
SINGLE SIGN-ON: Finis les mots de passe SYSTEM i
Si seulement vous n’aviez plus jamais à vous connecter à votre System i ! Imaginez la satisfaction de vos utilisateurs finaux cliquant sur l’icône System i et obtenant immédiatement leur menu d’applications principal. Imaginez encore : Aucune invite de la part du serveur sign-on (la petite boîte GUI qui vous demande votre ID et mot de passe utilisateur) et pas d’invite 5250 Telnet redemandant ce que vous venez juste de taper dans la boîte GUI du serveur sign-on.En voilà assez de devoir cliquer sur l’icône System i et de nous connecter à la boîte du serveur sign-on, puis de recommencer le sign-on pour chaque session Telnet sur écran passif. Pourquoi en est-il ainsi ? Nous pensons que c’est stupide et nos utilisateurs finaux pensent que c’est ridicule. Tout le monde a raison : c’est à la fois stupide et ridicule.
Combien d’argent et de ressources économiserions-nous si personne ne devait plus appeler le help desk ou l’administrateur système pour redéfinir un mot de passe i5/OS ou réactiver un profil utilisateur. Une enquête du Gartner Group estime que le coût moyen d’un appel pour redéfinir un mot de passe est d’environ 31 dollars. Si 300 utilisateurs font un tel appel une fois par an, une simple multiplication nous donne un coût d’environ 9 300 dollars. Mais nous en connaissons qui appellent beaucoup plus souvent ! Alors débarrassons-nous simplement des mots de passe i5/OS de nos utilisateurs finaux. Ils ne risquent pas d’oublier un mot de passe qu’ils n’ont pas. Elémentaire, non ?
Quand j’entends parler du SSO (single sign-on) d’entreprise, j’entrevois aussitôt un paradis où les utilisateurs n’ont qu’un ID et un mot de passe (ou un autre mécanisme d’authentification du genre biométrie). Cette authentification unique les conduit partout où ils ont envie d’aller : tous les serveurs de la société, tous les sites Web protégés par mot de passe et toutes les autres applications telles que la messagerie électronique, la gestion de la relation client (GRC) et l’informatique décisionnelle (BI, business intelligence).
En ce sens, SSO est un fantasme. Même si certains éditeurs de logiciels le considèrent comme le Graal, personne ne peut en montrer un exemple convaincant. Quand je parle de SSO, je pense réellement à une définition très étroite visant à réduire simplement le nombre de dialogues sign-on que les utilisateurs doivent effectuer pour faire leur travail. C’est pourquoi je préfère désigner ce concept sous le son de sign-on réduit.

Search server 2008 express/Windows server 2008 candidate/sécurisation informatique
Proposé en téléchargement gratuit, Microsoft lance Search Server 2008 Express, un moteur de recherche pour entreprise.
Limité à un seul serveur dans sa version gratuite, l’outil est basé sur la technologie Microsoft SharePoint Server 2007.
Lire l'article
Imprimer « page X de Y »
Q: Comment puis-je imprimer « Page X de Y » sur mes rapports ? RPG permet d’imprimer facilement le numéro de page courante, mais comment imprimer le nombre total de pages ? R: C’est plus compliqué qu’il n’y paraît. Au moment où les en-têtes de pages sont imprimés, on ignore le nombre de pages final […]
Lire l'article
Actu Windows : Interview Didier Burdinat : la disponibilité de Windows XP / Supériorité HP et DELL
En réponse aux demandes de certaines entreprises souhaitant disposer de plus de temps et de latitude pour tester et préparer au mieux leur passage à Windows Vista. Microsoft décide de prolonger de cinq mois, jusqu’au 30 juin 2008, la disponibilité des éditions de son système d’exploitation Windows XP auprès des distributeurs (produits en boites) et […]
Lire l'article
Optimiser les performances de ODBC et OLE DB
ODBC et OLE DB sont des middlewares d’accès aux bases de données qui relient à l’iSeries des serveurs Windows, des applications Office et des applications d’accès à des bases de données maison. Beaucoup d’utilisateurs savent que ces éléments de middleware iSeries Access assurent la connectivité de base entre des applications Windows et l’iSeries. Mais les mêmes ignorent souvent que ODBC et OLE DB possèdent tous deux certains paramètres très influents sur la performance de vos applications ODBC et OLE DB.Dans cet article, je parle des paramètres courants qui peuvent affecter la performance du driver iSeries Access ODBC, et je couvre certaines des propriétés importantes qui affectent la performance du provider iSeries Access OLE DB. Vous pourrez ainsi tirer le maximum de ces deux technologies.
Lire l'article
Toutes les actualités Windows Server de la semaine du 09 au 15 Juillet 2007
Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence! (Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur http://www.dec2007.com
Lire l'article
Les actualités System iNEWS de la semaine du 18 au 24 Juin 2007.
Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]
Lire l'article
Les actualités System iNEWS de la semaine du 21 au 27 Mai 2007.
Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]
Lire l'article
actu system i sem04
Agem-Interstar (www.faxserver.com), spécialiste mondial en solutions de fax IP sans cartes pour les réseaux VoIP, a annoncé la sortie pour avril 2008, d’une nouvelle version Linux de sa technologie de serveur de fax IP (FoIP) T.38 XMediusFAX. Cette solution s’intégrera à la plate-forme System i (anciennement AS/400 et iSeries) et aux environnements de communications unifiées […]
Lire l'article
Actualité SQL magazine – sem51
Quest Software a annoncé le lancement d’un programme, de bêta test de LiteSpeed 5.0, son logiciel de sauvegarde et de restauration des bases SQL Server. Ce programme est ouvert aux sociétés clientes des solutions Quest ainsi qu’aux sociétés équipées de SQL Server, désirant y participer. Les nouvelles fonctions de LiteSpeed 5, seront mises en avant […]
Lire l'article
Actu System iNews : Salon Système Serveurs et Applications / Eurêka Solutions
Du 13 au 15 novembre, se tenait au CNIT la 21ème édition du salon Serveurs et Applications, un événement intégré notamment aux autres salons ERP 2007, MVI-CRM, Business Intelligence, Solutions Demat. Hasard du calendrier, le salon est tombé en plein milieu de la grève des transports publics réduisant le nombre de visiteurs (pas de chiffres […]
Lire l'article
Une question d’intégrité : guide pratique des transactions sur bases de données
Le traitement transactionnel est au coeur de la plupart des applications i5. Une application est une opération logique unique qui consiste généralement à lire ou à mettre à jour une ou plusieurs tables de bases de données (plus banalement, des fichiers). Quelle que soit l’action des utilisateurs : saisir des commandes, planifier des réservations d’hôtel, ou exécuter des transactions financières, une application doit être conçue de telle sorte que toutes les transactions satisfassent au test « ACID »« ACID » :
• Atomicité (Atomicity) : Tous les effets d’une transaction réussissent ou tous échouent.
• Cohérence (Consistency) : La base de données reste dans un état cohérent vis-à-vis de ses règles d’intégrité, et cela qu’une transaction s’exécute correctement ou échoue.
• Isolation : Les effets d’une transaction sont isolés des effets des transactions effectuées au même moment par d’autres applications et utilisateurs.
• Durabilité (Durability) : Les effets d’une transaction bien « committed » persistent même en cas de défaillance du système.
Sans la puissance et la sophistication de i5/OS et de DB2, il serait pratiquement impossible de s’assurer que les applications remplissent tous les critères ACID. Heureusement, il est facile d’effectuer des transactions fiables sur le i5 quand les applications bénéficient de la journalisation et du contrôle de commitment : deux fonctions intégrées dans l’architecture i5 depuis le S/38.
Deux de ces critères, la cohérence et la durabilité, sont plutôt simples et assurés automatiquement, pour la plupart, par DB2. Pour maintenir la cohérence de la base de données, DB2 rejette les mises à jour qui violent les contraintes suivantes d’une table : clé primaire, unique, clé étrangère, ou vérification. Les développeurs d’applications n’ont que deux choses à faire :
• Définir les contraintes appropriées sur l’instruction Create Table SQL ou sur la commande CL Add Physical File Contrainst (AddPfCst).
• Ajouter le code applicatif nécessaire pour détecter et traiter les erreurs d’I/O, y compris les violations de contraintes.
La durabilité est instaurée quand une table est journalisée: c’est ce qui se passe par défaut quand on crée une table avec une instruction SQL Create Table. On peut aussi utiliser la commande CL JrnPf pour journaliser une table (ou un fichier physique non-SQL). Quand une table est journalisée, le système écrit une entrée dans un récepteur du journal et l’envoie de force en stockage auxiliaire avant que la table de base de données associée ne soit physiquement modifiée. Quand une table est ouverte sous le contrôle de commitment, le système écrit aussi les entrées du journal pour les opérations commit et rollback.
Si une table est endommagée, vous pouvez récupérer ses mises à jour en restaurant la table à l’aide de la sauvegarde la plus récente puis en appliquant les entrées du journal pour amener la table au niveau de la dernière opération de mise à jour ou de la dernière transaction « committed ». La journalisation des tables est une bonne pratique que l’on devrait appliquer systématiquement pour la plupart des tables de base de données. (Vous trouverez de la documentation sur la journalisation dans la rubrique Systems ManagementIJournal Management dans le V5R4 Information Center.) DB2 prend aussi en charge le principe de « toutes ou aucune » transactions (c’est-à-dire l’atomicité) et plusieurs niveaux d’isolation des transactions. Bien que ce soient des aspects distincts du support des transactions, sur l’i5 ils sont tous assurés par l’environnement de contrôle de commitment i5/OS. Le contrôle de commitment, à son tour, compte sur la journalisation pour garantir le principe « toutes ou aucune » tra

Des socket SSL à partir de RPG ? Bien sûr c’est possible !
