
News Exchange : Semaine 13 – 2006
Toutes les actualités du 27 Mars au 2 Avril 2006 pour Exchange Server
Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 20 au 26 Mars2006
Lire l'article
Comprendre et apppliquer le cryptage DB2 UDB
par Kent Milligan Mis en ligne le 01/O3/2006 - Publié en Juillet 2005
Les stratégies de confidentialité des données et les usurpations d’identité ont accentué la prise de conscience de la sécurité tant dans nos services de technologies de l’information que dans nos foyers. Cette sensibilisation oblige les programmeurs et administrateurs iSeries à élaborer de nouvelles méthodes de protection pour le contenu sensibles des bases de données DB2 UDB for iSeries. La V5R3 propose de nouveaux moyens de protection des données, grâce aux fonctions de cryptage et de décryptage DB2.
Mais avant de nous intéresser aux nouvelles méthodes de protection des données, ne négligeons surtout pas la première ligne de protection des données DB2: la sécurité au niveau objet. Les services de sécurité au niveau objet i5/OS jouent un rôle de premier plan dans la protection des données DB2, indépendamment de l’interface d’accès. Dès lors que l’utilisateur final demande davantage d’interfaces d’accès, les sites iSeries ne peuvent plus se contenter de la sécurité basée sur menus, pour contrôler l’accès aux données sensibles. La sécurité au niveau objet empêche tout utilisateur non autorisé d’accéder aux données sensibles (comme les rémunérations) pour les supprimer ou les modifier.Le cryptage des données est une méthode de sécurité qui érige une autre ligne de protection autour des colonnes DB2 contenant des données sensibles. Ce niveau de sécurité supplémentaire s’impose parce que la sécurité au niveau objet ne saurait empêcher des utilisateurs autorisés comme les servant du help desk, de visualiser des données sensibles, ni empêcher un pirate de lire ces mêmes données, au moyen de références (ID et mot de passe) volées à un utilisateur autorisé. Si des données sensibles comme un numéro de carte de crédit sont stockées sous forme cryptée, tous les utilisateurs recevront toujours, par défaut, une chaîne binaire de données cryptées. Pour lire en clair le numéro de la carte de crédit, l’utilisateur devra remplir deux conditions : être autorisé à accéder à l’objet DB2 et connaître le mot de passe de cryptage et la fonction de décryptage.
A l’aide d’un exemple, voyons comment on pourrait utiliser la nouvelle fonction de cryptage et de décryptage DB2 dans ce scénario, pour fournir un degré de sécurité supplémentaire.
SET ENCRYPTION PASSWORD
INSERT IN INTO customer
VALUES('JOSHUA', ENCRYPT('1111222233334444'))
SET ENCRYPTION PASSWORD
SELECT name, DECRYPT_CHAR(card_nbr)
FROM customer
Ici, l’instruction Set Encryption Password fournit à DB2 la clé qui servira pour crypter les données et pour les décrypter. L’instruction suivante montre comment la fonction de cryptage DB2 sert à coder le numéro de carte de crédit sensible avant de l’écrire dans la table DB2. La dernière instruction montre les étapes nécessaires pour visualiser la valeur originale du numéro de carte de crédit '1111222233334444'. En premier lieu, la clé de cryptage doit être mise à la même valeur que celle qui a servi à crypter le numéro. Ensuite, il faut utiliser l’une des fonctions de décryptage pour convertir la valeur cryptée binaire en valeur caractère initiale.
Dans cet exemple, on remarquera tout particulièrement l’absence de mots-clés SQL ou DDS ordonnant à DB2 UDB de crypter et de décrypter automatiquement les données. Des changements d’application sont donc nécessaires. La raison en est que le cryptage et le décryptage automatiques ne fournissent pas un degré de sécurité supplémentaire. Si DB2 décrypte le numéro de carte de crédit pour tous les utilisateurs qui lisent la table Customer, alors le numéro de carte de crédit sera aussi visible aux yeux des utilisateurs que s’il n’y avait pas de cryptage. On ne peut tirer parti du cryptage qu’en changeant les applications et les interfaces de manière à décrypter sélectivement les données pour un sous-groupe d’utilisateurs autorisés. DB2 apporte une valeur ajoutée en la matière : ces nouvelles fonctions facilitent le cryptage et le décryptage. Les applications se contentent d’invoquer une fonction SQL simple au lieu de coder des appels adressés à des API et des services de cryptographie complexes.

