Vers un monde à  la demande

Tech |
> Tech
Vers un monde à  la demande

Vers un monde à  la demande

Et c'est tout ! Il est très facile de créer un habillage Java bean à  partir de la logique de gestion RPG ou Cobol, puis de créer un service Web à  partir de cet habillage, et même un servlet Web pour le tester. C'est le modèle de composant du futur

Lire l'article
… et défendre

… et défendre

Vous avez donc installé SP2 sur tous vos ordinateurs XP et vous vous êtes familiarisés avec la nouvelle fonction Windows Firewall du pack de service en travaillant avec elle sur un serveur de test autonome (comme je le décris dans l'article « Windows Firewall : construire la sécurité »). Vous

Lire l'article
Exchange 2000 : La multiplication des bases

Exchange 2000 : La multiplication des bases

L’arrivée de la nouvelle génération de la messagerie Microsoft avec Exchange 2000 apporte beaucoup plus de souplesse au niveau de la gestion des ressources de traitement. L’architecture est complètement différente et de nouvelles solutions technologiques permettent la dissociation de certaines fonctions comme la gestion de l’annuaire. Toutes ces fonctions ainsi

Lire l'article
3.Indigo

3.Indigo

Indigo est un nouveau sous-système de communication intégré dans Longhorn. Il intègre les services Web dans l'OS. Indigo est bâti au-dessus du .NET Framework et permet d'écrire des applications orientées service. Indigo sera compatible avec Windows Server 2003 et Windows XP.

Lire l'article
Cesser de journaliser les événements sans importance

Cesser de journaliser les événements sans importance

Par défaut, Windows configure les ordinateurs qui servent de serveurs d'impression, pour journaliser tous les événements liés à  l'impression. En outre, le journal système de l'ordinateur enregistre un événement informatif chaque fois qu'un document est envoyé à  une imprimante et à  nouveau quand le fichier spoule est supprimé au terme

Lire l'article
Restriction des autorisations de base de données

Restriction des autorisations de base de données

Dans l'esprit de la majorité des développeurs, la première étape destinée à  assurer la sécurité de la base de données consiste à  protéger la chaîne de connexion. Aucune des solutions suggérées jusqu'ici ne mentionne la chaîne de connexion car elle ne fait pas partie de mon attaque. L'application a déjà 

Lire l'article
Intégrer avec Integration Edition

Intégrer avec Integration Edition

IBM propose un produit intéressant appelé WebSphere Studio Application Developer Integration Edition V5.1. Il permet de créer des flux de processus avec un designer graphique facile d'emploi, où chaque étape du flux est considérée comme un « service ». Vous pouvez créer un service à  partir d'un service Web, d'un

Lire l'article
Franchir le pas

Franchir le pas

La refonte complète de votre stratégie de sécurité iSeries est une entreprise d’envergure, mais elle peut s’avérer nécessaire. Outre les avantages d’une meilleure sécurité pour l’entreprise, il faut fermer les failles et protéger les données contre toute modification non autorisée, pour respecter la réglementation (comme Sarbanes-Oxley et HIPAA aux Etats-

Lire l'article
Exchange 5.5, une version extensible avec le nombre de serveurs

Exchange 5.5, une version extensible avec le nombre de serveurs

La version 5.5 de Microsoft Exchange dispose de capacité de stockage et d’un nombre limité d’utilisateurs pour chaque serveur. Cette limitation est essentiellement due à la possibilité de gérer une seule et unique base destinée au stockage des boîtes aux lettres des utilisateurs sur chacun des serveurs Exchange 5.5. En

Lire l'article
4.WinFX

4.WinFX

WinFX est une API de code géré pour l'OS Longhorn qui, essentiellement, remplace l'ancien jeu d'API Win32. WinFX intègre le code géré .NET à  l'OS sous-jacent. Ceux qui sont déjà  en train d'écrire des applications .NET seront heureux d'apprendre que les classes WinFX sont compatibles avec le .NET Framework.

Lire l'article
Que faut-il rechercher dans Event Viewer

Que faut-il rechercher dans Event Viewer

La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème

Lire l'article
Filtrage des saisies utilisateur

Filtrage des saisies utilisateur

Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à  votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères

Lire l'article
Cliquez sur Finish pour générer le JavaBean

Cliquez sur Finish pour générer le JavaBean

En réalité, plusieurs fichiers sont générés à  l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean

Lire l'article
Protection antivirus

Protection antivirus

En V5R3, l'IFS inclut des paramètres de propriété pour tenir à  l'écart les virus informatiques. Bien que l'iSeries ne soit pas facilement infecté par des virus, il est devenu un environnement d'hébergement possible. Comme les PC peuvent accéder à  la plus grande partie de l'IFS, les fichiers contenant des virus

Lire l'article
Connexion dédiée pour l’administrateur

Connexion dédiée pour l’administrateur

Une nouvelle fonction de Yukon qui intéresse les administrateurs est la connexion dédiée qui leur donne accès à  SQL Server, indépendamment de la charge actuelle du serveur. La connexion administrateur dédiée permet d'accéder au serveur et de détruire d'éventuels processus fugueurs. Pour accéder à  cette nouvelle fonction, utilisez le nouvel

Lire l'article
Pour approfondir

Pour approfondir

Muni de ces bases, vous pouvez commencer à  utiliser la puissance de Windows Firewall. Mais permettez-moi de souligner deux choses. Premièrement, je ne recommande pas de désactiver le pare-feu en mode mobile. Deuxièmement, je pense que le fait d'activer le pare-feu n'est pas une mauvaise idée, même à  l'intérieur d'un

Lire l'article
Comprendre les indicateurs binaires

Comprendre les indicateurs binaires

Les paramètres OpenFlags et Mode de l'API open() sont ce que j'appelle des paramètres bit-flags. Cela signifie que l'important à  propos de chaque paramètre n'est pas la valeur numérique que vous lui attribuez mais les bits physiques réels qu'il occupe en mémoire.
Chaque bit de mémoire que le paramètre utilise

Lire l'article
10. Passer des structures de données comme paramètres

10. Passer des structures de données comme paramètres

On peut passer une structure de données entière à  une procédure comme un paramètre prototypé. Commencez par créer une structure de données normale. Ensuite, vous pouvez inclure le mot-clé LIKEDS dans le prototype pour définir le paramètre avec la même présentation que la structure de données. La figure 7 (en

Lire l'article
Etape 9 : Examinez les données et procédez aux déductions

Etape 9 : Examinez les données et procédez aux déductions

Venons-en maintenant à  la partie intéressante. La trace planifiée écrit un flux continu d'informations sur les requêtes envoyées à  votre serveur SQL Server dans la table myTrace, qui peut être interrogée et analysée facilement. Avec ma trace Duration, je cherche des moyens d'améliorer les performances. Après quelques requêtes sur la

Lire l'article
Définir les permissions sur les objets IFS

Définir les permissions sur les objets IFS

La sécurité au niveau objet est le meilleur moyen de protéger vos données. Avec iSeries Navigator, on peut appliquer la sécurité au niveau objet en utilisant une combinaison de listes d'autorisations et de l'action Permissions. Faites un clic droit sur un dossier ou un objet dans l'IFS et sélectionnez Permissions.

Lire l'article