
Credit Card/400
Broderick Data Systems lance Credit Card/400, application qui traite le processus des transactions de cartes de crédit via TCP/IP vers les banques ou passerelles. Ce produit fonctionne avec les applications existantes via API, protège les transactions avec le cryptage Secure Sockets Layer, journalise les enregistrements de toutes les transactions et
Lire l'article
Haute disponibilité
DataMirror Corporation présente la nouvelle version de sa suite de solutions Haute Disponibilité pour environnement iSeries. Cette mise à jour offre de nouvelles capacités de contrôle et des performances améliorées qui permettent aux clients de réduire leur temps d'attente du mirroring système afin de réaliser de hauts niveaux de disponibilité
Lire l'article
Gestion comptable et financière
Geac Enterprise Solutions annonce la nouvelle version V4R1M0 d'Anael finance, solution de gestion comptable et financière dédiée aux entreprises du mid-market et fonctionnant en environnements iSeries, NT et Windows 2000. Cette version se caractérise par l'apport de nouveaux modules et d'améliorations fonctionnelles correspondant à l'évolution du métier, de ses règles
Lire l'article
Solutions Web-to-Host
Quelques caractéristiques :
- intégration des produits pour l'extension des services Web
- conversion XML pour les fichiers de panneaux GUI
- prise en charge du protocole SSL par tous les systèmes clients et serveurs
- support étendu des plates-formes serveur : fonctionne sur HP-UX,

Utilitaire de compression
Ascent Solutions annonce Pkzip OS/400 V5.0, dernière version de son utilitaire de compression des données pour les utilisateurs iSeries, pouvant réduire la taille des fichiers jusqu'à 90%.
Lire l'article

Ce n’est pas qu’un caméo (brève apparition)
Avec tout le bruit fait autour du e-business, d'Internet, de Java, de WebSphere et autres, il aurait été facile à IBM de donner au RPG un rôle caméo (brève apparition d'une vedette) en V5, la plus grande release de l'OS/400 de tous les temps. Au lieu de cela, RPG IV
Lire l'article
Mais ce n’est pas tout !
Si je dirigeais le tournage d'un film sur RPG IV en 5, je me battrais pour rester dans une limite de temps raisonnable. Certaines améliorations se retrouveraient après quelques coups de ciseaux sur le sol de la salle de montage, pour ne réapparaître que dans la version DVD. Voici quelques-unes
Lire l'article
Tel parent, tel fils
Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut
Lire l'article
Classer (file) ceci sous « Flexible »
Deux nouveaux mots-clés file (fichier) donnent toute souplesse à l'exécution en permettant d'indiquer quel fichier ou membre est ouvert pour une spécification de fichier donnée. Les mots-clés EXTFILE et EXTMBR permettent de nommer le membre et/ou le fichier que l'on veut ouvrir. Le nom n'est pas forcément un littéral ;
Lire l'article
Surveillance des blocs en force
Trois nouveaux codes opérations - MONITOR (Begin a Monitor Block), ENDMON (End a Monitor Block), et ON-ERROR - permettent de cibler un traitement d'erreurs spécifique pour un bloc de code Monitor dans le programme. Auparavant, on pouvait utiliser les fonctions %ERROR et %STATUS pour traiter une erreur pour une seule
Lire l'article
Les codeurs délicats choisissent les BIF
Jadis, chaque fois qu'IBM publiait une nouvelle release, je me précipitais sur le chapitre Operation Codes du manuel de référence RPG, à la recherche des codes opérations nouveaux ou changés. Après tout, les codes opérations étaient les éléments qui activaient toutes les nouvelles fonctions en RPG. Ce n'est plus le
Lire l'article
Parce que je suis libre (/FREE)
Les nouveaux calculs RPG en format libre ont éliminé virtuellement toutes les restrictions liées aux colonnes dans les versions Factor 2 traditionnelles et étendues de la carte C. La figure 1 montre un exemple de code en format libre. En le lisant, on s'aperçoit que malgré son format libre, c'est
Lire l'article
Exécutables escrocs
Les raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut
Lire l'article
V5R1 : Plus sûre que jamais
On voit donc que les améliorations de sécurité de la V5R1 sont considérables. Des fonctions comme la signature numérique, les exécutables toujours retraduisibles, les règles de composition des mots de passe, la sécurité des outils de service et les algorithmes de cryptage, signifient qu'IBM a encore une fois haussé le
Lire l'article
Autres changements des fonctions de sécurité de la V5R1
Les améliorations décrites jusqu'ici sont les plus visibles, mais il y en a beaucoup d'autres bien plus subtiles :
· Dans la V5R1, IBM livre le support natif pour les API Generic Security Services et Kerberos, qui assurent l'authentification distribuée en même temps qu'un échange de messages sûr et confidentiel.
Lire l'article
Utilisation d’une unité LAN comme console système
La V5R1 introduit la notion de console d'exploitation (Operations Console) basée sur LAN, permettant aux administrateurs d'utiliser une station de travail rattachée au LAN comme console pour un ou plusieurs systèmes (que ces systèmes utilisent ou non le partitionnement logique). Cette amélioration supprime la limitation précédente d'accès physique obligatoire à
Lire l'article
Modifications de la sécurité des outils de service
Les outils de service, comme leur nom l'indique, servent à effectuer une grande variété de fonctions de service : exécuter des diagnostics, définir de nouveaux composants matériels, gérer des configurations DASD et LPAR, et bien plus. La V5R1 propose davantage de fonctions de service via une GUI. Comme les fonctions
Lire l'article
Une technologie de cryptage nouvelle avec la V5R1
En V5R1, l'iSeries est la première plate-forme IBM à prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »
Lire l'article
Composition et cryptage des mots de passe
La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à la V5R1 permettront aux clients très soucieux de sécurité
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