Personnalisez vos modèles d’affichage Exchange
par Tony Redmond - Mis en ligne le 14/02/06- Publié en Janvier 2005
Exchange Server utilise des modèles de détails, appelés « modèles d’affichage », afin de mettre en forme et d’afficher les informations d’annuaire lorsque les utilisateurs consultent les données relatives aux objets dans la liste d’adresses globale (GAL, Global Address List). Microsoft a introduit pour la première fois les modèles dans Exchange Server 4.0. La version 2003 continue de gérer les modèles 16 bits et 32 bits (bien que la prise en charge des modèles 16 bits ne soit pas essentielle pour la majorité des sites) et l’API de messagerie MAPI n’a pas changé fondamentalement depuis la version 4.0 d’Exchange. Par conséquent, même les versions les plus anciennes du client Exchange peuvent exploiter les modèles, naturellement avec moins de fonctionnalités que dans la dernière version d’Outlook.Bien que du point de vue du concept et de la mise en oeuvre, les modèles soient relativement simples, ils sont mal maîtrisés, peut-être à cause du peu d’informations disponibles à leur sujet dans l’aide d’Exchange. C’est la raison pour laquelle les administrateurs ignorent souvent la valeur des personnalisations très simples des modèles, telles que la possibilité d’afficher le contenu d’un des 15 attributs Active Directory (AD) personnalisés réservés aux données spécifiques de l’organisation. Dès que vous aurez compris les mécanismes de base des modèles d’affichage dans les versions 2003 et 2000 d’Exchange Server, vous serez à même d’effectuer des personnalisations simples du type modification, ajout ou suppression de champs dans un modèle.

Trucs & Astuces : iSeries Access for Web et accès sign-on
Les trucs & astuces de la semaine du 16 au 22 Janvier 2006
Lire l'article
Fichiers texte dans le monde
par Scott Klement Mis en ligne le 21/12/2005 - Publié en Avril 2005
Cet article est le troisième de la série RPG et IFS. Dans le premier, nous avons examiné les bases des fichiers stream – comment les ouvrir et comment les lire et y écrire. Dans le deuxième, j’ai expliqué un style particulier de fichiers stream appelés fichiers texte (voir « Autres articles de cette série » pour consulter la liste). Ici, je m’éloigne un peu de l’explication des concepts et des théories. J’explique plutôt ce que l’IFS (integrated file system) peut vous apporter. Quelques exemples montrent comment utiliser des fichiers texte dans le monde de la gestion.

