> Tech
Boîte à  outils System iNews : Définir les valeurs des champs date, Compilation Conditionnelle

Boîte à  outils System iNews : Définir les valeurs des champs date, Compilation Conditionnelle

Par Scott Klement. Mise en ligne, 19 Mars 2007; Publication iSeries News : Septembre 2006

- Définir les valeurs des champs date
- Compilation Conditionnelle

Lire l'article
MICROSOFT TECHDAYS 2007 Sécurité et administration

MICROSOFT TECHDAYS 2007 Sécurité et administration

Par Annie Lichtner. Mise en ligne : 31 Janvier 2007; Publication Windows ITPro Magazine : Janvier 2007

La sécurité du système d’information est une préoccupation majeure des professionnels de l’informatique. C’est aussi l’un des thèmes centraux des Microsoft TechDays avec plus d’une quarantaine de sessions. Point fort du moment : les nouvelles fonctions de sécurité de Vista et les outils Microsoft axés sur la sécurité : Forefront, ISA Server 2006… Autre thème majeur : l’administration et la supervision informatique. L’objectif de ce parcours intégrant une quinzaine de sessions est d’arriver « à faire le maximum avec un minimum de ressources », en particulier avec Microsoft System Center et les meilleures pratiques ITIL.

Lire l'article
Comment générer un nombre pseudo-aléatoire

Comment générer un nombre pseudo-aléatoire

J’ai besoin du code le plus simple possible pour sélectionner un nombre aléatoire compris entre deux nombres donnés. Si possible, j’aimerais que ce soit du code ILE RPG. La sécurité de la nation n’étant pas en jeu, il n’a pas à être infaillible : il suffit qu’il soit facile à comprendre et à utiliser.

RPG n’a pas de dispositif intégré pour créer des nombres aléatoires, mais certaines API en sont capables. La plus simple d’entre elles est probablement l’API CEERAN0. (A noter que le nom de l’API se termine pas le chiffre zéro et non la lettre O.)

Lire l'article
Mettre en place le NETWORK ACCESS QUARANTINE CONTROL

Mettre en place le NETWORK ACCESS QUARANTINE CONTROL

par Mark Burnett. Mise en ligne : 06 Décembre 2006, Publication Windows IT Pro : Avril 2005

En théorie, la protection du réseau de votre entreprise est simple : sécuriser le périmètre pour déjouer les menaces venant de l’extérieur et tenir à jour les correctifs des systèmes internes pour les protéger contre ceux qui auraient franchi le premier rideau. On peut donc en déduire qu’un patching diligent, un scanning de virus et de puissants mots de passe devraient éliminer les incidents touchant à la sécurité du réseau – vrai ?En réalité, la sécurité du réseau n’est pas aussi simple. S’il est relativement aisé de protéger les systèmes internes, il est plus difficile de défendre le réseau étendu. Les utilisateurs qui travaillent sur les machines à leur domicile et les utilisateurs mobiles qui se connectent en déplacement, brouillent la frontière entre les systèmes internes et externes. Bien que vous ne puissiez pas contrôler ces systèmes externes, Microsoft a inclus dans Windows Server 2003 un procédé qui vous aidera à empêcher des systèmes non conformes de se connecter à votre réseau. Cette technologie, appelée Network Access Quarantine Control, met en quarantaine les connexions VPN distantes jusqu’à ce que les clients VPN prouvent qu’ils se conforment à la stratégie de sécurité du réseau. Voyons comment Network Access Quarantine Control fonctionne et comment configurer et exécuter les composantes côté serveur et côté client.

Lire l'article
Les actualités de la semaine 46 – Windows IT Pro – 2006

Les actualités de la semaine 46 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Novembre 2006

Lire l'article
Des pistes pour mettre à  niveau AD à  Windows Server 2003

Des pistes pour mettre à  niveau AD à  Windows Server 2003

Une fois qu'on a bien saisi tous les détails, l'intérêt pratique apparaît; Parfois ce sont les améliorations les plus simples d’un produit qui procurent les plus grands avantages. C’est le cas de Windows Server 2003. Les améliorations de l’OS par rapport à Windows 2000 Server sont suffisamment notables pour justifier votre temps et votre attention, de la planification au déploiement. C’est particulièrement vrai dans des entreprises qui possèdent une vaste forêt d’AD (Active Directory). Là, de petites améliorations apportées à l’AD d’entreprise peuvent avoir un large impact général. Il n’en reste pas moins que le passage de l’infrastructure AD à Windows 2003, s’il procure des avantages indéniables, est un chantier d’envergure. Avant de vous lancer, il vous faudra probablement démontrer à la direction que le jeu en vaut la chandelle.

Heureusement Windows 2003 permet cela très facilement et je peux vous montrer pourquoi et comment. Ensuite, après avoir plaidé votre cause avec succès et quand vous serez en pleine planification de la mise à niveau, il vous faudra prendre en compte quelques points importants non couverts dans la documentation Microsoft.

