
Outlook 2003, Exchange 2003 : un régime réseau sans compromis, 1ère partie
par Christophe Leroux - Mis en ligne le 06/01/06- Publié en Novembre 2004
Lors des précédents numéros du magazine Exchange, nous avons étudié le fonctionnement du mode « cache Exchange » de Microsoft Outlook 2003. Ce mode offre à l’utilisateur une meilleure disponibilité de ses messages et un masquage de la disponibilité du réseau le reliant au serveur Microsoft Exchange. Ces apports sont essentiellement visibles par l’utilisateur final. Nous allons maintenant, lors de cet article en deux parties, étudier l’impact réseau du déploiement d’Outlook 2003 et d’Exchange 2003. Nous nous attarderons sur le client Outlook dans cette première partie. La suite de l’article qui sera disponible dans le prochain numéro du magazine, traitera du client WEB « Outlook Web Access » et des conclusions globales à tirer sur l’ensemble de ces clients de messagerie.Les gains réalisés sur les bandes passantes réseaux intéressent généralement peu les utilisateurs, mis à part qu’ils reçoivent leurs messages plus rapidement. Par contre, c’est un sujet particulièrement important pour l’ensemble des intervenants concernés par l’étude d’un projet d’architecture de messagerie. Les architectes messagerie s’intéressent à ces gains réseaux pour définir le positionnement des infrastructures serveurs et les conséquences qu’aura ce déploiement sur la topologie WAN, sujet qui intéresse également les architectes réseaux. Les financiers sont aussi concernés par cet aspect trafic réseau, non pas par des considérations techniques, mais pour évaluer le gain financier qui sera réalisé en centralisant les serveurs Exchange en comparaison du coût potentiel si une augmentation du débit des liens WAN est nécessaire.

Testez vos prouesses en programmation : 101 connaissances ILE RPG essentielles
par Paul Conte Mis en ligne le 06/01/2005 - Publié en Mai 2005
Voici une auto-évaluation qui servira à mesurer votre connaissance d’ILE RPG. Pour dresser cet inventaire, j’ai demandé à des développeurs iSeries expérimentés de recenser les compétences RPG de grande valeur pratique et qui vont au-delà de « l’élémentaire ». Beaucoup des compétences indiquées ici exigent une connaissance des nouvelles, ou plus avancées, fonctions du langage ILE RPG. Elles sont essentielles pour appliquer les « meilleures pratiques » contemporaines dans votre travail de développement.
Chaque entrée ci-après vous invite à noter votre connaissance d’une fonction ILE RPG particulière. L’article se termine par une échelle de mesure du score total. De plus, grâce à cette évaluation, vous connaîtrez mieux les domaines dont il convient d’améliorer la connaissance.Cette auto-évaluation ne constitue pas un test exhaustif des compétences en programmation RPG essentielles, comme la déclaration et l’utilisation de fichiers. La plupart des fonctions du langage RPG pour les tâches de programmation centrales, comme les entrées/sorties de fichiers, existent depuis longtemps. Certaines remontent presque à la préhistoire de l’informatique : RPG III sur le S/38. La présente auto-évaluation mesure votre niveau actuel quant aux compétences de programmation ILE RPG les plus récentes, utiles pour écrire des programmes mieux structurés, plus souples et plus fiables.
Pour chacune des fonctions ILE RPG mentionnées, notez votre connaissance à l’aide de l’échelle suivante :
- Je sais très peu pourquoi, ou comment, utiliser la fonction.
- J’ai une certaine idée du rôle de la fonction, mais je ne suis pas sûr de savoir l’utiliser.
- J’ai une compréhension de base suffisante pour utiliser la fonction dans certaines limites.
- Je sais parfaitement quand et comment utiliser la fonction.

Style RPG IV : standards et meilleures pratiques
par Brian Meyers Mis en ligne le 06/01/2005 - Publié en Mai 2005
Dans la comédie « The 2,000 Year-Old Man », Carl Reiner interviewait Mel Brooks comme s’il était un homme du passé découvert récemment, avec l’accent yiddish new-yorkais. Tout en échangeant ses souvenirs avec Reiner, Brooks s’émerveillait devant les changements et les réalisations des 2 000 dernières années (« La plus grande réalisation de l’humanité : l’emballage sous film plastique ») et donnait son conseil pour vivre longtemps (« Je ne cours jamais pour attraper un autobus »). Quand il regarde les programmes RPG d’aujourd’hui, le programmeur RPG lambda doit se sentir aussi mal à l’aise que l’homme vieux de 2 000 ans. Les récentes releases ont introduit tellement de changements dans le langage RPG IV que, même si vous codez déjà avec lui, il vous faudra peutêtre une bonne remise à niveau pour exploiter les nouvelles fonctions. Disons-le tout net, un programme RPG IV d’aujourd’hui a peu ou pas de chose à voir avec le RPG original, né dans les années 60.
Et si le langage change rapidement, il est évident que ses meilleures pratiques et règles de style deviennent des cibles mouvantes. Dans toute discussion sur les standards et les pratiques, les objectifs devraient être d’accélérer le processus de développement applicatif, de faciliter la maintenance des programmes, et de réduire les erreurs. Pour atteindre ces objectifs, il faut écrire les programmes en ayant très présents à l’esprit la réutilisation du code et les standards.
Cet article présente quelques suggestions actualisées sur la manière d’écrire des programmes RPG IV faciles à lire, à comprendre et à maintenir. Beaucoup de ces conseils et directives requièrent la V5R1. Si une suggestion requiert une release plus récente, ce sera indiqué.