Les nouveautés de la semaine 13 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 27 Mars au 2 Avril 2006
Lire l'article
Trucs & Astuces : Licences iSeries Access Family
Les trucs & astuces de la semaine du 20 au 26 Mars 2006
Lire l'article
Trucs & Astuces : Envoyer du courriel au moyen du RPG
Les trucs & astuces de la semaine du 20 au 26 février 2006
Lire l'article
News iSeries – Semaine 6 – 2006
Toutes les actualités de la semaine du 6 au 12 Février 2006
Lire l'article
News iSeries – Semaine 3 – 2006
Toutes les actualités de la semaine du 16 au 22 Janvier 2006
Lire l'article
News iSeries – Semaine 51- 2005
Toutes les actualités de la semaine du 19 au 25 Décembre 2005
Lire l'article
Les actualités de la semaine 13 – Windows IT Pro – 2006
Toutes les actualités du 27 Mars au 2 Avril 2006
Lire l'article
Un petit tour avec Single SIGN-ON
par Brad Behle, Mis en ligne le 22/O3/2006 - Publié en Septembre 2005
A l’heure qu’il est, vous avez probablement entendu parler du Single Sign- On (SSO). Mais il y a de grandes chances pour que vous ne sachiez pas exactement ce qu’il est ni comment l’utiliser. Comme beaucoup de termes, sigles et acronymes de l’industrie informatique, SSO signifie différentes choses pour différentes personnes : quand on les écoute, on se demande si elles parlent vraiment de la même chose. Je ne vais pas vous dire exactement ce qu’est et n’est pas SSO et je ne vais pas analyser les forces et les faiblesses relatives des différents produits et solutions SSO. Il existe déjà de nombreux articles excellents sur le sujet (voir l’encadré « Une introduction à SSO, EIM et Kerberos »). Et d’autres informations se trouvent dans l’iSeries Info Center (ibm.com/eserver/ iseries/infocenter), sous Security|Single signon|Concepts.Je préfère expliquer comment vous pouvez bénéficier de SSO dès aujourd’hui dans une vraie application i5/OS V5R3 que vous utilisez probablement déjà. Cette application est iSeries Navigator ou, plus précisément, les applications Management Central de Navigator. Je vais donc vous présenter les étapes de préparation et d’utilisation de SSO pour les applications Management Central. Vous verrez ainsi ce qu’est SSO, comment il fonctionne et, plus important, comment il peut faire gagner du temps et de l’argent à votre entreprise.

Harmonie des bases de données : coexistence entre ‘tratidionnel’ et SQL
par Paul Conte Mis en ligne le 22/02/2006 - Publié en Juillet 2005
En tant que développeurs iSeries, vous savez que SQL est désormais le seul langage stratégique de définition et d’accès aux bases de données d’IBM pour DB2 for iSeries. Dans l’ensemble, SQL est supérieur à l’approche « traditionnelle » de DDS pour la définition de données et les opérations d’I/O intégrées HLL. SQL est un langage standard compatible avec de nombreux outils et ressources de formation. Mieux encore, le nouveau support DB2 dans l’OS/400 rend SQL plus performant et SQL offre un large éventail de fonctions dont DDS ou l’I/O HLL sont dépourvus.Bien entendu, certaines fonctions habituelles sont absentes dans SQL (comme les fichiers multimembres) et, pour certains types d’accès aux bases de données, l’I/O classique demeure plus rapide que SQL. Sans entrer dans les détails, disons simplement que vous devriez généralement utiliser SQL, dans la mesure du possible, pour définir de nouveaux objets base de données et pour l’accès aux bases de données dans de nouvelles applications. Mais en tenant compte de certains cas exceptionnels où les bonnes vieilles méthodes resteraient de mise.
La question plus délicate est de savoir comment commencer à utiliser SQL avec une base de données existante qui comporte de nombreux fichiers définis par DDS et de nombreuses applications qui utilisent l’I/O HLL. Cet article examine de manière concise et rapide les problèmes de « coexistence » potentiels quand on utilise des méthodes traditionnelles et SQL dans le même site.

RPG ET L’IFS : FICHIERS STREAM BINAIRES
par Scott Klement Mis en ligne le 07/02/2006 - Publié en Juin 2005
Cet article est le quatrième de la série RPG et l’IFS. Le premier article (« Introduction aux fichiers stream », janvier 2005, ou www.itpro.fr Club Abonnés) expliquait les principes de base des fichiers stream – comment les ouvrir et comment les lire et y écrire. Le deuxième article (Fichier texte : une première », mars 2005 ou www.itpro.fr expliquait un style particulier de fichiers stream appelé fichiers texte. Le troisième article (« Fichier texte dans le monde », avril 2005 ou www.itpro.fr ) démontrait quelques utilisations de fichiers texte dans des applications de gestion. Le présent article explique les fichiers stream binaires : des fichiers stream qui contiennent des types de données autres que du texte.Sur l’iSeries, chaque objet disque a un type d’objet particulier, comme *FILE, *PGM, *DTAARA ou *SAVE. Cependant, les plates-formes comme Unix ou Windows n’ont que deux types d’objets disque : fichiers et répertoires. Ces fichiers, appelés fichiers stream, ne servent pas qu’aux données. Ils contiennent aussi des programmes exécutables, des images, du son, de la vidéo et tout ce que l’on peut imaginer d’autre. Les fichiers texte, comme ceux que j’ai présentés dans le précédent article, ne conviennent évidemment pas pour cela. On aura parfois besoin d’un fichier capable de stocker plus que du texte, et c’est là que les fichiers stream binaires ou (« binaires », en abrégé) entrent en scène.

