Vers un monde à la demande
Et c'est tout ! Il est très facile de créer un habillage Java bean à partir de la logique de gestion RPG ou Cobol, puis de créer un service Web à partir de cet habillage, et même un servlet Web pour le tester. C'est le modèle de composant du futur
Lire l'article
… et défendre
Vous avez donc installé SP2 sur tous vos ordinateurs XP et vous vous êtes familiarisés avec la nouvelle fonction Windows Firewall du pack de service en travaillant avec elle sur un serveur de test autonome (comme je le décris dans l'article « Windows Firewall : construire la sécurité »). Vous
Lire l'article
Exchange 2000 : La multiplication des bases
L’arrivée de la nouvelle génération de la messagerie Microsoft avec Exchange 2000 apporte beaucoup plus de souplesse au niveau de la gestion des ressources de traitement. L’architecture est complètement différente et de nouvelles solutions technologiques permettent la dissociation de certaines fonctions comme la gestion de l’annuaire. Toutes ces fonctions ainsi
Lire l'article
3.Indigo
Indigo est un nouveau sous-système de communication intégré dans Longhorn. Il intègre les services Web dans l'OS. Indigo est bâti au-dessus du .NET Framework et permet d'écrire des applications orientées service. Indigo sera compatible avec Windows Server 2003 et Windows XP.
Lire l'article
Cesser de journaliser les événements sans importance
Par défaut, Windows configure les ordinateurs qui servent de serveurs d'impression, pour journaliser tous les événements liés à l'impression. En outre, le journal système de l'ordinateur enregistre un événement informatif chaque fois qu'un document est envoyé à une imprimante et à nouveau quand le fichier spoule est supprimé au terme
Lire l'article
Restriction des autorisations de base de données
Dans l'esprit de la majorité des développeurs, la première étape destinée à assurer la sécurité de la base de données consiste à protéger la chaîne de connexion. Aucune des solutions suggérées jusqu'ici ne mentionne la chaîne de connexion car elle ne fait pas partie de mon attaque. L'application a déjà
Lire l'article
Intégrer avec Integration Edition
IBM propose un produit intéressant appelé WebSphere Studio Application Developer Integration Edition V5.1. Il permet de créer des flux de processus avec un designer graphique facile d'emploi, où chaque étape du flux est considérée comme un « service ». Vous pouvez créer un service à partir d'un service Web, d'un
Lire l'article
Franchir le pas
La refonte complète de votre stratégie de sécurité iSeries est une entreprise d’envergure, mais elle peut s’avérer nécessaire. Outre les avantages d’une meilleure sécurité pour l’entreprise, il faut fermer les failles et protéger les données contre toute modification non autorisée, pour respecter la réglementation (comme Sarbanes-Oxley et HIPAA aux Etats-
Lire l'article
Exchange 5.5, une version extensible avec le nombre de serveurs
La version 5.5 de Microsoft Exchange dispose de capacité de stockage et d’un nombre limité d’utilisateurs pour chaque serveur. Cette limitation est essentiellement due à la possibilité de gérer une seule et unique base destinée au stockage des boîtes aux lettres des utilisateurs sur chacun des serveurs Exchange 5.5. En
Lire l'article
4.WinFX
WinFX est une API de code géré pour l'OS Longhorn qui, essentiellement, remplace l'ancien jeu d'API Win32. WinFX intègre le code géré .NET à l'OS sous-jacent. Ceux qui sont déjà en train d'écrire des applications .NET seront heureux d'apprendre que les classes WinFX sont compatibles avec le .NET Framework.
Lire l'article
Que faut-il rechercher dans Event Viewer
La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème
Lire l'article
Filtrage des saisies utilisateur
Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères
Lire l'article
Cliquez sur Finish pour générer le JavaBean
En réalité, plusieurs fichiers sont générés à l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean
Lire l'article
Protection antivirus
En V5R3, l'IFS inclut des paramètres de propriété pour tenir à l'écart les virus informatiques. Bien que l'iSeries ne soit pas facilement infecté par des virus, il est devenu un environnement d'hébergement possible. Comme les PC peuvent accéder à la plus grande partie de l'IFS, les fichiers contenant des virus
Lire l'article
Connexion dédiée pour l’administrateur
Une nouvelle fonction de Yukon qui intéresse les administrateurs est la connexion dédiée qui leur donne accès à SQL Server, indépendamment de la charge actuelle du serveur. La connexion administrateur dédiée permet d'accéder au serveur et de détruire d'éventuels processus fugueurs. Pour accéder à cette nouvelle fonction, utilisez le nouvel
Lire l'article
Pour approfondir
Muni de ces bases, vous pouvez commencer à utiliser la puissance de Windows Firewall. Mais permettez-moi de souligner deux choses. Premièrement, je ne recommande pas de désactiver le pare-feu en mode mobile. Deuxièmement, je pense que le fait d'activer le pare-feu n'est pas une mauvaise idée, même à l'intérieur d'un
Lire l'article
Comprendre les indicateurs binaires
Les paramètres OpenFlags et Mode de
l'API open() sont ce que j'appelle
des paramètres bit-flags. Cela signifie
que l'important à propos de chaque
paramètre n'est pas la valeur numérique
que vous lui attribuez mais les
bits physiques réels qu'il occupe en
mémoire.
Chaque bit de mémoire que le paramètre
utilise
10. Passer des structures de données comme paramètres
On peut passer une structure de données entière à une procédure comme un paramètre prototypé. Commencez par créer une structure de données normale. Ensuite, vous pouvez inclure le mot-clé LIKEDS dans le prototype pour définir le paramètre avec la même présentation que la structure de données. La figure 7 (en
Lire l'article
Etape 9 : Examinez les données et procédez aux déductions
Venons-en maintenant à la partie intéressante. La trace planifiée écrit un flux continu d'informations sur les requêtes envoyées à votre serveur SQL Server dans la table myTrace, qui peut être interrogée et analysée facilement. Avec ma trace Duration, je cherche des moyens d'améliorer les performances. Après quelques requêtes sur la
Lire l'article
Définir les permissions sur les objets IFS
La sécurité au niveau objet est le meilleur moyen de protéger vos données. Avec iSeries Navigator, on peut appliquer la sécurité au niveau objet en utilisant une combinaison de listes d'autorisations et de l'action Permissions. Faites un clic droit sur un dossier ou un objet dans l'IFS et sélectionnez Permissions.
Lire l'articleLes plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