Lire l'article
Actu Windows : DataMirror élargit son offre SOA / Recréer les objets AD supprimés / Nortel et Microsoft collaborent

Actu Windows : DataMirror élargit son offre SOA / Recréer les objets AD supprimés / Nortel et Microsoft collaborent

Toutes les actualités Windows Server du 30 Avril au 6 Mai 2007. 

Lire l'article
Prendre en main la gestion des données d’Exchange

Prendre en main la gestion des données d’Exchange

Il n’est pas facile de bien gérer les données de Microsoft Exchange Server. Il n’a jamais été aisé de trouver l’équilibre entre les demandes des utilisateurs et la performance et la stabilité d’Exchange. Pourtant, aujourd’hui c’est une nécessité. Le courriel est devenu une application de gestion critique, les exigences réglementaires mettent les administrateurs sur la sellette et vous ne jonglez pas avec des assiettes, mais avec des couteaux.
Pour prendre en mains vos données Exchange, il vous faut adopter une approche multidisciplinaire qui associe des stratégies clairement définies et les technologies appropriées (par exemple, matériel de stockage, outils de supervision et de reporting, applications de gestion de données). Par où allez-vous commencer ?En premier lieu, je tiens à clarifier ce que j’entends par bonne gestion de données. Pour moi, c’est la pratique qui consiste à gérer en toute sécurité les données Exchange stockées, de manière à optimiser le stockage des données, tout en offrant un accès adéquat à ces mêmes données. Cela dit, la meilleure manière de démarrer est d’examiner les contraintes financières, techniques et réglementaires qui s’appliquent à votre entreprise. Ces facteurs influenceront vos choix pour la gestion des données Exchange qui résident dans les groupes de stockage (SG, storage groupes), les bases de données et les boîtes à lettres des utilisateurs (y compris les OST, offline storage stores, et les PST, personal folder stores) tout en offrant de bonnes possibilités de sauvegarde, de reprise et d’archivage.

Lire l'article
Améliorer le contrôle des jobs avec la nouvelle interruption de job de la V5R4

Améliorer le contrôle des jobs avec la nouvelle interruption de job de la V5R4

Avez-vous compté le nombre de fois que votre collègue démarre un job interactif juste avant de quitter le bureau, vous empêchant ainsi d’effectuer une opération de sauvegarde du système ? Avez-vous exprimé votre désir d’interrompre des jobs pour appeler un programme dans un autre job ? Avez-vous très envie d’une information non disponible de l’extérieur d’un job, comme la bibliothèque QTEMP d’un job ? Si oui, vous n’êtes pas le seul dans ce cas.L’iSeries peut exécuter une variété d’objets programme (*PGM) et contrôler dans quel job un programme s’exécute. Le prédémarrage des jobs est l’une des méthodes retenues par l’iSeries. Quand un job est prédémarré, le travail est transmis à un job disponible choisi dans un pool de jobs en attente. La commande SBMJOB (Submit Job) permet aux utilisateurs de spécifier les détails du nouveau job batch où le programme s’exécute. De même, la commande SMBDBOBJ (Submit Database Job) lit un flux d’entrée provenant d’une base de données spécifiée et l’exécute dans un nouveau job.

Ces méthodes présentent deux inconvénients : soit un job entièrement nouveau est démarré, soit un job est pris au hasard dans un pool de jobs – sans aucun contrôle de l’utilisateur. D’où un problème quand un utilisateur veut exécuter un programme dans un job spécifique déjà actif.

L’interruption de jobs de la V5R4 permet aux utilisateurs d’interrompre un job pour exécuter un programme de sortie défini par l’utilisateur, contrôler un autre job, cibler un travail pour un job spécifique, gérer les jobs actifs, et extraire des éléments d’information spécifiques.

Lire l'article
Fonctions et périphériques  : RPG et iSeries

Fonctions et périphériques : RPG et iSeries

Voici une sélection de "Frequently Asked Question" sur le recours aux fonctions mathématiques en RPG, et la connexion de périphérique en iSeries Access for Web.
 

- Est-il possible d’effectuer des fonctions mathématiques de plus haut niveau en RPG, du genre exponentielles, cos(x), sin(x), et autres ?
- Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?

Lire l'article
Symantec Backup Exec 11d

Symantec Backup Exec 11d

Iomega Corporation annonce ce jour que Symantec Backup Exec 11d pour serveurs Windows.

L’un des logiciels majeurs de protection des données sur Windows, qui prend désormais en charge de façon native le lecteur révolutionnaire Iomega REV.

Lire l'article
Une nouveauté sur l’affichage WRKACTJOB

Une nouveauté sur l’affichage WRKACTJOB

En V5R4, vous observerez quelque chose de différent sur l’affichage WRKACTJOB (Work with Active Jobs). Sur la vue initiale, il y aura désormais une colonne Current User appelée à remplacer la colonne User.