Les actualités de la semaine 3 – Windows IT Pro – 2006
Toutes les actualités du 16 au 22 Janvier 2006
Lire l'article
Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à iSeries?
par Michael Otey Mis en ligne le 21/12/2005 - Publié en Avril 2005
Dans le monde en réseau d’aujourd’hui, rien n’est jamais simple. Windows XP Service Pack 2 (XP SP2) n’échappe pas à la règle. Certes, il améliore nettement la sécurité des systèmes. Mais il peut aussi causer quelques problèmes aux applications, particulièrement à celles qui s’appuient sur les communications externes, comme iSeries Access. Dans cet article, nous voyons comment les changements de XP SP2 peuvent perturber certaines fonctions d’iSeries Access, et je montre comment configurer XP SP2 pour contourner ces difficultés.

MS Analysis : hors des sentiers battus : partie 2
par Lionel Billon - Mis en ligne le 05/04/2006 - Publié en Février 2005
Outre les membres calculés, MS Analysis Services propose plusieurs mécanismes sophistiqués pour que vous puissiez surcharger les agrégations d’un cube. Dans le précédent article, nous avions parlé des Custom Members. A présent, nous allons aborder la notion de “Custom Rollup” et de Cellules calculées.Les notions de Membres calculés, Custom Member, “Custom Rollup” et Cellules calculées ont des points communs : elles permettent de surcharger les agrégations du cube et sont définis en MDX. Elles ont également des différences, dont voici un bref rappel :
- Le Membre Calculé est associé à une dimension, il permet d’ajouter un calcul MDX matérialisé sous forme d’un nouveau membre de cette dimension.
- Le Custom Member est lui aussi associé à une dimension. Il permet cependant d’externaliser le calcul MDX d’un membre calculé classique au sein d’une table relationnelle. L’avantage par rapport au membre calculé est donc de pouvoir bénéficier automatiquement de ce calcul dans l’ensemble des cubes utilisant la dimension hôte du "custom member", sans redéfinir le calcul. (Ce qui facilite grandement les tâches d’administration).
- Le “Custom Rollup” est également associé à une dimension, plus précisément à un niveau d’une dimension. Il s’applique à tous les membres du niveau sur lequel il est appliqué à l’exception des membres calculés. Tout comme le Custom Member, le “Custom Rollup” est réagrégé automatiquement.
- La Cellule Calculée est sans doute l’outil le moins connu et le moins utilisé de MS Analysis Services. Souple et versatile, la Cellule Calculée permet de définir un calcul s’appliquant à un sous ensemble de cube (tranche de cube) sans création de membre supplémentaire. La Cellule Calculée vient tout simplement remplacer la valeur affichée dans les cellules du cube comprises dans la tranche qu’elle couvre. Si les membres calculés peuvent être, dans une certaine mesure, récursifs, les cellules calculées sont les seules à pouvoir être exécutées plusieurs fois tout en pouvant accéder aux valeurs obtenues lors des passes précédentes. Ce qui peut être fort utile pour les calculs itératifs de type « Goal Seeking ». (Par exemple, dans l’utilisation d’un calcul cherchant le pourcentage de rétribution optimal pour les commerciaux. Le calcul pourrait évaluer plusieurs scénarios : Un premier test pourrait être effectué avec une rétribution de 10%, cependant si après rétribution la rentabilité n’est plus conforme aux objectifs, le calcul pourrait tester une rétribution de 5% et si nécessaire baisser la rétribution à 3%.)