Les sockets permettent à un programme de communiquer sur un réseau TCP/IP. Toute donnée que vous écrivez dans un socket est fragmentée en paquets et envoyée sur votre réseau ou sur Internet vers l’ordinateur de destination, où elle est reconstituée et lue par un autre programme. Ce genre de communication est la substance même d’Internet : ce sont des milliards d’octets qui circulent de par le monde. Mais il y a un hic. Les octets envoyés sur Internet traversent des dizaines de réseaux, et les ordinateurs qui en font partie peuvent les voir. Pour qu’un envoi reste privé, il faut le crypter !Le standard de cryptage des communications TCP/IP est un protocole généralement connu sous le nom de SSL (Secure Sockets Layer). Cet article donne un aperçu de SSL et vous apprend à utiliser les API GSKIT (Global Secure ToolKit) fournies avec i5/OS pour écrire vos propres applications SSL en ILE RPG.
Lire l'article
Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista
Quest Software annonce la disponibilité des nouvelles versions de ses solutions de migration Exchange, Quest Migration for Exchange, Quest Archive Manager ainsi qu’un nouveau module Quest MessageStats Report Pack for Archive Manager. Ces nouvelles versions facilitent la migration des principaux environnements de messagerie vers Microsoft Exchange Server 2007. Les solutions Quest permettent d’automatiser et d’accélérer […]
Lire l'article
version 4.0 de UserLock
L’éditeur IS Decisions annonce la disponibilité de la version 4.0 de UserLock, son logiciel de sécurisation des accès aux réseaux Windows.
UserLock permet de limiter ou d’interdire les connexions simultanées (même identifiant, même mot de passe) par utilisateur ou groupe, mais aussi de restreindre les accès par poste (par nom de machine ou plage d’adresses IP).
Lire l'article
Boîte à outils System iNews : Les DSI à Hollywood
Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]
Lire l'article
Boîte à outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl
Q : Est-il possible d’avoir un écran qui se mette à jour lui-même sans que l’utilisateur doive actionner une touche ? R : Oui ! Un fichier écran avec une file d’attente de données qui lui est attachée fait très bien l’affaire. Une instruction EXFMT normale écrit vers un écran puis le lit immédiatement. C’est […]
Lire l'article
Sharepoint
Microsoft Office SharePoint Portal Server 2003 et Windows SharePoint Services 2.0 s’imposent chaque jour davantage. Qu’est-ce que cela signifie pour un pro de l’informatique tel que vous ? Probablement que l’un de ces outils, ou les deux, vous seront imposés et que vous devrez les administrer et les étendre – si ce n’est déjà fait.Il existe des articles et des livres pour mieux comprendre et gérer SharePoint Portal Server et Microsoft Windows SharePoint Services (que j’appellerai collectivement SharePoint dans le reste de cet article). Vous trouverez aussi des explications sur la manière de tirer parti des nombreux points forts de SharePoint, mais beaucoup moins sur ses faiblesses. Pendant notre pratique de SharePoint, nous avons passé du temps (bien plus que nous ne voulons l’admettre) à trouver les lacunes de SharePoint et à analyser les solutions potentielles. Loin de nous l’intention d’accabler le produit. Mais il nous semble que si vous savez comment contourner quelques-unes des limitations les plus évidentes – en personnalisation radicale, internationalisation ou localisation au niveau du portail et domaine de Search – vous utiliserez beaucoup mieux SharePoint, dès le départ. Microsoft a écouté ses clients avec attention, par l’intermédiaire des divers programmes que la firme sponsorise : le Developer Advisory Council (DAC), le Partner Advisory Council (PAC) et le Technology Adoption Program (TAP). A la suite de quoi, la prochaine version de Microsoft Office, dont le nom de code est Office 12, prendra en compte beaucoup des lacunes signalées. Nous travaillons activement avec la version Office 12 bêta 1 de SharePoint, mais il faut attendre que le produit soit plus mature pour pouvoir en dire plus sur ces améliorations. Par ailleurs, si vous utilisez des versions antérieures à Office 12, vous devez être au courant de ces insuffisances.
Lire l'article
SQL Server 2008 : la plateforme incontournable pour les entreprises
Evolution majeure par rapport à sa version 2005, SQL Server 2008 sera « disséquée » pendant les Microsoft TechDays, au travers de 40 sessions basées autour de 4 grands sujets : • Le premier concerne la « plateforme de données d’entreprises ». L’idée est de montrer que ce produit est taillé pour les besoins les […]
Lire l'article
Windows Embedded/nouveau serveur d’entreprise/Microsoft SharePoint
Microsoft a annoncé le lancement de Windows Embedded CE 6.0 R2.
Une offre qui s’adresse à tous les développeurs et fabricants d’appareils électroniques souhaitant connecter leurs produits aux ordinateurs sous Windows Vista ou Windows Server 2008, ainsi qu’à d’autres dispositifs.
Lire l'articleLes plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
