
Boîte à outils System iNews : Définir les valeurs des champs date, Compilation Conditionnelle
Par Scott Klement. Mise en ligne, 19 Mars 2007; Publication iSeries News : Septembre 2006
- Définir les valeurs des champs date
- Compilation Conditionnelle

MICROSOFT TECHDAYS 2007 Sécurité et administration
Par Annie Lichtner. Mise en ligne : 31 Janvier 2007; Publication Windows ITPro Magazine : Janvier 2007
La sécurité du système d’information est une préoccupation majeure des professionnels de l’informatique. C’est aussi l’un des thèmes centraux des Microsoft TechDays avec plus d’une quarantaine de sessions. Point fort du moment : les nouvelles fonctions de sécurité de Vista et les outils Microsoft axés sur la sécurité : Forefront, ISA Server 2006… Autre thème majeur : l’administration et la supervision informatique. L’objectif de ce parcours intégrant une quinzaine de sessions est d’arriver « à faire le maximum avec un minimum de ressources », en particulier avec Microsoft System Center et les meilleures pratiques ITIL.

Comment générer un nombre pseudo-aléatoire
J’ai besoin du code le plus simple possible pour sélectionner un nombre aléatoire compris entre deux nombres donnés. Si possible, j’aimerais que ce soit du code ILE RPG. La sécurité de la nation n’étant pas en jeu, il n’a pas à être infaillible : il suffit qu’il soit facile à comprendre et à utiliser.
RPG n’a pas de dispositif intégré pour créer des nombres aléatoires, mais certaines API en sont capables. La plus simple d’entre elles est probablement l’API CEERAN0. (A noter que le nom de l’API se termine pas le chiffre zéro et non la lettre O.)
Lire l'article
Mettre en place le NETWORK ACCESS QUARANTINE CONTROL
par Mark Burnett. Mise en ligne : 06 Décembre 2006, Publication Windows IT Pro : Avril 2005
En théorie, la protection du réseau de votre entreprise est simple : sécuriser le périmètre pour déjouer les menaces venant de l’extérieur et tenir à jour les correctifs des systèmes internes pour les protéger contre ceux qui auraient franchi le premier rideau. On peut donc en déduire qu’un patching diligent, un scanning de virus et de puissants mots de passe devraient éliminer les incidents touchant à la sécurité du réseau – vrai ?En réalité, la sécurité du réseau n’est pas aussi simple. S’il est relativement aisé de protéger les systèmes internes, il est plus difficile de défendre le réseau étendu. Les utilisateurs qui travaillent sur les machines à leur domicile et les utilisateurs mobiles qui se connectent en déplacement, brouillent la frontière entre les systèmes internes et externes. Bien que vous ne puissiez pas contrôler ces systèmes externes, Microsoft a inclus dans Windows Server 2003 un procédé qui vous aidera à empêcher des systèmes non conformes de se connecter à votre réseau. Cette technologie, appelée Network Access Quarantine Control, met en quarantaine les connexions VPN distantes jusqu’à ce que les clients VPN prouvent qu’ils se conforment à la stratégie de sécurité du réseau. Voyons comment Network Access Quarantine Control fonctionne et comment configurer et exécuter les composantes côté serveur et côté client.