Trucs & Astuces : « single sign-on » et « bypass sign-on »
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Lire l'article
Fichiers texte dans le monde
par Scott Klement Mis en ligne le 21/12/2005 - Publié en Avril 2005
Cet article est le troisième de la série RPG et IFS. Dans le premier, nous avons examiné les bases des fichiers stream – comment les ouvrir et comment les lire et y écrire. Dans le deuxième, j’ai expliqué un style particulier de fichiers stream appelés fichiers texte (voir « Autres articles de cette série » pour consulter la liste). Ici, je m’éloigne un peu de l’explication des concepts et des théories. J’explique plutôt ce que l’IFS (integrated file system) peut vous apporter. Quelques exemples montrent comment utiliser des fichiers texte dans le monde de la gestion.

News iSeries – Semaine 51- 2005
Toutes les actualités de la semaine du 19 au 25 Décembre 2005
Lire l'article
Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à iSeries?
par Michael Otey Mis en ligne le 21/12/2005 - Publié en Avril 2005
Dans le monde en réseau d’aujourd’hui, rien n’est jamais simple. Windows XP Service Pack 2 (XP SP2) n’échappe pas à la règle. Certes, il améliore nettement la sécurité des systèmes. Mais il peut aussi causer quelques problèmes aux applications, particulièrement à celles qui s’appuient sur les communications externes, comme iSeries Access. Dans cet article, nous voyons comment les changements de XP SP2 peuvent perturber certaines fonctions d’iSeries Access, et je montre comment configurer XP SP2 pour contourner ces difficultés.

iSeries Access for Web : adressabilité des URL
par Chris Smith Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web offre aux clients de nombreux modes d’interaction avec les données et les ressources i5/OS, via une simple interface Web. Tables de bases de données, fichiers IFS, jobs, utilisateurs, sortie d’imprimante – tous sont accessibles à partir de l’onglet ad hoc dans le menu Access for Web. Mais il est vrai que certains clients ont des applications et des écrans Web dans lesquels ils souhaitent instiller une certaine dose d’Access for Web.

Se connecter à de multiples serveurs avec iSeries Access for Web
par Linda Hirsch Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web permet d’utiliser un navigateur pour exploiter les ressources de l’iSeries, mais, le plus souvent, il faudra accéder à de multiples serveurs iSeries. Si c’est votre cas, vous avez tout intérêt à placer l’environnement de service Web sur un seul serveur. Ce sera bénéfique du point de vue coût, performance et administration, quand le service Web se répendra sur de nombreux serveurs. On peut installer et configurer iSeries Access for Web sur un serveur iSeries unique puis le configurer de manière à le connecter aux autres serveurs iSeries du réseau. Cet article examine l’utilisation d’un serveur iSeries central comme passerelle vers de multiples serveurs iSeries.

Les OS/400 Host Servers à la loupe
par Michael Otey - Mis en ligne le 07/12/2005 - Publié en Avril 2005
Les composants iSeries qui valident iSeries Access ainsi que beaucoup d’autres produits de connectivité tiers, sont les OS/400 Host Servers. Ils prennent en charge l’émulation 5250, le transfert de fichiers et l’accès aux files d’attente de données, ainsi que les applications Web, les applications Java et beaucoup de produits de connectivité tiers. Cet article examine dans le détail les programmes serveur OS/400 qui offrent la fonctionnalité d’arrière plan d’iSeries Access.

Les services Web peuvent-ils vous servir?
par Aaron Bartell - Mis en ligne le 07/12/2005 - Publié en Mars 2005
Vous vous demandez peut-être
« Pourquoi parle-t-on autant des
services Web dans le monde de la
technologie ? Après tout, il y a belle
lurette que nous faisons du développement
orienté service modulaire et
que nous nous connectons à
d'autres systèmes distants. Il y a tellement
de moyens différents de
communiquer avec l'iSeries (DDM,
DRDA, FTP, ODBC, JDBC, « raw sockets
»). Devons-nous vraiment nous
encombrer d'une technologie de
plus ? Pourquoi ne pas simplement
adopter l'une des méthodes de communication
existantes et continuer à
progresser ? Pourquoi les services
Web ? Pourquoi maintenant ? Pourquoi
toutes ces nouvelles technologies
et nouveaux standards déroutants
? »

Publication de SQL Server dans Active Directory
par Chad Miller - Mis en ligne le 07/12/2005 - Publié en Décembre 2004
Vous avez peut-être remarqué la présence de l'onglet Active Directory dans la boîte
de dialogue SQL Server Properties de la console Enterprise Manager et vous vous
être peut-être interrogé sur le rapport existant entre Active Directory (AD) et SQL
Server ainsi que sur l'avantage d'ajouter SQL Server avec ses bases de données à
AD. Les services réseau tels que les serveurs de fichiers et d'impression se servent
d'Active Directory pour publier et stocker des informations relatives aux ressources
qu'ils proposent. Celui-ci contient une liste des comptes utilisateur et un annuaire
des ressources réseau disponibles.

