> Renaud ROSSET
Trois recommandations

Trois recommandations

Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :

  1. Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à  sécuriser la bibliothèque et à  n'autoriser que les utilisateurs qui ont

    Lire l'article
Nouvelles fonctions de scanning des virus en V5R3

Nouvelles fonctions de scanning des virus en V5R3

Parce qu'il est le seul fournisseur à  offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les

Lire l'article
Scanning des virus

Scanning des virus

« Scanning des virus et OS/400… ? Qu'est-ce que le scanning des virus a à  voir avec l'OS/400 ? Je croyais ce dernier protégé contre les virus ! » C'est le genre de réactions que j'obtiens généralement quand je préconise d'appliquer un scanner de virus aux systèmes de fichiers dans

Lire l'article
Partages de fichiers

Partages de fichiers

C'est grâce aux partages de fichiers qu'on peut visualiser ou manipuler via le réseau, un système de fichiers ou un répertoire présent dans le système de fichiers. Les partages de fichiers permettent aux utilisateurs d'associer un lecteur au répertoire, de telle sorte que le répertoire semble faire partie de la

Lire l'article
Gérer les autorités

Gérer les autorités

Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez

Lire l'article
Les valeurs par défaut et comment elles doivent être définies

Les valeurs par défaut et comment elles doivent être définies

Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à  n'importe qui de

Lire l'article
Le manque d’habitude

Le manque d’habitude

Parce que les schémas de sécurité des divers systèmes de fichiers ne ressemblent pas aux anciens, la plupart des administrateurs chargés de la sécurité OS/400 et i5/OS ont du mal à  les administrer.
En premier lieu, les administrateurs doivent apprendre le schéma d'autorité Unix pour administrer l'IFS. Unix utilise les

Lire l'article
Regarder en avant

Regarder en avant

Les déclencheurs, les procédures stockées et les UDF sont trois fonctions base de données qui permettent d'améliorer la modularité des applications et la réutilisation du code. Toutes ces techniques permettent d'écrire un composant de code une fois et de l'utiliser à  partir de nombreuses interfaces différentes. Quand des changements sont

Lire l'article
Choisir le bon outil

Choisir le bon outil

Pour choisir entre ces trois solutions base de données pour le partitionnement des applications, on peut appliquer les règles générales suivantes :

  • Utiliser les déclencheurs pour mener une certaine action chaque fois qu'un événement base de données survient.
  • Utiliser les procédures stockées quand on veut contrôler la manière dont le

    Lire l'article
Parlez-moi

Parlez-moi

La seconde différence majeure entre les déclencheurs, les procédures stockées et les UDF réside dans leur manière de traiter les paramètres. Comme un programme déclencheur ne peut pas envoyer ou recevoir des paramètres explicitement, les développeurs ne maîtrisent pas l'information qui est mise à  disposition d'un programme déclencheur. Cependant, les

Lire l'article
Variations sur un thème

Variations sur un thème

Dans de nombreux cas, on peut atteindre les mêmes objectifs de programmation en choisissant un déclencheur, une procédure stockée, ou une UDF. Tous trois amélioreront la modularité et la réutilisation du code. Vous pouvez même considérer le même programme à  la fois comme une UDF et une procédure stockée. Mais

Lire l'article
Quelques détails concernant l’iSeries

Quelques détails concernant l’iSeries

Au stade de la V5R1, l'OS/400 accepte deux types de déclencheurs : les déclencheurs SQL écrits en SQL et les déclencheurs externes écrits en d'autres langages que SQL, comme RPG, Cobol, CL et autres. Les événements de base de données intéressant les déclencheurs externes sont liés à  l'insertion, à  la

Lire l'article
L’intégration des applications de gestion

L’intégration des applications de gestion

A ce jour, ADP est dans la phase de mise en place et d'exploitation de sa nouvelle version du portail d'entreprise. « C'était un beau challenge technique car nous avons travaillé sur des versions bêtas du produit. Je dois dire aussi que l'équipe des consultants de la division services de

Lire l'article
Une architecture évolutive

Une architecture évolutive

Pour répondre aux besoins d'évolutivité et de montée en charge, l'architecture retenue est de type « middle farm ». « Cette architecture permet de supporter les évolutions attendues. Elle peut effectivement évoluer pour inclure le projet de gestion électronique de documents », précise Carine Vesnat.
Web sous Windows Server 2003

Lire l'article
Un contenu éditorial plus dense et varié

Un contenu éditorial plus dense et varié

Ouvert depuis fin octobre 2003, la nouvelle version du portail d'entreprise d'ADP intègre les applications métiers telles que la gestion des missions, les mouvements internes du personnel, etc. De plus, elle présente un contenu éditorial plus dense et plus varié avec notamment du texte et des images. Le portail offre

Lire l'article
Un portail robuste, ouvert et économique

Un portail robuste, ouvert et économique

Après avoir passé des tests comparatifs, Microsoft est retenu sur la version bêta 2 d'Office SharePoint Portal Server (SPS). « Les résultats de notre étude ont montré que SharePoint Portal Server nous permet d'intégrer de nouvelles fonctionnalités sans pour autant reconsidérer l'infrastructure mise en place. Il nous permet également d'intégrer

Lire l'article
WMI et CDOEXM

WMI et CDOEXM

L'addition des providers et des classes de WMI a amélioré la gestion des objets dans Exchange 2003. Certaines classes WMI fournissent des informations que vous pouvez aussi obtenir avec CDOEXM. Prenez, par exemple, la classe Exchange_Server de WMI. La propriété Name de la classe Exchange_ Server et la propriété Name

Lire l'article
Gestion des boîtes à  lettres Exchange

Gestion des boîtes à  lettres Exchange

Pour les tâches de gestion des boîtes à  lettres Exchange, vous utiliserez la classe Exchange_Mailbox de l'ExchangeMapiTableProvider. Cette classe fournit une suite de propriétés en lecture seule et deux méthodes (c'est-à dire, Purge et Reconnect) utilisables pour gérer les boîtes à  lettres. La documentation pour les propriétés et méthodes de Exchange_Mailbox

Lire l'article
Gestion du logon Exchange

Gestion du logon Exchange

Pour les tâches de gestion du logon Exchange, vous allez utiliser le ExchangeMapiTableProvider. Ce provider supporte la classe Exchange_ Logon qui représente les utilisateurs actuellement connectés à  un serveur Exchange 2003. La classe Exchange_ Logon a un jeu de propriétés lecture seule et n'a aucune méthode. La documentation pour les

Lire l'article
Gestion du serveur Exchange

Gestion du serveur Exchange

Pour les tâches de gestion du serveur Exchange, vous allez utiliser l'ExchangeServerProvider. Ce provider supporte la classe Exchange_Server qui vous permet d'extraire des informations sur un serveur Exchange 2003, comme la version Administrative Group or Exchange du serveur.
Commençons par voir la manière d'utiliser la classe Exchange_Server pour effectuer une

Lire l'article