Quel en est l’intérêt et pourquoi ce changement ? Rappelons que la colonne User contient l’information sur le profil utilisateur sous lequel le job a démarré. C’est la portion utilisateur du nom du job.

Lire l'article
Mise en oeuvre LDAP (Lightweight Directory Access Protocol).

Mise en oeuvre LDAP (Lightweight Directory Access Protocol).

J’ai pour mission de mettre en oeuvre LDAP (Lightweight Directory Access Protocol) sur notre iSeries, afin qu’il puisse être le référentiel central des données de répertoires et d’authentification dans notre réseau.

 

Mais nous utilisons la V4R3 et je ne trouve aucun utilitaire LDAP sur notre machine, alors même qu’IBM annonce que LDAP est disponible avec cette release. Dois-je passer à la V5R1 ?

Lire l'article
Diagnostics SQL : premier contact

Diagnostics SQL : premier contact

 Les programmeurs rompus aux langages évolués (HLL), tels que RPG et Cobol, ont parfois du mal à diagnostiquer des erreurs en SQL. Cette difficulté est due d’une part à la syntaxe différente de SQL et, d’autre part, à sa « philosophie » elle aussi différente, qui exige que le programmeur spécifie ce qui doit être fait et laisse à l’optimiseur de requêtes SQL le soin de décider comment le faire. C’est pourquoi, dans cet article, je fournis aux programmeurs débutant en SQL quelques principes et conseils de base pour aborder ce genre de problèmes.

Lire l'article
Nouveaux Produits Windows : Testez Office Communications Server 2007 / Prévention et protection web / Scanner gratuit en ligne

Nouveaux Produits Windows : Testez Office Communications Server 2007 / Prévention et protection web / Scanner gratuit en ligne

Tous les nouveaux produits de la semaine du 30 Avril au 6 Mai 2007.


Lire l'article
MIIS, la gestion des identités par Microsoft

MIIS, la gestion des identités par Microsoft

De nos jours, les utilisateurs des systèmes d’information d’entreprise – comme les administrateurs – doivent jongler entre plusieurs identités (ou comptes utilisateur) afin d’accéder aux différentes ressources, que ce soient la messagerie, les partages (de fichiers ou d’imprimantes) ou encore les PGI. Du côté des administrateurs, la difficulté est de maintenir l’ensemble de ces bases utilisateurs hétérogènes à jour et de rendre les accès aussi « invisibles » que possible aux utilisateurs.

Pour répondre à cette problématique, Microsoft propose, depuis environ 4 ans, MIIS (Microsoft Identity Integration Server), serveur d’intégration des identités. Cette solution est disponible en 2 versions, dont une gratuite. Microsoft Identity Integration Server est le successeur de Microsoft MetaDirectory Services 2.xx.

Lire l'article
Boîte à  outils System iNews : configurer une IP Virtuelle

Boîte à  outils System iNews : configurer une IP Virtuelle

Par Mel Beckman. Mise en ligne : 12 Mars 2007; Publication iSeries News : Juillet 2006

Nous avons installé un serveur iSeries dans un local en colocation à haute bande passante, équipé pour une connectivité Ethernet montante redondante. L’opérateur de l’immeuble nous fournit deux câbles Ethernet : principal et de secours. Chaque câble se connecte à deux commutateurs Ethernet du réseau du fournisseur et a aussi son propre chemin redondant vers Internet. Nous voulons connecter les deux ports Ethernet de l’iSeries à l’un de ces câbles et nous avons une adresse IP unique entre eux, qui basculera automatiquement sur le câble de secours en cas de défaillance du principal. Comment pouvons-nous faire cela ?

Lire l'article
Les actualités de la semaine 05 – Windows IT Pro – Janvier 2007

Les actualités de la semaine 05 – Windows IT Pro – Janvier 2007

Toutes les actualités du 29 Janvier au 04 Février 2007.

- Solution de gestion des actifs
- Ouvrage : Windows Vista
- Firewall

Lire l'article
MICROSOFT TECHDAYS 2007 : l’événement IT de l’année !

MICROSOFT TECHDAYS 2007 : l’événement IT de l’année !

Par Sabine Terrey. Mise en ligne : 20 Décembre 2006, Publication : Décembre 2006

La première édition des TechDays aura lieu du 5 au 7 février 2007 à Paris. Cet événement exceptionnel destiné aux professionnels de l’informatique et aux développeurs proposera plus de 200 sessions thématiques, des workshops, des hands-on labs et des sessions plénières sur la stratégie IT de Microsoft. Premier éclairage…

Lire l'article
Les actualités de la semaine 48 – Windows IT Pro – 2006

Les actualités de la semaine 48 – Windows IT Pro – 2006

Toutes les actualités du 27 Novembre au 3 Décembre 2006.

Lire l'article