Les actualités de la semaine 46 – Windows IT Pro – 2006
Toutes les actualités du 13 au 19 Novembre 2006
Lire l'article
Des pistes pour mettre à niveau AD à Windows Server 2003
Une fois qu'on a bien saisi tous les détails, l'intérêt pratique apparaît; Parfois ce sont les améliorations les plus simples d’un produit qui procurent les plus grands avantages. C’est le cas de Windows Server 2003. Les améliorations de l’OS par rapport à Windows 2000 Server sont suffisamment notables pour justifier votre temps et votre attention, de la planification au déploiement. C’est particulièrement vrai dans des entreprises qui possèdent une vaste forêt d’AD (Active Directory). Là, de petites améliorations apportées à l’AD d’entreprise peuvent avoir un large impact général. Il n’en reste pas moins que le passage de l’infrastructure AD à Windows 2003, s’il procure des avantages indéniables, est un chantier d’envergure. Avant de vous lancer, il vous faudra probablement démontrer à la direction que le jeu en vaut la chandelle.
Heureusement Windows 2003 permet cela très facilement et je peux vous montrer pourquoi et comment. Ensuite, après avoir plaidé votre cause avec succès et quand vous serez en pleine planification de la mise à niveau, il vous faudra prendre en compte quelques points importants non couverts dans la documentation Microsoft.
Lire l'article
Actu Windows : DataMirror élargit son offre SOA / Recréer les objets AD supprimés / Nortel et Microsoft collaborent
Toutes les actualités Windows Server du 30 Avril au 6 Mai 2007.
Lire l'article
Prendre en main la gestion des données d’Exchange
Il n’est pas facile de bien gérer les données de Microsoft Exchange Server. Il n’a jamais été aisé de trouver l’équilibre entre les demandes des utilisateurs et la performance et la stabilité d’Exchange. Pourtant, aujourd’hui c’est une nécessité. Le courriel est devenu une application de gestion critique, les exigences réglementaires mettent les administrateurs sur la sellette et vous ne jonglez pas avec des assiettes, mais avec des couteaux.
Pour prendre en mains vos données Exchange, il vous faut adopter une approche multidisciplinaire qui associe des stratégies clairement définies et les technologies appropriées (par exemple, matériel de stockage, outils de supervision et de reporting, applications de gestion de données). Par où allez-vous commencer ?En premier lieu, je tiens à clarifier ce que j’entends par bonne gestion de données. Pour moi, c’est la pratique qui consiste à gérer en toute sécurité les données Exchange stockées, de manière à optimiser le stockage des données, tout en offrant un accès adéquat à ces mêmes données. Cela dit, la meilleure manière de démarrer est d’examiner les contraintes financières, techniques et réglementaires qui s’appliquent à votre entreprise. Ces facteurs influenceront vos choix pour la gestion des données Exchange qui résident dans les groupes de stockage (SG, storage groupes), les bases de données et les boîtes à lettres des utilisateurs (y compris les OST, offline storage stores, et les PST, personal folder stores) tout en offrant de bonnes possibilités de sauvegarde, de reprise et d’archivage.

Améliorer le contrôle des jobs avec la nouvelle interruption de job de la V5R4
Avez-vous compté le nombre de fois que votre collègue démarre un job interactif juste avant de quitter le bureau, vous empêchant ainsi d’effectuer une opération de sauvegarde du système ? Avez-vous exprimé votre désir d’interrompre des jobs pour appeler un programme dans un autre job ? Avez-vous très envie d’une information non disponible de l’extérieur d’un job, comme la bibliothèque QTEMP d’un job ? Si oui, vous n’êtes pas le seul dans ce cas.L’iSeries peut exécuter une variété d’objets programme (*PGM) et contrôler dans quel job un programme s’exécute. Le prédémarrage des jobs est l’une des méthodes retenues par l’iSeries. Quand un job est prédémarré, le travail est transmis à un job disponible choisi dans un pool de jobs en attente. La commande SBMJOB (Submit Job) permet aux utilisateurs de spécifier les détails du nouveau job batch où le programme s’exécute. De même, la commande SMBDBOBJ (Submit Database Job) lit un flux d’entrée provenant d’une base de données spécifiée et l’exécute dans un nouveau job.
Ces méthodes présentent deux inconvénients : soit un job entièrement nouveau est démarré, soit un job est pris au hasard dans un pool de jobs – sans aucun contrôle de l’utilisateur. D’où un problème quand un utilisateur veut exécuter un programme dans un job spécifique déjà actif.
L’interruption de jobs de la V5R4 permet aux utilisateurs d’interrompre un job pour exécuter un programme de sortie défini par l’utilisateur, contrôler un autre job, cibler un travail pour un job spécifique, gérer les jobs actifs, et extraire des éléments d’information spécifiques.

Fonctions et périphériques : RPG et iSeries
Voici une sélection de "Frequently Asked Question" sur le recours aux fonctions mathématiques en RPG, et la connexion de périphérique en iSeries Access for Web.
- Est-il possible d’effectuer des fonctions mathématiques de plus haut niveau en RPG, du genre exponentielles, cos(x), sin(x), et autres ?
- Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?

