> Tech
Outil RDP, comment démarrer ?

Outil RDP, comment démarrer ?

Commençons par les pré-requis. Côté IBM i il est nécessaire d’être au minimum en V5R4 et les serveurs hôte doivent être démarrés.

Lire l'article
La puissance de l’éditeur LPEX

La puissance de l’éditeur LPEX

Nous venons de voir quelques fonctionnalités intéressantes de RDP, mais son plus grand intérêt réside dans la puissance de son éditeur LPEX, successeur de SEU.

Lire l'article
RDP : Pourquoi devez-vous l’adopter ?

RDP : Pourquoi devez-vous l’adopter ?

La première raison c’est que c’est un environnement de développement basé sur la plateforme Eclipse, plateforme qui est devenue un standard dans le monde du développement open-source et largement déployée dans les écoles et les universités.

Lire l'article
RDP : vous n’utiliserez plus jamais SEU !

RDP : vous n’utiliserez plus jamais SEU !

Découvrez RDP, l'environnement de développement d’applications privilégié et évolutif de l'IBM i.

Lire l'article
RDP : Pourquoi devez-vous l’adopter

RDP : Pourquoi devez-vous l’adopter

La première raison c’est que c’est un environnement de développement basé sur la plateforme Eclipse, plateforme qui est devenue un standard dans le monde du développement open-source et largement déployée dans les écoles et les universités.

Lire l'article
RDP : vous n’utiliserez plus jamais SEU !

RDP : vous n’utiliserez plus jamais SEU !

Découvrez RDP, l'environnement de développement d’applications privilégié et évolutif de l'IBM i

Lire l'article
Automatisez vos déploiements Windows 7

Automatisez vos déploiements Windows 7

Ma vision des choses est peut-être faussée par le fait que je dispense des formations sur le déploiement de Windows 7 aux entreprises de toutes tailles. Un formateur en informatique ne peut être qu’enthousiaste à propos des technologies qu’il présente. Cela fait partie du métier et c’est aussi une marque de professionnalisme.

Lire l'article
IBM lance trois nouveaux PureSystems orientés Big Data

IBM lance trois nouveaux PureSystems orientés Big Data

IBM élargit sa gamme Pure Systems avec trois nouvelles machines baptisées « PureData ».

Lire l'article
Exécuter la réversibilité

Exécuter la réversibilité

La réversibilité des données dans le cloud computing reste un sujet quelque peu « tabou » où vous aurez du mal à trouver une méthodologie via votre navigateur Internet favori le jour où vous en aurez le besoin.

Lire l'article
Déployer et maintenir une architecture réversible

Déployer et maintenir une architecture réversible

Mettre en œuvre la coexistence ne suffira pas à garantir le processus de réversibilité.

Lire l'article
L’offre grand public : un laboratoire de test

L’offre grand public : un laboratoire de test

L’offre Online 365 doit impérativement présenter un certain nombre de fonctionnalités supérieures à celles d’une simple boîte aux lettres Hotmail.

Lire l'article
Modernisez vos bases DB2 avec Xcase for i

Modernisez vos bases DB2 avec Xcase for i

Le distributeur Itheis, spécialisé dans les environnements IBM i, vient de conclure un accord avec l’éditeur Resolution Software pour la suite logicielle Xcase for i.

Lire l'article
Extraction et reporting sur les événements d’accès aux fichiers ODBC

Extraction et reporting sur les événements d’accès aux fichiers ODBC

Comme dans l'exemple précédent, commencez par créer un double du fichier de sortie modèle fourni par IBM.

Lire l'article
Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC

Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC

Pour pouvoir auditer et présenter tous les fichiers dont l'accès s'est fait par ODBC, ces derniers doivent avoir *ALL ou *CHANGE comme valeur d'audit.

Lire l'article
Extraction et reporting par accès au fichier CREDITCARD

Extraction et reporting par accès au fichier CREDITCARD

On l'a vu dans les articles précédents de cette série, IBM a beaucoup facilité l'extraction des entrées de journal intéressantes à partir de QAUDJRN.

Lire l'article
Quand l’équipe IT accède au fichier CREDITCARD sensible

Quand l’équipe IT accède au fichier CREDITCARD sensible

Une pratique de sécurité standard veut que le personnel de l'équipe IT staff n'ait pas accès aux données de production, sauf en cas d'urgence.

Lire l'article
La valeur système QCRTOBJAUD

La valeur système QCRTOBJAUD

Quand de nouveaux objets sont créés, vous pouvez spécifier que leur valeur d'audit doit être réglée sur *ALL, *CHANGE, *USRPRF, ou *NONE.

Lire l'article
Les Options CHGOBJAUD OBJAUD

Les Options CHGOBJAUD OBJAUD

La commande CHGOBJAUD vous permet de spécifier que l'accès à un objet doit être enregistré dans le journal QAUDJRN.

Lire l'article
L’audit d’objets

L’audit d’objets

Pour auditer et présenter l'accès aux fichiers et à d'autres objets, la valeur système QAUDLVL doit contenir *OBJAUD. Une fois la valeur système établie, vous devez dire au système quels objets vous voulez auditer et à quel niveau.

Lire l'article
Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles

Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles

Auditer et présenter l'accès aux fichiers.

Lire l'article