> Tech
Que faut-il rechercher dans Event Viewer

Que faut-il rechercher dans Event Viewer

La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème

Lire l'article
Filtrage des saisies utilisateur

Filtrage des saisies utilisateur

Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à  votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères

Lire l'article
Cliquez sur Finish pour générer le JavaBean

Cliquez sur Finish pour générer le JavaBean

En réalité, plusieurs fichiers sont générés à  l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean

Lire l'article
Des outils adaptés

Des outils adaptés

La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines

Lire l'article
Suivi du fonctionnement de IMF

Suivi du fonctionnement de IMF

Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à  savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve

Lire l'article
5.Aero

5.Aero

Nom de code de l'expérience utilisateur Longhorn, Aero est un ensemble d'indications que les développeurs devraient suivre pour tirer le maximum du nouvel environnement graphique de Longhon. Les principaux composants de l'interface Aero de Longhorn incluent des fenêtres transparentes, une « buddy list » intégrée et un panneau de tâches

Lire l'article
Accéder à  Event Viewer sur un ordinateur à  distance

Accéder à  Event Viewer sur un ordinateur à  distance

Pour faciliter votre travail d'administrateur, vous pouvez examiner sur votre station de travail les journaux des ordinateurs distants soumis à  votre administration. L'ordinateur en question doit utiliser Windows 2003, Windows XP, Win2K Professional, Win2K Server, Windows NT Server ou NT Workstation.

Sur votre console Event Viewer locale, faites un clic

Lire l'article
Anatomie d’une attaque par injection

Anatomie d’une attaque par injection

Lors d'une attaque par injection de code SQL, un utilisateur « non autorisé » injecte des commandes SQL dans des champs pour lesquels l'application attend des données et il se sert de la connexion de base de données intégrée à  l'application pour accéder à  vos données. Ce type d'attaque peut

Lire l'article
Quels sont les outils associés aux services Web?

Quels sont les outils associés aux services Web?

Maintenant que nous connaissons un peu la technologie, parlons des outils de WDSc permettant de créer des services Web. Le produit contient non seulement les outils hérités de WebSphere Studio pour les développeurs Java, mais aussi des extensions iSeries supplémentaires pour programmeurs RPG. Nous commençons par les premiers puis nous

Lire l'article
Ce n’est pas plus compliqué !

Ce n’est pas plus compliqué !

L’outil IBM WebFacing permet de convertir rapidement votre application pour la rendre disponible sur le Web, avec un minimum d’apprentissage. Et l’iSeries Web Tools vous permet de construire de nouvelles applications avec vos connaissances RPG et Cobol.

Lire l'article
Installation et configuration de IMF

Installation et configuration de IMF

Ce produit est disponible gratuitement sur le site de Microsoft et dans plusieurs langues dont l'anglais et le français. L'installation s'effectue de manière classique avec un arrêt de certains services tels que IIS. L'installation ne prévient pas de ces arrêts de service. Il est possible lors de l'installation de choisir

Lire l'article
6.Palladium

6.Palladium

Longhorn inclut le très controversé standard de sécurité Palladium. C'est une technique de sécurité qui collabore avec DRM (Digital Rights Management) pour contrôler les types d'applications et de documents avec lesquels le système peut travailler. Microsoft présente Palladium comme un outil de sécurité capable de protéger les utilisateurs contre les

Lire l'article
Archiver un journal

Archiver un journal

Vous pouvez archiver un journal dans un fichier séparé, par exemple si vous observez des entrées particulières et si vous voulez suivre le journal pendant un certain temps. Parfois vous verrez des événements d'allure suspecte, alors que ni l'utilisateur ni l'ordinateur concerné par les événements n'ont de problèmes. En cas

Lire l'article
Conseil 7 : Appeler des SP ou des UDF externes pour des calculs complexes

Conseil 7 : Appeler des SP ou des UDF externes pour des calculs complexes

On l'a vu, à  partir de la V5R3, le code SPL est converti en code C avec SQL imbriqué. Pour presque toutes les instructions SPL, le code généré inclut un appel vers QSqRoute, le programme runtime fourni par IBM qui distribue des instructions SQL. Même une instruction d'assignation simple telle

Lire l'article
Avantages pour les clients i5

Avantages pour les clients i5

Les possesseurs de serveurs i5 profitent déjà  de ce mode de conception holistique. Voyons trois exemples qui illustrent la manière dont POWER5 aborde les problèmes évoqués plus haut :

  • Le double noyau de POWER5 fonctionnant à  vitesse modérée augmente la performance tout en réduisant la consommation d'énergie. Les processeurs

    Lire l'article
Comment tout cela fonctionne-t-il ?

Comment tout cela fonctionne-t-il ?

Tout d’abord, voyons ce que nos articles précédents sur Web Tools vous ont appris. Dans cet exemple, nous avons créé un projet Web qui a une page d’entrée qui prend un numéro d’article en stock comme entrée puis transmet cette valeur à un programme de service RPG. Le programme de

Lire l'article
Principe de détection de Spam

Principe de détection de Spam

Le principe retenu par Microsoft est une analyse du contenu du message pour en définir la teneur et appliquer ensuite un indice de probabilité que ce message soit un message commercial non sollicité. Chaque message ainsi évalué reçoit un indice SCL (Spam Confidence Level). Cet indice varie entre 1 et

Lire l'article
7.Notifications

7.Notifications

Un autre changement important est prévu pour la version Longhorn de Windows : il concerne la manière dont Windows traite les notifications. Longhorn offre une API pour envoyer des notifications aux utilisateurs. Le nouveau modèle de notification donne à  l'utilisateur le moyen de contrôler les modalités de livraison des notifications.

Lire l'article
Effacer un journal

Effacer un journal

Vous pouvez effacer un journal pour libérer de la place pour de nouvelles entrées. Si le journal est configuré avec l'option Do not overwrite events (clear log manually) sélectionnée, vous devez effacer le journal périodiquement.

Pour effacer un journal, faites un clic droit sur son listing dans la console Event

Lire l'article
Conseil 6 : Utiliser des instructions composites imbriquées avec des gestionnaires

Conseil 6 : Utiliser des instructions composites imbriquées avec des gestionnaires

Avec SPL, il faut toujours coder un ou plusieurs gestionnaires de conditions pour intercepter et gérer les exceptions et/ou les avertissements survenant à  l'exécution. (Pour une explication plus approfondie sur la gestion des exceptions SQL, voir « A l'intérieur du traitement des erreurs de SPL V5R2 : Partie 1: Principes

Lire l'article