres tables temporaires dans un schéma (ou bibliothèque) spécial. Les tables temporaires globales SQL sont en fait créées dans la bibliothèque QTEMP par DB2 UDB.
Malgré l’utilisation de la bibliothèque QTEMP, SQL demande toujours que le qualificateur, explicite ou implicite, pour le nom de table temporaire soit SESSION. DB2 UDB ne crée pas une bibliothèque ou un schéma appelé SESSION : il utilise simplement le qualificateur SESSION comme une sorte d’alias pour la bibliothèque QTEMP. A l’instar des objets dans QTEMP, DB2 UDB supprime automatiquement la table temporaire à la fin de la connexion.

Vous venez d’être piratés! Et maintenant?
par Alan Sugano - Mis en ligne le 11/04/06 - Publié en Décembre 2004
Enfin vendredi ! Vous rêvez d’un long week-end de trois jours dans ce gîte rural chaudement recommandé par un ami. Au moment d’endosser votre veste, un utilisateur se plaint de la grande lenteur du réseau, particulièrement quand il essaie d’accéder à Internet. Vérification faite, vous constatez que le serveur et le réseau se traînent littéralement eux aussi. Vous consultez les statistiques de trafic fournies par le pare-feu et constatez un trafic sur Internet hors normes. Vous appliquez la commande Netstat au serveur et trouvez plusieurs connexions non autorisées à celui-ci, qui semblent provenir d’Internet. Poussant plus loin l’analyse, vous examinez le registre du serveur et y trouvez plusieurs programmes inhabituels prêts à se charger automatiquement. Appelez le gîte, annulez la réservation et préparezvous à un long week-end de travail. Vous venez tout simplement d’être piraté.Selon la nature de l’attaque, il n’est pas toujours facile de déterminer qu’il y a eu piratage. Pour découvrir l’attaque et appliquer le bon remède avant que les dommages ne s’étendent, il faut savoir où et quoi regarder. Je vais vous montrer où commencer à rechercher les programmes malveillants et comment appliquer un plan de reprise après piratage. Je conclurai en présentant trois cas pratiques montrant comment j’ai utilisé ces tactiques pour aider des entreprises à détecter un piratage de réseau, à redresser la situation, et à prévenir de futures attaques.

Network Access Protection sur Windows Server 2003 R2

Trucs & Astuces : boucles implicites
Les trucs & astuces de la semaine du 28 Août au 3 Septembre 2006
Lire l'article
Les nouveautés de la semaine 25 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 19 au 25 Juin 2006
Lire l'article
News Exchange : Semaine 23 – 2006
Toutes les actualités du 5 au 11 Juin 2006 pour Exchange Server
Lire l'article
L’archivage et la messagerie sous Exchange
par Pascal Creusot - Mis en ligne le 24/05/06 - Publié en Mai 2005
Les applications et surtout l’utilisation de messagerie ont pris de plus en plus d’ampleur au sein des entreprises ces dernières années. Microsoft Exchange n’échappe pas à cette règle dont la première conséquence est le besoin des utilisateurs en termes de disponibilité, mais aussi un besoin de plus en plus en termes de gestion et de recherche des messages.Avec la multiplication des lois dans différents pays, des directives au niveau européen, les demandes des utilisateurs en termes de recherche des informations, il devient de plus en plus urgent pour les entreprises de se préoccuper de l’archivage des messages. Les besoins sont divers et les demandes variées. Donc avant de s’embarquer dans des solutions plus ou moins bien adaptées, il convient de faire un bilan des besoins précis afin de définir correctement les solutions possibles. Une première approche simpliste consiste à dissocier essentiellement deux buts différents pour la mise en place de l’archivage de messagerie : l’archivage légal et l’archivage à des fins de recherche et de suivi. Mais dans le cadre d’un projet plus global, il est important de regarder ce type de solution avec une perspective plus lointaine et donc plus importante. C’est donc la gestion globale du stockage au sein des serveurs de messagerie Exchange qu’il faut analyser et non pas effectuer simplement prise de conscience de cette nécessité incontournable. Dans cette optique, il ne faut pas perdre de vue les deux objectifs principaux d’un tel projet qui sont la mise en place d’un moyen de conserver des traces des messages qui constituent des preuves juridiques, le but n’étant pas de les stocker tous, mais de stocker uniquement les plus critiques, le second objectif est lié à l’optimisation, à la circulation et à la gestion des documents.

Utilisation d’OUTLOOK 2003 en tant que client Windows RMS
par Sue Mosher - Mis en ligne le 11/05/06 - Publié en Mars 2005
Cela fait des années que les administrateurs système soulèvent la question suivante : comment protéger le contenu des messages Outlook contre la copie, le transfert ou l’impression et comment empêcher l’accès à ceux-ci au-delà d’une certaine date ? Jusqu’à récemment, la seule solution résidait dans l’utilisation d’outils et services tierce partie. Citant son initiative baptisée « Trustworthy Computing » (Informatique de confiance) et le besoin de protéger la confidentialité des informations numériques, Microsoft s’est lancé dans le domaine des produits de protection des documents et des messages en proposant Windows Rights Management Services (RMS) pour Windows Server 2003 (http://www.microsoft. com/windowsserver2003/rm).Ces services ne doivent pas être confondus avec Digital Rights Management (DRM), la plateforme Microsoft destinée à assurer une distribution sécurisée des fichiers vidéo, audio et autres fichiers de médias numériques, afin que les utilisateurs puissent les lire uniquement sur les ordinateurs disposant d’un numéro de licence valide. A la différence de ce système, la fonctionnalité de gestion des droits relatifs à l’information (IRM) mise en oeuvre par RMS permet aux organisations de définir les utilisateurs autorisés à travailler sur un document ou un courrier électronique et les actions que ces personnes sont en droit d’effectuer.
RMS comporte les composants suivants : un serveur Windows RMS interne, qui s’exécute sur Windows 2003 ; Microsoft Office Édition Professionnelle 2003 (la première application client capable de créer et de lire des documents protégés) ; le client Windows Rights Management (RM), qui permet aux applications de fonctionner avec RMS ; Rights Management Add-on pour Internet Explorer (RMA), un composant client qui permet aux utilisateurs d’employer Microsoft Internet Explorer (IE) 6.0 Service Pack 1 (SP1) ou IE 5.5 SP2 (pour les clients Windows Me) afin de visualiser, mais pas de modifier, le contenu protégé par des droits ; et enfin un kit de développement logiciel (SDK) permettant aux développeurs de créer des applications client RMS supplémentaires et des outils serveur. Une boîte à outils sans support est également disponible afin que les administrateurs puissent accéder au fonctionnement interne de la base de données RMS et disposer de possibilités de gestion.

Trucs & Astuces : PathPing va plus loin que Tracert
Les trucs & astuces de la semaine du 24 au 29 Avril 2006
Lire l'article
Trucs & Astuces : IPv6 sous XP SP2
Les trucs & astuces de la semaine du 10 au 16 Avril 2006
Lire l'article
News iSeries – Semaine 38 – 2006
Les actualités de la semaine du 18 au 24 Septembre 2006

Trucs & Astuces : API SET GID
Les trucs & astuces de la semaine du 10 au 16 Juillet 2006
Lire l'article