MS Analysis Services : Hors des sentiers battus
par William Sheldon - Mis en ligne le 07/12/2005 - Publié en Décembre 2004
PARTIE I : LES « CUSTOM MEMBERS »
MS Analysis Services recèle un grand nombre de fonctionnalités avancées.
Certaines peuvent sembler gadget de prime abord mais s'avèrent en fait particulièrement
utiles dans la pratique.
Cette série d'articles s'adresse en priorité à ceux d'entre vous qui utilisent déjà
MS Analysis Services et qui souhaitent élargir
leur connaissance du produit. Il permettra
également à ceux qui découvrent
l'OLAP avec les technologies Microsoft de
se familiariser avec de nouveaux concepts.
Il ne s'agit pas bien entendu d'un exposé
complet sur les fonctionnalités avancées
de MS Analysis Services (la documentation
en ligne livrée avec le produit est
faite pour cela) mais d'un retour d'expérience
sur l'utilisation concrète de certaines fonctions clés du produit qui sont souvent
sous-estimées ou tout simplement méconnues.

Windows XP SP2 : Déploiement et défense centralisés
par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004
Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.

Repenser la sécurité de l’iSeries
par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.

Etendre une application WebFacing avec des outils Web
par George Farr et Phil Coulthard - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Bienvenus encore une fois dans notre série d’articles qui suit l’itinéraire du développeur iSeries (voir ibm.com/iseries/roadmap). Dans le dernier article (« Services Web: des outils pour programmeurs iSeries », février 2005 ou www.itpro. fr Club abonnés), nous avons décrit l’étape 3 du parcours, Une Meilleure Architecture, dont l’objectif principal est de participer pleinement dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser notre RPG ou Cobol existant pour la logique de gestion. Les articles précédents se sont concentrés sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web.
Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, nous aimerions couvrir la facilité d’intégration entre une application WebFacing et une application Outils Web. En raison de la limite de taille de cet article, nous supposons que l’outil WebFacing et les outils Web vous sont déjà familiers. Si ce n’est pas le cas, veuillez lire nos précédents articles (Voir l’encadré Articles Précédents).
Ici, nous utilisons un exemple d’écran WebFacing et essayons de l’étendre en écrivant une nouvelle application Web Tools, puis nous lions les deux ensemble.

Gérer Exchange 2003 avec WMI, 2eme partie
par Alain Lissoir - Mis en ligne le 30/11/2005 - Publié en Novembre 2004
Exchange Server 2003 offre cinq nouveaux providers WMI (Windows Management Instrumentation) et 15 nouvelles classes WMI. Comme nous l’avons vu dans l’article « Gérer Exchange 2003 avec WMI, Partie 1 », Exchange Magazine Septembre 2004 ou http://www.itpro.fr, ces nouveaux providers et classes permettent de gérer facilement les serveurs, logons, et boîtes à lettres d’Exchange. Ainsi d’ailleurs que les dossiers publics d’Exchange – une nouveauté bien venue. Les versions antérieures d’Exchange manquaient de moyens programmables faciles d’emploi pour gérer des dossiers publics. Bien que CDOEXM (Collaboration Data Objects for Exchange Management) et le provider Exchange OLEDB (par l’intermédiaire d’ADO) offrent quelques possibilités de gestion de dossiers publics, la plupart des administrateurs et des programmeurs Exchange trouvent CDOEXM et le provider Exchange OLEDB difficiles à utiliser.

Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie
par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Novembre 2004

Intelligent Message Filter de Microsoft
par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004
Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour
les serveurs Exchange 2003, et qui est destiné à améliorer la chaîne de traitement
des messages commerciaux non sollicité, messages plus communément nommé
SPAM. Ce produit est donc complémentaire à la gestion des messages indésirables
qui a été intégrée dans les améliorations apportées au niveau du service SMTP
d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module
Intelligent Message Filter (IMF) utilise
la technologie SmartScreen qui a été développée
et déposée par les laboratoires de
recherche de l'éditeur de Redmond. Le but
premier d'un outil anti-spam est de pouvoir
faire, dans la mesure du possible, la distinction
entre les messages légitimes et les
messages commerciaux non sollicités. On
trouve souvent dans la littérature américaine
le terme de UCE (Unsolicited commercial
email) pour désigner ces messages
indésirables. Avant de voir comment installer
et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui
hébergeront ce composant au sein de l'architecture de messagerie.
Les plus consultés sur iTPro.fr
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
