Aller à la racine (/Root) du sujet
Par où commencer la sécurisation de l’IFS ? En haut, c’est-àdire à la racine d’un arbre inversé. Le premier point à régler est l’autorité publique du répertoire racine. Tel que livré par IBM, le répertoire racine a une autorité équivalente à *ALL publique. Ses paramètres sont autorités données DTAAUT (*RWX)
Lire l'article
OldCmp
Le nettoyage de comptes ordinateur anciens (ou inactifs) est un problème courant auquel la plupart des administrateurs d’AD sont confrontés. En effet, il n’est pas rare que des comptes ordinateur soient créés, puis jamais utilisés ou laissés à l’abandon dans le répertoire, après qu’un ordinateur ait été réimagé ou mis
Lire l'article
8H00 Installation de Tomcat
Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai
Lire l'article
Des conseils précieux
Appliquez ces conseils d’amélioration et de réglage des performances de l’IFS. Selon votre cas, certains conseils seront plus bénéfiques que d’autres. C’est pourquoi vous devez analyser vos problèmes de performances et étudier comment vos applications traitent les données IFS, afin de déterminer les meilleurs conseils pour votre cas. Ne négligez
Lire l'article
Création d’un client VB.NET
Une fois le service Web en place, l’étape suivante consiste généralement à créer un client communiquant avec le service en question. L’application client pour le service Web d’annuaire téléphonique consiste en trois Windows Forms dans le dossier SSM 0304 qui correspond à un projet VB.NET du même nom. J’ai utilisé
Lire l'article
Fichiers stream, répertoires et attributs
Il est chaque jour plus important d’intégrer les applications de gestion de l’iSeries avec d’autres applications de systèmes Windows et Unix. Comme le RPG est l’un des meilleurs langages pour traiter les applications de gestion, il est intéressant de pouvoir accéder aux fichiers de style PC et de style Unix
Lire l'article
AdMod
AdMod est un nouveau venu dans la famille Joeware. Plus haut, j’ai comparé AdFind à Dsquery sous stéroïdes. On peut se livrer à la même analogie entre AdMod et les outils ligne de commande Dsmod, Dsmove et Dsrm de Microsoft. Bien qu’utiles, ces outils Microsoft présentent quelques inconvénients.
Le remède
A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.
Lire l'article
Conseils pour améliorer les performances des répertoires
Les objets répertoire sont en quelque sorte le « liant » des systèmes de fichiers. Pratiquement toutes les opérations sur les systèmes de fichiers consistent à lire ou à mettre à jour un ou plusieurs répertoires. C’est pourquoi la performance des répertoires joue un grand rôle dans l’amélioration de celle
Lire l'article
Répertoire virtuel du service Web
Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et
Lire l'article
Lire des répertoires de manière récursive
Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le
Lire l'article
Ne paniquez pas : tenez-vous prêts
Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.
Lire l'article
Le traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'article
Un contenu spécifique SQL Server 2005 !
Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005
Lire l'article
T-SQL pour une application d’annuaire téléphonique
Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer
Lire l'article
Noms de répertoires spéciaux
Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »
Lire l'article
Attaque par Exchange Server SMTP AUTH
La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de
Lire l'article
Microsoft se paye ProClarity !
Microsoft vient d’acquérir ProClarity Corp, éditeur de logiciels d’analyse et de visualisation fonctionnant avec sa plate-forme d’informatique décisionnelle (SQL Server 2005, Office Business Scorecard Manager 2005, Excel et SharePoint Portal Server).
Lire l'article
Des performances encore améliorées
Lorsque vous employez la réplication transactionnelle bidirectionnelle, vous pouvez réduire encore la latence entre les serveurs en diminuant la valeur du paramètre PollingInterval au niveau de l’Agent de lecture du journal et de l’Agent de distribution pour chaque base de données publiée et abonnée. Par exemple, une valeur 2 pour
Lire l'article
Lire des répertoires
Pour extraire la liste des fichiers d’un répertoire, on utilise quatre API différentes : opendir (), readdir (), rewinddir () et closedir ().
L’API opendir () ouvre un répertoire afin que vous puissiez le lire. C’est comparable à ouvrir un fichier stream avec l’API open () excepté que,
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
