Recréer les objets AD supprimés quand la restauration n’est pas autorisée
Lors de DEC2007, NetPro Computing a annoncé la sortie de RestoreADmin 3.0, solution de sauvegarde et restauration pour Active Directory (AD). Avec RestoreADmin, il est possible de restaurer en ligne des objets supprimés, leurs attributs associés, leurs droits d’accès, les mots de passe et les appartenances aux groupes. Le logiciel
Lire l'article
Comment limiter le nombre d’éléments stockés dans un dossier ?
Utilisez la stratégie « Maximum folder items » à cet effet. Les valeurs possibles sont « no maximum » ou une valeur précise comprise entre 10 et 1000. La valeur par défaut pour cette stratégie est « no maximum ».
Lire l'article
4. Utiliser des lignes vierges pour grouper des lignes source de même nature et les mettre en évidence.
Quand des commentaires sont inutiles mais que l’on désire quand même diviser des sections de code - par exemple, avec des blocs de bouclage DOUNTIL, DOWHILE ou DOFOR – un espace vierge facilite la lecture du code.
Mais une ligne vierge suffit, n’en abusez pas.
Nortel et Microsoft offrent aux clients de l’EMEA accès aux réseaux de prochaine génération
Avec l’ouverture de leur Centre Européen de collaboration, Nortel et Microsoft franchissent une nouvelle étape dans l'évolution des services de communications unifiées de prochaine génération. Ce premier centre issu de l’ « Innovation Communications Alliance » illustre la détermination à long terme des deux sociétés d’offrir aux clients le meilleur
Lire l'article
19. Développer une routine de traitement d’erreurs standard et la placer à la fin du code.
Chaque programme CL devrait inclure une routine de traitement d’erreurs génériques standard pour couvrir les exceptions pouvant survenir inopinément pendant l’exécution du programme. Même une routine de traitement d’erreurs « sans fioritures » vaut mieux que pas de routine du tout :
Error:
Lire l'article
3. Utiliser des commentaires « ligne de marquage » homogènes pour séparer les principales sections de code.
Tout programme CL bien construit comporte au moins quatre sections principales :
• information sur le programme et liens
• déclarations
• procédure
• traitement des erreurs
Identifiez chacune de ces sections avec un commentaire « ligne de marquage », comme illustré en
Scanner gratuit en ligne de dispositifs de stockage portatifs
GFI Software, éditeur de logiciel de sécurité de réseau, de sécurité de contenu et de messagerie annonce EndPointScan, service en ligne gratuit qui permet de vérifier quels sont les dispositifs qui sont connectés et par qui aux ordinateurs du réseau. En utilisant cet outil diagnostic, il est possible d’identifier les
Lire l'article
18. Avant de faire référence à des valeurs, extraire les valeurs uniques des sous-chaînes, des zones de données, et autres variables multivaleurs.
Quand une variable contient plus d’une valeur, comme un nom d’objet qualifié ou le contenu d’une zone de données, extrayez les valeurs individuelles avant de les utiliser dans votre programme. Déclarez les champs individuels puis utilisez la commande Change Variable (CHGVAR) ou Retrieve Data Area (RTVDTAARA) pour extraire les champs.
Lire l'article
2. Ecrire un en-tête de programme descriptif.
Il est impératif d’inclure un bloc de commentaires qui résume le programme, au début du code. Il doit contenir les renseignements suivants :
• nom du programme ou de la procédure
• description de l’objet du programme ou de la procédure
• description de l’interface (c’est-à-dire,
Les quatre piliers de RPG New Style
RPG New Style est une nouvelle manière d’aborder le développement d’applications en RPG. Quatre fonctions fondamentales le caractérisent :
• l’utilisation de C-specs en format libre au lieu de format fixe
• une structure de programmes et d’applications hautement modulaire
• une nette préférence pour des
Prévention et protection web
Norman, éditeur de solutions de sécurité (antivirus, antispam, antispsyware), lance Norman Online Analyzer, service web d’analyse sécuritaire. Ce service, disponible en ligne, permettra aux entreprises d’effectuer rapidement une analyse permettant de détecter tous types de nuisances (virus, vers, chevaux de Troie, robots, espions...). En s’abonnant à ce service, elles recevront,
Lire l'article
17. Utiliser toujours DO avec IF, ELSE, WHEN, OHERWISE et MONMSG du niveau commande.
Même si le programme ne doit traiter qu’une seule commande, le source tiendra mieux et se lira mieux, et la commande à exécuter sera plus évidente, si vous la codez dans un groupe DO. Tout aussi important : s’il s’avère nécessaire d’ajouter d’autres commandes dans le groupe, ce sera facile
Lire l'article
Des correctifs sans douleur
Inclinez le dossier de votre fauteuil, détendez-vous et admirez comment WSUS effectue tout le déploiement de correctifs à votre place ! A la condition d’avoir configuré complètement la mise en oeuvre, WSUS peut extraire les correctifs, les approuver et imposer leur installation dans l’entreprise. Les migraines liées aux correctifs appartiennent
Lire l'article
Déployer le pack de services sur vos systèmes
Windows 2003 SP1 fournit des correctifs et des améliorations de sécurité d’OS essentiels qui devraient être déployés sur tous les systèmes Windows 2003. Les PSSU, SCW et Windows Firewall bénéficieront à toutes les installations. Aucune des installations de SP1 que j’ai effectuées n’a présenté de difficultés. Je n’ai rencontré aucun
Lire l'article
Etapes suivantes
Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de
Lire l'article
16. Effectuer des comparaisons multivoies avec SELECT/WHEN/OTHERWISE (V5R3)
Les blocs de code IF/ELSE profondément imbriqués sont difficiles à lire et source d’erreurs. De plus, ils peuvent aboutir à une déplaisante accumulation de ENDDO à la fin du groupe. La nouvelle combinaison SELECT/WHEN/OTHERWISE de commandes est généralement une structure meilleure et plus polyvalente :
Select
Configurer les clients
Vous devrez procéder à quelques changements de configuration des clients Automatic Updates afin qu’ils puissent recevoir les correctifs déployés par WSUS. Il faut reconfigurer les clients de telle sorte qu’ils dialoguent avec votre serveur WSUS au lieu du serveur Windows Update par défaut que Microsoft gère. Par défaut, le client
Lire l'article
IE et autres composantes de moindre importance
Bien que Microsoft IE (Internet Explorer) ne soit pas une composante utilisée couramment dans un environnement serveur, parce qu’il fait partie de l’OS, IE affecte les installations du serveur. Lorsqu’on sait le nombre de problèmes de sécurité qui ont frappé IE, il n’est pas étonnant que Windows 2003 SP1 inclue
Lire l'article
WSUS pour les clients distants et mobiles
Les entreprises de toutes tailles doivent relever un défi supplémentaire : apporter les correctifs aux clients distants et mobiles. En principe, ce genre de clients se connecte au réseau par des circuits commutés ou VPN, pour des durées variables, souvent sur des liaisons réseau lentes, et pas suffisamment longtemps pour
Lire l'article
15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)
Enfin ! Vous pouvez désormais répéter des blocs de code CL sans utiliser GOTO. Si votre programme doit être structuré, utilisez les nouvelles commandes V5R3. DOUNTIL traite un groupe de commandes CL, une fois au moins. Après ce traitement, la condition logique est évaluée. Si elle est fausse, le groupe
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
