> Tech
EIM

EIM

EIM (Enterprise Identity Mapping) fournit le mécanisme pour instaurer un SSO (single sign-on) peu coûteux, multi-plate-forme. En combinant EIM et Kerberos, l'OS/400 offre un véritable environnement SSO hétérogène et multi niveaux.

EIM associe une personne aux ID utilisateur appropriées dans les divers registres existant dans une entreprise. Des API permettent

Lire l'article
Limitations de la sécurité par interface

Limitations de la sécurité par interface

La sécurité par menu limite les utilisateurs aux choix de menus fournis par l'application, permettant à  l'utilisateur d'exécuter des programmes qui affichent et modifient des données de production. Les applications de production comportent souvent des dispositifs qui limitent les modifications que les utilisateurs peuvent effectuer. Des contrôles d'application classiques limitent

Lire l'article
Mes scénarios de test (2)

Mes scénarios de test (2)

En commençant avec les tests à  500 et 800 connexions, le temps SQL Server Average Latch était aussi nettement inférieur sur la base de données SAN monopartition que sur la base de données SAN multipartition. Les valeurs de temps Average Latch Wait supérieures peuvent suggérer des problèmes de mémoire ou

Lire l'article
LEGATO intègre sa suite de gestion de contenu aux systèmes SAP

LEGATO intègre sa suite de gestion de contenu aux systèmes SAP

LEGATO Systems annonce la disponibilité de LEGATO ApplicationXtender pour SAP. Assurant un accès rapide à  l'ensemble des informations relatives aux processus métier SAP, ApplicationXtender pour SAP permet aux entreprises de rationaliser leur activité pour améliorer l'efficacité de leur organisation.

La solution ApplicationXtender pour SAP enrichit le progiciel SAP R/3

Lire l'article
Qu’est-ce que Java RMI ? (2)

Qu’est-ce que Java RMI ? (2)

La couche de référence est chargée chargée de combler le fossé entre votre application et la communication en réseau. Elle prend l'appel que vous avez adressé à  la couche souche/squelette et le conditionne pour l'envoyer sur un réseau.

La couche de transport s'occupe de l'aspect réseau. Elle est chargée

Lire l'article
Alliance entre Jacada et Computer Associates International

Alliance entre Jacada et Computer Associates International

Jacada et Computer Associates International annoncent une alliance aux termes de laquelle Jacada fournit des possibilités d'intégration améliorées Web-to-Host pour des produits CA sélectionnés. Les produits concernés sont Advantage EDBC, Advantage CA-IDMS, et Advantage CA-Datacom qui fonctionne sur iSeries, zSeries, Unix et autres plates-formes.

Lire l'article
Faiblesses de l’outil

Faiblesses de l’outil

Regfind est utile, mais j'ai constaté quelques faiblesses. Premièrement, Regfind ne semble pas accepter les jokers ou les expressions régulières de style UNIX. La seule souplesse que vous pouvez injecter dans Regfind passe par l'option -y, qui rend Regfind insensible à  la casse (majuscules/minuscules). Ainsi, la commande

regfind acme -y

Lire l'article
Réseaux IM

Réseaux IM

La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à  un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un

Lire l'article
Réduire le coût d’exploitation des serveurs ?

Réduire le coût d’exploitation des serveurs ?

Q: En dehors des attentes de migration de messagerie, beaucoup d'entreprises cherchent également à  réduire le coût d'exploitation de leurs serveurs. Quelle réponse pouvez- vous leur apporter ?

A.M: FastLane Migrator a été conçu pour répondre également aux problématiques de consolidation des serveurs de messagerie. Selon les consultants du Gartner,

Lire l'article
Plus de détails sur l’iSeries EIM

Plus de détails sur l’iSeries EIM

Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que

Lire l'article
Améliorations concernant le réseau

Améliorations concernant le réseau

Comme on peut le voir, V5R2 iSeries Navigator comporte des ajouts importants au dossier Network. En tout premier lieu, TCP/IP version 6 (IPv6) est désormais supporté (ainsi que IPv4). De nouveaux wizards ont été ajoutés pour créer et configurer des interfaces et des routes (ces wizards fonctionnent aussi pour des

Lire l'article
A chacun son outil

A chacun son outil

Aucun des cinq produits ne répond aux besoins de tous les utilisateurs. Chacun a ses forces et ses faiblesses. Par exemple, Crystal Analysis Professionnel 8.0 est un outil de première génération qui manque de profondeur analytique mais s'avère innovant pour guider l'action des collecteurs de données. Les outils Office PivotTable

Lire l'article
Mes scénarios de test

Mes scénarios de test

Avant d'examiner les résultats du test Database Hammer, passons en revue les scénarios de test utilisés. J'ai commencé par créer la base de données de test avec les fichiers log et de données sur la même partition SAN. Ensuite, j'ai chargé les 10 millions d'enregistrements, en notant soigneusement les heures

Lire l'article
L’offre disque entreprise de StorageTek

L’offre disque entreprise de StorageTek

StorageTek a annoncé des améliorations matérielles et logicielles du système de stockage sur disques SVA. Cette nouvelle offre double leur capacité de stockage et propose des fonctionnalités améliorées de rapports, d'aperçu instantané et de réplication.

Lire l'article
N’attendez pas la fin pour songer à  la sécurité

N’attendez pas la fin pour songer à  la sécurité

Alors que j'étais encore chez IBM, j'ai appris qu'une entreprise extérieure était en train d'écrire une énorme application. J'ai contacté la société pendant des mois pour offrir un service de conseil en conception de sécurité, mais sans succès. Finalement, quatre semaines exactement avant la date prévue pour le démarrage de

Lire l'article
Gestion de documents

Gestion de documents

Inventive Designers présente Scriptura 1.1, nouvelle version de son produit de gestion de documents pour iSeries. Cette mise à  jour améliore les fonctions Scriptura Designer afin de fournir des prévisualisations de documents, des propriétés texte étendues, et un support pour diviser et fusionner les éléments des tables.

Lire l'article
Utiliser les policies

Utiliser les policies

Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là  qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà  des policies pour imposer d'autres types de contrôle

Lire l'article
Présentation générale d’IM

Présentation générale d’IM

Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des

Lire l'article
Pourquoi un seul outil de migration ?

Pourquoi un seul outil de migration ?

Q: Pourquoi ne proposer qu'un seul outil pour assurer les migrations vers Exchange 2000 et Active Directory ?

A.M: Nous considérons que bien que ce ne soit pas toujours les mêmes équipes qui prennent en charge ces migrations, il est important pour l'entreprise de disposer d'une base commune afin de

Lire l'article
Configurer l’OS/400 Single Sign-on

Configurer l’OS/400 Single Sign-on

Pour qu'un système puisse participer à  un environnement EIM SSO, un administrateur doit configurer le système de manière à  lui dire quel royaume Kerberos (c'est-à -dire quel serveur Kerberos) il utilisera. En V5R2, iSeries Navigator offre un wizard de configuration Network Authentication Service qui rend cette tâche relativement facile.

Les administrateurs

Lire l'article