[V4-V5]SQL Server Actualités – Semaine 27 – 2005
Les actualités SQL Server pour le mois de Juillet 2005
Lire l'article
[V4-V5]Trucs & Astuces iSeries : RIS, RPG
Les trucs & astuces de la semaine du 20 au 26 Juin 2005
Lire l'article
Vos profils utilisateur sont-ils vulnérables ?
par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
En tant que conseiller en sécurité OS/400, j'aide les entreprises à déceler
les failles dans leur système de sécurité et à déterminer les meilleurs
moyens d'y remédier. L'un des principaux risques que j'observe le plus
souvent dans des entreprises de toutes tailles est celui des objets profil
utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et
comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant
inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des
actions que la sécurité OS/400 m'interdit normalement, comme examiner le
fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon
profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver
un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette
d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la
plupart des installations OS/400, consiste à usurper les autorités d'un profil
utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation
de profil » est facile au niveau de sécurité système 30. Même au niveau
40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus
puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier
de paye.
[V4-V5]SQL Server Actualités – Semaine 47- 2005
Les actualités SQL Server pour le mois de Novembre 2005
Lire l'article
[V4-V5]Trucs & Astuces : Pop-up, configuration d’IPSec
Les trucs & astuces de la semaine du 24 au 30 Octobre 2005
Lire l'article
[V4-V5]Actualités de la semaine 41 – Windows IT Pro – 2005
Toutes les actualités du 10 au 16 Octobre 2005
Lire l'article
L’informatique distribuée sera orientée Web Services
La conférence French SQL (groupe des utilisateurs SQL Server) organisée en juin dernier a permis de faire le point, avec l’éminent Dr Jim Gray, sur l’état de l’art du Grid Computing, de l’informatique distribuée et sur l’avenir des bases de données. Et de dévoiler la face cachée d’XML au sein de SQL Server 2005.
Lire l'article
Configurer et administrer WebSphere
par Don Denoncourt - Mis en ligne le 14/09/2005 - Publié en Décembre 2004
Quand WebSphere est devenu disponible sur l'iSeries pour la première fois,
les sites utilisateurs étaient rares et espacés. Mais, dès lors que le logiciel applicatif
Web propre à l'iSeries se multiplie, WebSphere Express devient un produit iSeries
incontournable. Les applications Web les plus marquantes sont iSeries Access for
Web (iAW), Host Access Transformation Services (HATS) et WebFacing ...Mais beaucoup
d'entreprises ne tirent pas profit de ces produits tout simplement parce que
l'installation et la configuration d'un serveur WebSphere les effraient. Qu'ils se rassurent
: WebSphere Express est d'utilisation facile. Cet article est un tutoriel sur la
configuration et l'administration d'un serveur WebSphere. Il s'adresse précisément
à un administrateur ou à un opérateur iSeries qui n'est expert ni en réseau ni en
Java.
[V4-V5]Trucs & Astuces iSeries – Administration – AOL, Serveur DHCP
Les trucs & astuces de la semaine du 29 Août au 4 Septembre 2005 : AOL dangereux au bureau ?, Serveur DHCP non autorisé.
Lire l'article
[V4-V5]Nouveaux Produits SQL Server – Semaine 27 – 2005
Les nouveaux produits SQL Server pour le mois de Juillet 2005
Lire l'article
[V4-V5]Trucs & Astuces iSeries : BGP, WiFi
Les trucs & astuces de la semaine du 13 au 19 Juin 2005
Lire l'article
4 conseils pour le travail en réseau
par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau.
Pour vous y aider, je propose quatre conseils.
Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU
Une meilleure architecture avec MVC et Struts
par Phil Coulthard et George Farr - Mis en ligne le 24/05/2005 - Publié en Septembre 2004
Combinez l'élégance de Struts et la puissance de
J2EE
Nous entamons ici l'étape suivante de l'itinéraire de RPG à J2EE
présenté dans un numéro précédent. Jusqu'ici nous avons couvert les outils
RPG et Cobol qui constituent l'étape « Meilleurs Outils », ainsi que « l'outil
IBM WebFacing » et « l'outil IBM Host Access Transformation » pour l'étape
Meilleure Interface Utilisateur ...Nous nous intéressons maintenant à l'étape « Meilleure
Architecture ». Nous prendrons en considération le modèle de conception
MVC (Model-View-Controller), le framework Struts pour la conception
d'applications Web, et les outils Web de l'iSeries.
Trucs & Astuces iSeries : IFS, Query
Les trucs & astuces de la semaine du 2 au 8 Mai 2005
Lire l'article
Apeller des programmes iSeries dans un monde sans-fil
par Robb Wiedrich - Mis en ligne le 13/04/2005 - Publié en Juin 2004
IBM Toolbox for Java 2 Micro Edition fait l'affaire
La possibilité de travailler n'importe où est un souhait des utilisateurs et une
réalité qui change le panorama du lieu de travail. Grâce aux appareils sans fil, on
peut désormais travailler en déplacement. Une application exécutée sur un appareil
sans fil doit fonctionner exactement comme si vous étiez dans votre bureau, en
accédant aux mêmes données et ressources ...Par le passé, les appareils sans fil utilisaient
un mécanisme de synchronisation.
