
Imprimer dans CGI
Comme son nom l’indique, un navigateur Web est chargé de naviguer sur le Web et d’afficher les données sous forme graphique. Bien que l’on puisse imprimer des pages Web en utilisant le bouton Imprimer du navigateur, les fonctions d’impression (comme les en-têtes de pages pour chaque page imprimée) ne peuvent pas être homogènes sur l’ensemble des navigateurs parce que chaque navigateur et client peut avoir des imprimantes et des paramètres très différents : marges, pieds de pages, en-têtes, et autres. De plus, la taille de chaque page Web est variable selon le type d’entrée et de données. Par conséquent, si vous êtes amenés à imprimer la sortie d’un navigateur Web, il vaut mieux recourir à un rapport traditionnel créé par un job batch.Pour qu’un navigateur Web affiche la sortie imprimée, il faut d’abord convertir le fichier spool en format PDF. Il existe un outil permettant cette conversion, à www-92.ibm.com/en. On peut aussi utiliser à cet effet les outils CGIDEV2 ou MMAIL.
MMAIL facilite l’envoi électronique et la conversion des fichiers spool, des fichiers MIME, des fichiers stream (fichiers IFS), des fichiers save, et des membres de fichiers source. Elle possède aussi une commande (CVTSTMFPDF) pour convertir un fichier spool en PDF, HTML ou texte. Si vous envisagez d’imprimer à partir du navigateur client, vous devez convertir le fichier en format PDF.
Le répertoire de destination sur l’IFS doit être accessible à partir d’un navigateur Web. La configuration par défaut de l’outil CGIDEV2 permet au navigateur Web d’accéder au répertoire CGIDEV. Pour plus d’efficacité, je suggère de créer un sous-dossier dans le dossier CGIDEV ou un dossier IFS séparé, pour stocker les fichiers PDF. Utilisez la commande CHGAUT pour accorder l’autorité au dossier créé. *PUBLIC a besoin de l’autorité *RX. QTMHHTP1 et QTMHHTTP ont besoin de l’autorité *RWX et des autorités de données *OBJMGT, *OBJEXIST, *OBJALTER et *OBJREF.

Microsoft Operations Manager
Après l’annonce de MOM (Microsoft Operations Manager) 2005 en mars 2003, Tim Huckaby a écrit que l’objectif de Microsoft concernant MOM « est de contribuer à faire de Windows la plate-forme la mieux gérée fournissant le coût de possession total (TCO) le plus bas pour ses clients d’entreprise ».Maintenant que MOM 2005 est là, cette citation est intéressante, surtout pour ses derniers mots : « pour ses clients d’entreprise ». Avec MOM 2005, Microsoft a également introduit MOM 2005 Workgroup Edition pour de petits environnements, considérant que les PME avaient elles aussi besoin de gestion d’événements, de supervision et d’alertes proactives et de connaissance du système et des applications, pour réduire les coûts et améliorer la disponibilité.
L’enquête de ce mois à propos de MOM montre que les PME sont très intéressées par la gestion de l’exploitation. Pourtant, sur 538 répondants, 9 % seulement utilisent actuellement MOM. Les raisons les plus fréquemment citées pour sa non-utilisation sont la licence et le coût, et la taille de l’organisation. Beaucoup ont posé des questions du genre « Peut-on utiliser MOM sur Microsoft SBS (Small Business Server) ? et « Comment se fait-il que les sociétés trop grosses pour SBS mais trop petites pour la classe entreprise sont ignorées par les outils d’administration ?
J’ai transmis vos questions et les résultats de l’enquête à Michael Emanuel, directeur de product management, Windows and Enterprise Management chez Microsoft, pour l’inviter à répondre à vos préoccupations. En me fondant sur l’intérêt souligné par l’enquête et sur notre conversation, je concentre cette colonne sur deux soucis principaux : licence et coût, et considérations sur les PME.

