Information Builders signe un accord OEM avec IBM
Information Builders a annoncé la signature d’un accord OEM avec IBM portant sur sa solution de business intelligence WebFOCUS. En effet, IBM a choisi sa solution décisionnelle pour l’intégrer aux plateformes System i. Cette nouvelle offre se présente sous le nom de DB2 Web Query for System i. cette solution, remplace Query for iSeries ou […]
Lire l'article
Actu Windows: Ruby on Rails/environnements hétérogènes/éditeur de solutions de gestion
Ruby on Rails est le nom d’un framework incontournable dans le monde de la programmation Web mais également le titre d’un ouvrage, écrit par Eric Sarrion, publié aux éditions O’Reilly présentant les fondamentaux de cet outil émergent du Web 2.0. Ce manuel de 580 pages, très didactique, introduit les principales notions de Ruby on Rails […]
Lire l'article
L’essentiel de la supervision du réseau, 2e partie
Nous avons souligné combien il importe de superviser les serveurs, leurs applications, et l’équipement réseau, afin d’intercepter et de corriger les problèmes avant qu’ils n’affectent vos utilisateurs. Une bonne supervision de réseau est également précieuse pour deux autres raisons : savoir exactement ce qui se passe sur le réseau, qui y accède et quand.Dans la première partie de cette série, destinée aux PME (petites et moyennes entreprises), j’évoquais les avantages du travail en réseau et je recensais les sources les plus courantes que l’on peut superviser (par la télémesure), y compris les journaux d’événements Windows, Syslog et SNMP. Dans ce second article, j’explique comment construire une solution de supervision dépouillée à l’aide d’outils gratuits peu coûteux, évoluant autour du journal d’événements Windows. Plus précisément, je vous présente trois outils intéressants à ajouter à votre panoplie de supervision de réseau : Log Parser, un outil gratuit de Microsoft, tail, un utilitaire Unix simple d’emploi, et Kiwi Syslog Daemon, qui existe en édition gratuite et en édition plus puissante mais néanmoins abordable. Même si vous possédez déjà un outil ou si vous envisagez d’en acquérir un, poursuivez cette lecture : la plupart des outils du marché se limitent à des fonctions d’alerte et de reporting, parfois avec quelques rapports standard et des modèles de règles d’alerte. Il reste quand même à définir les rapports et alertes adaptés à votre environnement. Les méthodes de conception et d’analyse décrites ci-après seront très intéressantes même lorsqu’une application de supervision est déjà en place.
Lire l'article
L’essentiel du matériel dans un réseau PME
La plupart des réseaux PME (petites et moyennes entreprises) comportent quelques composantes physiques rudimentaires. Câbles physiques, commutateurs Ethernet intelligents, routeurs et autres, tout cela transporte les données qui contribuent à votre activité.La plupart des réseaux PME (petites et moyennes entreprises) comportent quelques composantes physiques rudimentaires. Câbles physiques, commutateurs Ethernet intelligents, routeurs et autres, tout cela transporte les données qui contribuent à votre activité.
Lire l'article
WS2008, le SP1 Windows Vista et le SP3 Windows XP sont annoncés pour le 1er trimestre 2008
Le SP1 de Windows Vista sera disponible au premier trimestre 08. Windows Server 2008, bénéficiant des améliorations et des corrections apportées par celui-ci est également positionné en disponibilité sur le 1er trimestre 2008. Son lancement public aura lieu, en France, à l’occasion des Techdays 2008, du 11 au 13 Février 2008.
Lire l'article
Services Web WDSC et RPG
Avec WSDc (WebSphere Development Studio client), on peut créer rapidement et facilement des services Web et des clients service Web. L’exemple de cet article utilise le wizard WDSc pour créer un service et un client, puis se sert du service Web pour appeler RPG.Avec WSDc (WebSphere Development Studio client), on peut créer rapidement et facilement des services Web et des clients service Web. L’exemple de cet article utilise le wizard WDSc pour créer un service et un client, puis se sert du service Web pour appeler RPG.
Lire l'article
JavaScript pour codeurs RPG
HTML est peut-être la nouvelle interface utilisateur, mais JavaScript lie les applications Web. Si vous en doutez, visitez quelques uns de vos sites Web favoris, faites un clic droit n’importe où sur l’écran, sélectionnez View Source dans le menu surgissant et recherchez le mot script. Le code qui suit le tag script HTML est JavaScript. Bien que JavaScript soit régulièrement utilisé pour améliorer l’allure des pages Web et pour valider l’entrée des utilisateurs, on peut aussi lui confier du traitement XML complexe et de la construction HTML dynamique.Ainsi, les routines JavaScript simulent un écran passif dans les produits HATS (Host Access Transformation Server) et WebFacing d’IBM. L’utilisation la plus sophistiquée de JavaScript que j’ai vue est FckEditor (fckeditor. net), un éditeur de texte de type navigateur avec des fonctions comparables à Microsoft Word.