Symantec Backup Exec 11d
Iomega Corporation annonce ce jour que Symantec Backup Exec 11d pour serveurs Windows.
L’un des logiciels majeurs de protection des données sur Windows, qui prend désormais en charge de façon native le lecteur révolutionnaire Iomega REV.
Lire l'article
Une nouveauté sur l’affichage WRKACTJOB
En V5R4, vous observerez quelque chose de différent sur l’affichage WRKACTJOB (Work with Active Jobs). Sur la vue initiale, il y aura désormais une colonne Current User appelée à remplacer la colonne User.
Quel en est l’intérêt et pourquoi ce changement ? Rappelons que la colonne User contient l’information sur le profil utilisateur sous lequel le job a démarré. C’est la portion utilisateur du nom du job.
Lire l'article
Mise en oeuvre LDAP (Lightweight Directory Access Protocol).
J’ai pour mission de mettre en oeuvre LDAP (Lightweight Directory Access Protocol) sur notre iSeries, afin qu’il puisse être le référentiel central des données de répertoires et d’authentification dans notre réseau.
Mais nous utilisons la V4R3 et je ne trouve aucun utilitaire LDAP sur notre machine, alors même qu’IBM annonce que LDAP est disponible avec cette release. Dois-je passer à la V5R1 ?
Lire l'article
Diagnostics SQL : premier contact
Les programmeurs rompus aux langages évolués (HLL), tels que RPG et Cobol, ont parfois du mal à diagnostiquer des erreurs en SQL. Cette difficulté est due d’une part à la syntaxe différente de SQL et, d’autre part, à sa « philosophie » elle aussi différente, qui exige que le programmeur spécifie ce qui doit être fait et laisse à l’optimiseur de requêtes SQL le soin de décider comment le faire. C’est pourquoi, dans cet article, je fournis aux programmeurs débutant en SQL quelques principes et conseils de base pour aborder ce genre de problèmes.

Nouveaux Produits Windows : Testez Office Communications Server 2007 / Prévention et protection web / Scanner gratuit en ligne
Tous les nouveaux produits de la semaine du 30 Avril au 6 Mai 2007.
Lire l'article

MIIS, la gestion des identités par Microsoft
De nos jours, les utilisateurs des systèmes d’information d’entreprise – comme les administrateurs – doivent jongler entre plusieurs identités (ou comptes utilisateur) afin d’accéder aux différentes ressources, que ce soient la messagerie, les partages (de fichiers ou d’imprimantes) ou encore les PGI. Du côté des administrateurs, la difficulté est de maintenir l’ensemble de ces bases utilisateurs hétérogènes à jour et de rendre les accès aussi « invisibles » que possible aux utilisateurs.
Pour répondre à cette problématique, Microsoft propose, depuis environ 4 ans, MIIS (Microsoft Identity Integration Server), serveur d’intégration des identités. Cette solution est disponible en 2 versions, dont une gratuite. Microsoft Identity Integration Server est le successeur de Microsoft MetaDirectory Services 2.xx.

Boîte à outils System iNews : configurer une IP Virtuelle
Par Mel Beckman. Mise en ligne : 12 Mars 2007; Publication iSeries News : Juillet 2006
Nous avons installé un serveur iSeries dans un local en colocation à haute bande passante, équipé pour une connectivité Ethernet montante redondante. L’opérateur de l’immeuble nous fournit deux câbles Ethernet : principal et de secours. Chaque câble se connecte à deux commutateurs Ethernet du réseau du fournisseur et a aussi son propre chemin redondant vers Internet. Nous voulons connecter les deux ports Ethernet de l’iSeries à l’un de ces câbles et nous avons une adresse IP unique entre eux, qui basculera automatiquement sur le câble de secours en cas de défaillance du principal. Comment pouvons-nous faire cela ?

Les actualités de la semaine 05 – Windows IT Pro – Janvier 2007
Toutes les actualités du 29 Janvier au 04 Février 2007.
- Solution de gestion des actifs
- Ouvrage : Windows Vista
- Firewall

MICROSOFT TECHDAYS 2007 : l’événement IT de l’année !
Par Sabine Terrey. Mise en ligne : 20 Décembre 2006, Publication : Décembre 2006
La première édition des TechDays aura lieu du 5 au 7 février 2007 à Paris. Cet événement exceptionnel destiné aux professionnels de l’informatique et aux développeurs proposera plus de 200 sessions thématiques, des workshops, des hands-on labs et des sessions plénières sur la stratégie IT de Microsoft. Premier éclairage…

Les actualités de la semaine 48 – Windows IT Pro – 2006
Toutes les actualités du 27 Novembre au 3 Décembre 2006.
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