Les actualités de la semaine 37 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Septembre 2006
Lire l'article
Maîtriser les temps de réponse des applications WAS
Au fur et à mesure que vos applications sur iSeries passent l’une après l’autre sur le Web, peut-être l’adage bien connu se confirme-t-il : « Plus ça change, plus c’est la même chose ». En tout cas, c’est vrai pour les attentes des utilisateurs en matière de temps de réponse. Bien que l’interface et les technologies usées dans vos applications iSeries aient changé, les utilisateurs attendent toujours des temps de réponse rapides et homogènes. Cet article se concentre sur certains points qui vous permettront d’obtenir une performance applicative plus régulière avec WAS (WebSphere Application Server).
Lire l'article
Les nouveautés de la semaine 24 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 12 au 18 Juin 2006

SSL sur l’iSeries : où commencer ?
par Tim Mullenbach, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
Je fais partie des millions d’heureux mortels qui ont reçu une lettre, il y a quelques mois, expliquant que l’information sur leur compte personnel avait été perdue… sur un camion en route vers une unité de stockage. Et d’ajouter que cela ne se reproduirait pas, parce que désormais, les données seraient cryptées et envoyées par des moyens électroniques. Cela m’est d’un grand réconfort ainsi qu’aux autres millions de clients qui ont perdu leur information. Je me suis demandé pourquoi cela ne se faisait pas depuis plusieurs années. Le cryptage et SSL (Secure Sockets Layer) sont des technologies matures connues depuis plus d’une décennie.Certaines personnes peuvent être intimidées par SSL et cela explique peutêtre le retard de mise en oeuvre évoqué ci-dessus. On peut dire sans trop de risque que la plupart des professionnels de technologies de l’information n’ont pas de diplômes d’experts en cryptographie, et ils n’ont pas non plus le désir de le devenir ou ne disposent pas de la bande passante à cet effet. Je vais donc aborder SSL en général et SSL iSeries en particulier, de manière à ouvrir la voie du futur utilisateur de SSL iSeries.

Meilleure portabilité : Introduction à l’EGL
par Phil Coulthard, George Farr et Kushal Munir, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Bienvenue à nouveau dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/ roadmap). Dans le dernier article (« Meilleure portabilité : introduction aux outils de développement Java », juin 2005), nous décrivions des développements d’applications portables à l’aide des outils de développement Java fournis avec WDSc (WebSphere Development Studio Client). Les articles précédents traitaient des outils disponibles dans WDSc pour développer des applications d’interface utilisateur pour le Web (voir l’encadré « Articles précédents »).
Nous continuons ici à couvrir l’étape 4 de l’itinéraire : meilleure portabilité. Outre Java, une autre technologie appelée EGL (Enterprise Generation Language) est utile pour développer des applications portables. Nous commençons par examiner ce qu’est EGL. Ensuite, nous voyons comment il rend les applications portables et nous analysons ses avantages. Nous examinons aussi quelques outils propres à EGL, disponibles dans WDSc, et comment ils aident à développer des applications Java.

Windows Firewall : construire la sécurité
par Randy Franklin Smith - Mis en ligne le 19/04/06 - Publié en Décembre 2004
En matière de sécurisation de systèmes, la plupart des organisations concentrent leur action sur les serveurs. Or, bon nombre des derniers vers qui ont mis à genoux des réseaux entiers et coûté des millions d’euros, ont simplement visé l’humble station de travail. Les intrus malveillants – gens de l’extérieur ou employés rancuniers – qui parviennent à prendre le contrôle d’une station de travail et à imiter le propriétaire légitime du système, s’ouvrent les informations confidentielles et les ressources sur le système local et sur le réseau. Il est bien loin le temps où l’on se sentait en sécurité dans son LAN local. Entre les vers, les virus et les employés malveillants, vous devez protéger contre les attaques tous les ports ouverts des stations de travail.Microsoft reconnaît évidemment cette nouvelle réalité. C’est pourquoi, dans le cadre de son initiative Trustworthy Computing, elle s’est concentrée sur la sécurité dans Windows XP SP2 (Service Pack 2) – le pack de service le plus soucieux de sécurité depuis Windows NT 4.0 SP3. Beaucoup d’utilisateurs ont baptisé ce pack de service « Security Pack 3 » et XP SP2 mérite la même appellation. SP2 est bourré de nouvelles fonctions de sécurité pour combattre les vers et autres calamités susceptibles d’infecter les réseaux par le biais de stations de travail non protégées. La fonction la plus importante de SP2 est Windows Firewall, une version très améliorée d’ICF (Internet Connection Firewall). Le changement de nom de la fonction reflète l’accent que Microsoft met sur l’utilisation d’une technologie pare-feu locale pour protéger les stations de travail ; et ce, qu’elles se connectent à un intranet local ou à Internet. Le meilleur moyen pour commencer à bénéficier de la nouvelle fonction pare-feu de SP2 consiste à installer SP2 sur un serveur de test autonome. Nous verrons comment dans cet article. Quand vous vous serez familiarisé avec la fonction, vous pourrez installer SP2 et configurer centralement Windows Firewall sur toutes les stations de travail du réseau (ce sera l’objet d’un article ultérieur).