Si vous envisagez d’étendre votre activité sur le Web, préparez-vous à apprendre JavaScript. Même si la première étape consistera à utiliser HATS et WebFacing pour obtenir une présence Web avec une formation de développement Web minimale, en apprenant JavaScript vous passerez au niveau supérieur.
Je vous propose deux exemples de routines JavaScript que j’ai écrites récemment pour une application WebFacing. Dans la première, les fichiers écran d’un client étaient émaillés de mots-clés MAPPFLD pour remplacer des dates 0001-01-01 par des blancs. Malheureusement, WebFacing ne reconnaît pas MAPPFLD. J’ai donc écrit un fragment de JavaScript qui s’exécute pendant le chargement de page et qui fournit les fonctionnalités nécessaires. Dans le second exemple, un autre client demandait que les profils Q ne soient pas autorisés à se connecter à leurs applications WebFaced. Une demi-douzaine de lignes de JavaScript suffit pour que la page logon ignore les frappes Q dans la première position du champ utilisateur. On peut faire beaucoup de choses avec quelques rudiments de JavaScript, contrairement à la plupart des autres langages. Cet article présente les meilleures pratiques JavaScript et une stratégie de développement permettant de démarrer (pour une brève liste des meilleures pratiques, voir l’encadré « Meilleures pratiques en JavaScript »).
Analyser les méthodes d’accès aux données
Dans la nouvelle architecture de type RISC introduite en V4R1/V3R6, IBM a ajouté au système d’exploitation de nouveaux collecteurs de données de performances. Ces collecteurs fournissent les données brutes destinées à une variété d’applications et d’outils d’analyse SQL. Cela inclut la suite d’outils IBM iDoctor (comme Job Watcher, PEX Analyzer) et l’outil IBM SQL Visual Explain, qui fait partie de iSeries Navigator.Ces outils permettent de développer des applications efficaces, que ce soit sous SQL ou par des méthodes d’accès aux données traditionnelles. Malheureusement, dans beaucoup d’entreprises, les développeurs (a) ne connaissent pas l’existence de ces outils, (b) n’ont pas le droit d’y accéder, (c) ne comprennent pas la sortie fournie par eux, ou (d) cumulent les trois handicaps ci-dessus.
Dans cet article et plusieurs autres à suivre, je démontrerai comment ces outils contribueront à la modernisation des bases de données. En particulier, je décrirai l’utilisation du collecteur de statistiques PEX (Performance Explorer) pour l’analyse d’accès aux données traditionnelle et l’utilisation du Database Monitor pour l’analyse d’accès aux données SQL.
Techniques pour permettre l’accès aux applications
Aujourd’hui, il n’est plus question de configurer les objets application avec des autorités publiques permettant au premier utilisateur venu de voir ou de mettre à jour tous les fichiers de données. Remerciez-en les lois et règlements qui s’appliquent aux configurations de données, visant à refuser l’accès par défaut.Désormais, tous les objets application doivent être configurés de telle sorte que les fichiers ne puissent être ni mis à jour ni vus hors des interfaces applicatives approuvées. Sur i5/OS, cela se fait en excluant (par *EXCLUDE) l’autorité *PUBLIC sur nos objets fichiers de données. Mais, direz-vous, si l’autorité publique est réglée sur *EXCLUDE, comment l’utilisateur peut-il obtenir l’autorité suffisante pour accéder et mettre à jour, les fichiers de données pendant qu’il utilise l’application ? Cet article décrit les techniques qui fournissent l’autorité pendant l’exécution de l’application, sans l’accorder en permanence.
Lire l'article
Il me faut plus de débit, 1ère partie
Quelles que soient la configuration et l’installation d’un système, il arrive que la charge de travail consomme toute la capacité de traitement, ralentisse le débit, et allonge le temps de réponse. De la même façon que votre activité a besoin de changement, votre système demande des améliorations de performances, et ce bien que vous ayez alloué le maximum de matériel. Cet article s’intéresse à quelques scénarios de ralentissement et indique comment atténuer leur effet.
Lire l'article
Utiliser QCMDCHK pour solliciter une commande mais la soumettre au BATCH
L’API QCMDCHK est un programme qui vérifie la syntaxe et les paramètres d’une commande CL. L’API s’assure que tous les paramètres voulus sont fournis et que tous ont des valeurs autorisées. Quand la commande est soumise à l’API QCMDCHK, elle est simplement vérifiée, pas exécutée. Si QCMDCHK rencontre une erreur, elle envoie un message à […]
Lire l'article
Windows Server 2008 téléchargeable
Elle est accompagnée d’une version préliminaire (CTP) de Windows Server Virtualisation.
Les nouveautés de cette version [fonctions de virtualisation, de serveur et de présentation, IIS 7.0, Server Core, PowerShell, Network Access Protection, Server Manager, et une technologie améliorée de networking et de clustering ] font de Windows Server 2008 une plateforme plus sécurisée et stable.