Le RPG est-il soluble dans l’OPEN SOURCE?
par Jean Mikhaleff, Mis en ligne le 22/O3/2006 - Publié en Septembre 2005
Ces derniers temps, nous assistions à l’émergence de concepts nouveaux qui pourraient bien avoir des conséquences inattendues pour les développements traditionnels i5-iSeries. IBM distingue maintenant les développements à cycle long et les développements itératifs à cycle court des PME. L’architecture Modèle View Controler du couple RPG/5250 fait maintenant partie de l’informatique critique à cycle court héritée, donc susceptible d’être intégrée au web par des SOA ou Services Oriented Architecture. Pour faire simple : IBM reconnaît officiellement que le couple WebSphere/Java est inadapté aux développements à cycle court des PME. Nous allons donc assister à une recomposition profonde du paysage i5- iSeries, ce qui se traduira concrètement dans les prochains mois par l’adoption en natif des logiciels issus de l’Open Source, concurrents à des degrés divers du couple WebSphere/Java.Afin de mieux comprendre ce virage majeur, il est nécessaire de restituer le couple WebSphere/Java dans son contexte initial.
IBM a toujours été confronté aux mêmes problèmes internes. En résumé, IBM commercialise plusieurs systèmes d’exploitation qui partagent le même matériel. Par exemple, il n’y a plus aucune différence matérielle aujourd’hui entre un iSeries et un pSeries. Nous savons que demain, il en sera de même avec le zSeries. Tous ces systèmes d’exploitations se trouvent donc en concurrence directe dans une même boîte. Vous l’aurez compris, le souci premier des dirigeants d’IBM est d’éviter tout risque d’implosion.
Ainsi, sur le plan du marketing, les noms des trois principaux systèmes d’exploitation ont été remplacés par trois petites lettres minuscules encore rapetissées par la deuxième lettre S majuscule rapidement suivi d’ « eServer » pour ceux qui auraient tout de même remarqué une différence cachée comme dans le jeu des 7 erreurs. La lettre minuscule la plus maigrelette de l’alphabet a été réservée au système d’exploitation qui surclasse les autres de la tête et des épaules. Ainsi, lorsque dans un article un auteur veut mettre en avant le successeur de l’AS/400, il écrit « i5-iSeries » afin de mettre deux fois les points sur les i.
Dans le même ordre d’idées, IBM manie l’abstraction publicitaire avec élégance et non sans une pointe d’humour. Il est certain que les concepts d’ « on demand » et « de réactivité » vus à la télé sont assez neutres pour ne peiner personne, cependant seuls quelques rares élus peuvent encore y deviner un produit sous-jacent qui serait ainsi promu.
Pour couronner le tout, IBM a placé un serveur de traitement métaphysique et un langage universel : le fameux couple WebSphere/Java pour assurer le salut de tous. Une « roadmap » ou feuille de route fléchée nous montre la voie.
En résumé, ceux qui triment depuis plus de 20 ans avec le couple 5250-RPG devraient arriver un jour, en passant par des étapes détournées, au couple ultime WebSphere/Java. Mais actuellement les deux extrémités de la flèche, campées sur leurs positions respectives, se regardent en chiens de faïence.
Cependant, il faut reconnaître qu’avec le couple WebSphere/Java, des sociétés ont connu quelques très beaux succès pour les logiciels à cycle de développement long. Ce « eServeur » de traitement greffé, qui recouvre les 3 petites lettres des anciens systèmes d’exploitation, a sans doute permis à IBM d’étouffer ses problèmes internes récurrents.
Mais IBM a-t-il résolu pour autant les problèmes des clients ? Sans vouloir trop entrer dans les détails techniques ce qui nous éloignerait de notre propos, disons pour simplifier que l’architecture JSP modèle II tourne résolument le dos au modèle « Machine View Controler » et que Java n’est pas plus fait pour les logiciels de gestion itératifs à cycle de développement court qu’une pelle pour enfoncer un clou, de sorte que les PME n’ont pas plus envie d’y aller que l’auteur de ces lignes de se faire moine un jour.
Plus personne de sérieux pense que les PME vont migrer un jour vers le couple WebSphere/Java, exception faite des logiciels à cycle de développement long. Pou
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