Autoruns
Pourquoi la connexion prend-elle autant de temps ? Que sont toutes ces icônes dans le plateau système ? Comment empêcher les programmes de démarrer automatiquement? Comment me débarrasser de cette étrange erreur qui apparaît sans cesse pendant le logon ? Vous avez probablement entendu souvent ces questions, particulièrement de la part d’utilisateurs Windows travaillant sur de nouveaux systèmes pleins d’applications préchargées ou sur des systèmes plus anciens sur lesquels ils ont installé de nombreux programmes au fil du temps. Ce mois-ci, je vais cesser d’écrire à propos des outils de la suite Sysinternals PsTools pour vous entretenir d’un outil, capable de répondre à ces questions : Systinternals Autoruns.A l’installation, beaucoup d’applications se configurent de manière à démarrer automatiquement quand vous vous connectez. Les applications font cela afin de consulter automatiquement les mises à jour, parce qu’elles utilisent les icônes du plateau système pour interagir avec les utilisateurs, ou parce qu’elles ajoutent de la fonctionnalité aux composants Windows, comme Windows Explorer.
Malheureusement, beaucoup de ces applications ne demandent aucune permission avant de s’insérer dans votre processus de connexion et n’offrent presque jamais une interface vous permettant de désactiver leur autodémarrage.
Windows Server 2003 et Windows XP incluent l’utilitaire System Configuration (Msconfig.exe) qui est fondé sur un outil similaire dans Windows Me. Msconfig possède un onglet Startup qui donne la liste, et vous permet de désactiver, certains éléments qui s’exécutent automatiquement dès que vous vous connectez. Mais Msconfig présente deux limitations importantes : il n’affiche des éléments qu’à partir d’une fraction des endroits dans lesquels les applications à autodémarrage peuvent se cacher et il ne donne que peu d’informations sur les éléments qui figurent dans sa liste. De plus, si vous utilisez Windows 2000 ou Windows NT 4.0, vous n’avez pas de chance. Aucun de ces OS ne contient Msconfig ou d’autres outils intégrés pour présenter les composants qui s’exécutent automatiquement au moment de la connexion.
Vous pouvez utiliser Autoruns, qu’illustre la figure 1, non seulement pour identifier les applications qui se sont configurées elles-mêmes pour démarrer au logon, mais aussi pour voir tous les endroits où les applications à autodémarrage pourraient configurées sur le système. Autoruns fonctionne sur toutes les versions de Windows, y compris Windows Me et Windows 9x. Vous pouvez télécharger l’outil à http://www. sysinternals.com.

Concurrencer WEBSPHERE sur l’environnement Open Source
Avec sa nouvelle suite SOA, Oracle est l’un des seuls acteurs du marché à proposer des middlewares certifiés IBM, BEA et JBoss. Ses capacités d’intégration native permettent aux clients WebSphere et iSeries de protéger leurs existants informatiques tout en évoluant vers les systèmes ouverts. Explications apportées par Ashish Sharma, Business Development Manager et Lionel Dubreuil, ebusiness Technology Product Manager chez Oracle France.
Lire l'article
Les actualités de la semaine 24 – Windows IT Pro – 2006
Toutes les actualités du 12 au 18 Juin 2006