Lire l'article
Dix étapes pour bâtir un bon plan de reprise après sinistre
Il suffit de regarder et d’entendre les infos de tous les jours pour se convaincre de l’importance d’un plan de reprise après sinistre pour votre entreprise. Il y a peu de risque que vous connaissiez jamais un désastre de niveau 4, du genre attaque terroriste ou catastrophe naturelle, comme un ouragan ou une inondation. Mais même des catastrophes de niveau 1, 2 ou 3, bien plus probables, comme des coupures de courant et un mauvais fonctionnement du serveur, peuvent paralyser l’exploitation faute de plan permettant de rétablir rapidement les services informatiques.Le tableau 1 donne la liste et la description des quatre niveaux de sinistres. Vous avez probablement déjà un plan de reprise après sinistre, mais il convient de l’examiner périodiquement et de l’actualiser pour tenir compte de l’évolution de l’entreprise. Fort de mon expérience de développement de tels plans pour les clients, j’ai dressé une liste de 10 étapes qu’une organisation de toute taille devrait suivre lorsqu’elle crée un nouveau plan de ce type ou lorsqu’elle revoit un plan existant.
Lire l'article
10 étapes pour verrouiller les postes de travail
A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.
Lire l'article
Nouveau support de JOB LOG SERVER en V5R4
Parlons des job logs : beaucoup d’indésirables, beaucoup de temps gaspillé à en rechercher, manque de contrôle de leur planification. Tous ces problèmes appartiennent au passé. Le nouveau support de job log serveur V5R4 est là pour les résoudre. Le nouvel attribut de job V5R4 appelé Job Log Output (LOGOUTPUT) permet de commander la production d’un job log : si, quand et comment. Il est désormais possible de sortir la production des job logs de la voie normale quand un job se termine pour aller dans un job de service ; ou bien de mettre le job log en suspens et le différer indéfiniment. Si vous le souhaitez, vous pouvez aussi continuer la pratique actuelle qui consiste à laisser les jobs produire leurs propres job logs pendant la conclusion du job.
Lire l'article
Renforcer IIS 6.0
Certes, il a fallu à Microsoft quelques années pour mettre IIS d’aplomb, mais IIS 6.0 peut être un serveur Web solide et sûr. Plus de la moitié des entreprises recensées dans la liste Fortune 1000 2005 utilisent IIS 6.0 pour héberger leurs sites Web principaux, selon une étude menée par Port80 Software. Et depuis son lancement en mars 2003, IIS 6.0 n’a fait l’objet que de trois avis de vulnérabilité par rapport aux 24 avis d’Apache 2.0, si l’on en croit Secunia IT, firme des services de sécurité. On peut en déduire que Microsoft a tenu sa promesse d’une meilleure sécurité des serveurs Web.Cela dit, quand on a pour mission de renforcer un serveur Microsoft IIS qui sera relié à Internet, il y a de quoi se sentir intimidé. Autant démarrer avec Windows Server 2003 et IIS 6.0 – ils sont parfaitement sûrs dès leur déballage. Mais, dans le monde réel, il faut installer et configurer des sites et des applications Web. Le fait de rattacher un serveur Web à Internet incite aussi une armée de pirates ou de scanners malveillants à ratisser votre site dans l’espoir de se glisser dans une faille de configuration. Sachant tout cela, j’ai installé Windows Server 2003, l’ai renforcé contre d’éventuelles attaques puis j’ai téléchargé et suivi les guides de sécurité pour l’installation et le déploiement de Microsoft IIS 6.0. Voici un résumé des étapes suivies.
Lire l'article
Actu System i : sem 03
L’éditeur de solution pour les structures IBM System Ii Vision Solutions, vient d’annoncer l’extension de son partenariat avec IBM sur ses solutions. “Nos offres intégrées représentent l’avenir pour les utilisateurs de System i” a déclaré le Vice-président Exécutif de Vision, Alan Arnold. La prochaine génération de solutions combinera les capacités de services du groupe IBM […]
Lire l'article
Actualités System iNEWS sem 51
L’éditeur de solutions NetManage, spécialisé dans l’édition de logiciels d’accès, de mise sur le web et d’intégration des systèmes d’information des entreprises, a annoncé la sortie de sa nouvelle Suite intégrant les solutions OnWeb iSeries, OnWeb Web-to-Host, Rumba, Rumba FTP ainsi que ViewNow X Server. Cette nouvelle suite (excepté iSeries) est maintenant compatible avec les […]
Lire l'article
Les entrants et sortants de Windows Vista
Précédemment connu sous le nom de code de Longhorn, Windows Vista est sorti en février 2007. Entre la présentation des premières beta version à la fin de l’année 2005 et le jour de sa sortie officiel, l’OS de Microsoft s’est largement étoffé. Voici ma liste des mises à jour les plus marquantes apportées à Vista par Microsoft.
Lire l'articleLes plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
