
L’API Qp01GetAttr()
L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient
Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)
Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le
Lire l'article
Tampons horodateurs (champs st_atime, st_ctime et st_mtime)
Le champ st_atime contient l’heure à laquelle un programme a accédé au fichier pour la dernière fois. Cette valeur est stockée sous la forme d’un tampon horodateur Unix, c’est-à-dire le nombre de secondes depuis le 1er janvier 1970 à minuit. Elle est toujours exprimée en GMT (Greenwich Mean Time).

Information sur l’autorité (champs st_mode, st_uid et st_gid)
Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le
Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)
Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut
Lire l'article
Statistiques de fichier
L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que
Lire l'article
CHKOBJ pour l’IFS ?
On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
Lire l'article
Tout est clair ?
Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu

Interfaces natives et cryptage DB2
Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a
Lire l'article
Décryptage – déverrouiller les données
La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :
- DECRYPT_CHAR
- DECRYPT_DB
- DECRYPT_BIT
- DECRYPT_BINARY

La recette du cryptage
Une fois toutes les préparations effectuées, le moment est venu d’apprendre à utiliser la fonction de cryptage DB2. La première étape du cryptage des données consiste à fournir une clé de cryptage à DB2. Le mot de passe de cryptage peut être défini au niveau du job ou de la
Lire l'article
Se connecter aux imprimantes réseau
Ingenica annonce UniPrint Host Module, utilitaire qui permet aux utilisateurs travaillant sur iSeries, zSeries, Linux et Unix d’imprimer des travaux sur les imprimantes réseau. Nécessitant une connectivité ICA Citrix ou RDP Microsoft, UniPrint Hist Module permet aux utilisateurs des applications serveur de gérer les travaux d’impression et de désigner vers
Lire l'article
Gérer les serveurs Domino
Idokorro présente la nouvelle version de sa solution qui permet aux administrateurs de gérer avec sécurité les serveurs Lotus Domino, y compris l’iSeries, à partir d’appareils à distance. Mobile Admin permet aux administrateurs d’effectuer toute une série de tâches d’administration du réseau, y compris l’administration de Windows, Active Directory, Exchange,
Lire l'article
Gestion des RH avec le concept et les outils de Haute Disponibilité de l’Information Pertinente
Eurêka Solutions, éditeur, concepteur et intégrateur de progiciels de gestion intégrés en environnement IBM iSeries pour les industries de fabrication, de transformation et de distribution, annonce l’intégration dans son progiciel « Eurêka Solutions RH » du concept et des outils HDIP (Haute Disponibilité de l’Information Pertinente) permettant de mettre en
Lire l'article
Et le logiciel proposé par les fournisseurs
J’ai constaté que la plupart des fournisseurs de logiciels OS/400, particulièrement les fournisseurs d’outils, aiment adopter de puissantes autorités spéciales dans leurs programmes. Vous pouvez bien sûr demander à votre fournisseur de logiciels si toute cette autorité est bien utile, mais vous recevrez souvent une réponse dilatoire. Il y a
Lire l'article
Mais par quelle autre méthode puis-je corriger un problème à 3h du matin?
Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme
Lire l'article
Que faut-il examiner dans le rapport
Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,
Lire l'article
Un rapport sympa et utile !
Le rapport que PRTPGMADPS produit contient la liste de tous les programmes et programmes de service – résidant dans les bibliothèques spécifiées – qui adoptent les autorités spéciales que vous avez indiquées. La figure 4 montre un exemple de ce rapport et on voit bien qu’il liste, entre autres valeurs,
Lire l'article
Trouver ces programmes adoptants
Vous avez donc compris comment les programmes d’adoption d’autorité sont créés et les ravages que leur utilisation malveillante peut causer. Voyons donc comment trouver de tels programmes dans le système. Pour vous aider à traquer ces programmes adoptants potentiellement dangereux, IBM fournit la commande CL DSPPGMADP (Display Program Adopt).
Lire l'article

Une administration plus efficace
Dans Exchange 2003, Microsoft fournit une interface utilisateur nettement améliorée pour l’affichage des files d’attente et pour réduire la complexité de l’administration des serveurs de messagerie. Désormais, les administrateurs peuvent facilement visualiser le déroulement des opérations de messagerie et aller directement à la source de problèmes provoquant l’accumulation de messages
Lire l'articleLes plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