Les actualités de la semaine 22 – Windows IT Pro – 2006
Toutes les actualités du 29 Mai au 4 Juin 2006
Lire l'article
SOA, mais ça va de SOA…
par Jean Mikhaleff, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
SOA est-il un nouveau concept qui préfigure la prochaine révolution informatique ou bien un bourdonnement de fond, en Anglais un « buzzword » avec deux zz ? Selon une interview de Mike Smith, architecte en chef à Rochester, SOA serait pour le moment les deux à la fois, mais devrait relancer l’iSeries à l’avenir. Cela vaut donc la peine de découvrir tout le potentiel que recèle ce nouveau concept pour les développements RPG.
Prenons un cas concret afin d’entrer dans le vif du sujet. Prenons l’exemple d’un développeur RPG à qui sa Direction demande un site web avec une partie graphique de présentation et une partie informatique de gestion incorporée. Première constatation qui va en étonner plus d’un : tout développeur RPG devrait savoir faire à priori aussi bien la partie graphique que la partie gestion sans rien apprendre de plus.En effet, avec un logiciel Wysiwyg comme FrontPage de Microsoft ou Dreamweaver de Macromedia, tout le monde peut faire un site web graphique sans rien connaître du langage HTML ou de JAVA. Nous le constatons chaque jour avec la mode des blogs. Par exemple nous pouvons voir sur le web aussi bien des ménagères qui publient des photographies .jpg de pâtisseries avec des recettes de cuisines, que des sites web faits par des retraités ou d’autres encore par des enfants. La partie graphique est accessible à tous, y compris pour un non informaticien. Donc, un développeur RPG, qui a l’habitude d’utiliser son PC tous les jours, ne devrait pas rencontrer de difficultés pour la partie graphique.
D’autre part, le développeur RPG sait faire toute la partie gestion base de données nécessaire au site web. En 5250 me direz-vous ? Faux ! pas en 5250 et c’est là que le concept SOA devient puissant. En fait, un programme transactionnel RPG ne gère pas le 5250 mais seulement des données. Voici un exemple qui le démontre et nous reviendrons ensuite à la réalisation de notre site web avec SOA.
Faites l’expérience suivante : prenez un programme transactionnel RPG quelconque, enlevez toutes les constantes du DSPF sans toucher à la partie données et recompilez seulement le DSPF. Appelez ensuite le programme RPG qui n’a pas été recompilé et nous constatons qu’ il fonctionne sans erreur de niveau. Cette expérience prouve qu’un programme transactionnel RPG gère uniquement les données transmises dans l’ordre attendu dans sa mémoire tampon et en aucun cas le flot 5250. Ceci étant démontré, revenons maintenant à notre site web et à SOA.
Notre développeur RPG sait faire ce que sa Direction lui demande. Son problème n’est donc pas un problème de compétence. Il ne lui servirait donc à rien de retourner à l’école pour apprendre un autre langage ou une autre technologie. Son seul gros problème est qu’il ne sait pas faire les choses ensemble, mais séparément l’une de l’autre. D’un côté, il sait faire les pages web de présentation, mais le protocole HTTP n’a pas été conçu à l’origine pour gérer les sessions persistantes multi utilisateurs indispensables à l’informatique de gestion. De l’autre, l’i5 OS, qui intègre une base de données relationnelle en natif, sait bien gérer automatiquement les travaux multi utilisateurs mais pas vraiment la partie graphique. En effet, nous savons maintenant que la webisation des écrans, bien qu’étant une solution sympathique, a montré ses limites. Vous l’aurez compris, le concept SOA, qui signifie : Service Oriented Architecture, se propose d’intégrer les deux architectures, en apportant aux deux LE chainon manquant pour former un tout cohérent entre le front office et le back office.
Revenons à notre site web. Imaginons que notre développeur RPG dispose des outils Wysiwyg SOA nécessaires. Prenons comme exemple bateau la création d’un nouveau client sur le web. A un endroit d’une page web, notre développeur RPG y insère, dans un objet graphique web, les données de saisie dans l’ordre du format DSPF afin que son programme RPG puisse les recevoir dans le même ordre dans sa mémoire tampon et les gérer. Nous pouvons anticiper une première difficulté. Si le programme de formulaire est modulaire, il peut être appelé en l’état puisqu’il suffit de passer les paramètres de création d’un client. Par

Comment sécuriser l’IFS
par Carol Woodbury, Mis en ligne le 19/04/2006 - Publié en Novembre 2005
A maintes occasions, j’ai souligné la nécessité de sécuriser l’IFS (integrated file system), sans entrer dans le détail des modalités. Cet article décrit ma méthode pour aider nos clients dans cette sécurisation. Tout d’abord, précisons la partie du système qui fait l’objet de cet article. L’IFS est composé d’un ensemble de systèmes de fichiers existants sur l’OS/400. On y trouve le système de fichiers QSYS.LIB (qui est le système de fichiers OS/400 « traditionnel »), QDLS, QNTC et d’autres. Cependant, les systèmes de fichiers que je désigne par le terme « IFS » sont ceux qui suivent un schéma de sécurité basé sur Unix. Ils incluent les systèmes de fichiers root (/), QopenSys, et définis par l’utilisateur (UDF, user-defined file system). Cet article traite précisément du répertoire racine et des répertoires en-dessous.

L’équipe responsable des outils Stratégies de groupe à l’écoute des clients
« Les stratégies de groupe présentent beaucoup d’avantages, mais quand Microsoft se décidera enfin à simplifier leur mise en oeuvre et leur gestion ? » Cette question de lecteur résume bien les principales interrogations qu’à suscité l’enquête de ce mois-ci.Contrairement aux deux technologies à propos desquelles j’ai précédemment enquêté auprès des lecteurs (SharePoint et Windows Rights Management Services –RMS), les stratégies de groupe sont largement utilisées et appréciées à leur juste valeur. Près de 84 % des interviewés utilisent AD (Active Directory) ; parmi eux, 87 % utilisent aussi les stratégies de groupe. Il apparaît que les principaux avantages des stratégies de groupe incluent la sécurité et la simplification de la distribution du logiciel et du verrouillage des postes. Comme les utilisateurs connaissent les avantages, les principales préoccupations que l’enquête de ce mois-ci a révélées à propos des stratégies de groupe concernent la simplicité d’emploi, la fonctionnalité accrue (y compris un désir de davantage d’applications validées pour les stratégies de groupe – pour plus de détails, voir l’encadré exclusif Web « Group Policy – Enabled Applications », http://www.itpro.fr Club abonnés) et la gestion de GPO (Group Policy Object) et des fichiers .adm.
J’ai parlé des résultats de l’enquête avec Jackson Shaw (product manager, directory services), Michael Dennis (lead program manager, Group Policy and Windows Update Services – WUS) et Mark Williams (program manager, Group Policy), de Microsoft. Ils ont accueilli chaleureusement les données de l’enquête. Ils sont prêts à tirer les enseignements des données recueillies et à agir en conséquence. Ils vous encouragent aussi à utiliser le site Windows Feedback (http://www.windowsserverfeedback.com), qui a été la source de demandes d’amélioration des produits que l’équipe Stratégies de groupe a mis en oeuvre. (Pour plus de détails sur Windows Feedback, voir l’encadré exclusif Web « Give Microsoft Feedback – and Get a Response? », www.itpro.fr Club abonnés.)

Les actualités de la semaine 26 – Windows IT Pro – 2006
Toutes les actualités du 26 Juin au 2 Juillet 2006
Lire l'article
Améliorer la sécurité avec ISA Server 2004
par Mark Minasi - Mis en ligne le 14/06/06 - Publié en Février 2005
Recherchez-vous un moyen d’améliorer sensiblement la sécurité de vos applications et services Microsoft face à Internet ? Si oui, jetez un coup d’oeil à Microsoft ISA (Internet and Security Acceleration) Server 2004, qui va bien plus loin que son prédécesseur, ISA Server 2000. ISA Server 2004 offre un pare-feu réseau à filtrage « stateful » (au niveau de la couche transport 4 et au-dessous du modèle OSI – Open System Interconnection) et un filtrage au niveau de la couche application (couche 7) « stateful » sur toutes les interfaces installées.

Les nouveautés de la semaine 22 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 29 Mai au 4 Juin 2006
Lire l'article
L’avenir de Windows Server
En dévoilant ses plans de mise à jour de la gamme Windows Server pour les prochaines années, Microsoft a répondu à la demande pressante des entreprises. En effet, cette information les aide à programmer les stratégies de mise à niveau et de migration et leur donne la visibilité indispensable. Cette stratégie de déploiement vient d’ailleurs se combiner avec la récente décision de Microsoft de porter à dix ans sa période de support produits. Tout cela indique de la part de Microsoft une nouvelle philosophie plus soucieuse des stratégies de déploiement de la clientèle. Je me suis récemment entretenu avec Bob Muglia, Senior Vice-Président de Windows Server chez Microsoft, à propos de ce cheminement. Voici donc ce que vous devez savoir sur l’avenir de Windows Server.
Lire l'article
Travailler avec des répertoires
par Scott Klement, Mis en ligne le 19/04/2006 - Publié en Novembre 2005
Dans l’IFS, vous utilisez des répertoires pour organiser vos fichiers afin qu’ils soient plus faciles à trouver et à gérer. Ici, j’explique le concept de répertoires et vous apprends à les utiliser à partir de vos programmes RPG. Cependant, avant de vous plonger dans l’article, veuillez lire l’encadré « Le membre source IFSIO_H et la sous-procédure ReportError () », pour plus d’informations sur deux éléments que nous utilisons dans cet article et dans d’autres de cette série.
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