On téléchargeait périodiquement des données
à partir d'un serveur distant, on les
traitait offline puis on retransférait vers le
serveur les données modifiées. Mais, cette
technique contraint les utilisateurs à penser
différemment et n'a pas remporté un
grand succès.
La synchronisation était imposée par la
lenteur des connexions sans fil, d'environ
19,2 Kbps. Mais aujourd'hui, les vitesses
sans fil atteignent facilement 128
Kbps sur des réseaux cellulaires et 10 Mbps
ou plus pour la Wi-Fi dans des sites sans fil
baptisés « points chauds », comme des aéroports
et des cafés. Cette nouvelle bande
passante autorise des applications sans fil
entièrement interactives. Malgré les limitations imposées par les facteurs de forme
des unités, il est possible de construire des applications sans fil simples pour les utilisateurs.
Toolbox for Java 2 Micro Edition (ToolboxME) d'IBM est l'une des voies les
plus simples pour le développement d'applications sans fil.
Pour écrire une application sans fil iSeries basée sur Java, il faut d'abord comprendre
le principe de fonctionnement de ToolboxME et savoir de quelles API vous
disposez. Ensuite, vous ajouterez des appels ToolboxME à vos applications existantes
pour réaliser l'interaction sans fil. Mieux encore, le même code de programmation
qui sert actuellement pour votre interface desktop peut constituer le socle
des applications sans fil, en simplifiant leur maintenance et en minimisant la duplication
de code.
Optimisation de la mémoire : mythes et réalités
Les promesses fallacieuses des optimiseurs de mémoire
En surfant sur le Web, vous avez probablement vu surgir des annonces comme « Défragmentez votre mémoire et améliorez la performance » et « Réduisez les défaillances des applications et du système et libérez la mémoire inutilisée ». Les liens vous conduisent à des utilitaires qui promettent de faire tout cela et bien plus pour 20 ou 30 euros. Est-ce trop beau pour être vrai ?Absolument ! Ces utilitaires semblent intéressants mais, au mieux, les optimiseurs de RAM sont sans effet et, au pire, ils dégradent sensiblement les performances.
On compte des dizaines de soidisant « optimiseurs de la mémoire », certains commerciaux, d’autres proposés en freeware. Peut-être même utilisez-vous l’un d’eux en ce moment sur votre système. Qu’accomplissent- ils vraiment et comment essaient-ils de vous faire croire qu’ils tiendront leurs promesses ? Jetons un coup d’oeil à l’intérieur des optimiseurs de mémoire pour voir exactement comment ils manipulent les compteurs de mémoire visibles dans Windows.
Gestion des applications auto-exécutées
J’aime le plateau système Windows
Ce plateau affiche des icônes de programmes qui s’exécutent en arrière plan, comme mon programme antivirus et Windows Update. J’aime savoir que ces applications sont en train de s’exécuter. Mais, depuis peu, j’ai constaté que de plus en plus d’icônes apparaissent inopinément dans mon plateau système ...Elles représentent des programmes qui semblent surveiller mes lecteurs de CDROM et de DVD, empêcher les bulles publicitaires de surgir sur mon navigateur, et gérer magiquement mes téléchargements. Je ne me souviens pas d’avoir installé ces applications. D’où la question : quelles autres applications puis-je avoir installées par inadvertance qui n’affichent pas d’icônes dans le plateau système ?
Je m’attends à ce qu’une application soit lancée uniquement quand je la démarre manuellement, quand je l’ajoute à mon répertoire de démarrage, ou quand elle me demande si elle doit démarrer automatiquement. Mais il se trouve que certains programmes démarrent à mon insu parce que leurs programmes d’installation les ont ajoutés à une clé de registre qui fonctionne comme un répertoire de démarrage. On peut visualiser les répertoires de démarrage mais on ne peut pas facilement voir les programmes qui ont été configurés pour démarrer au travers du registre. Pour remettre de l’ordre dans une situation aussi fantaisiste, j’ai écrit un script Perl qui permet de gérer facilement toutes les applications qui s’exécutent quand un utilisateur se connecte.
Sécurisez vos clients avec SUS
par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs
et de les distribuer
Vous avez probablement entendu
parler du Microsoft Security Bulletin
MS03-026 (Buffer Overrun In RPC
Interface Could Allow Code Execution)
bien avant l'attaque du ver Blaster le 11
août 2003. Pourtant, le « succès » du ver
a révélé que la plupart d'entre nous
n'avaient pas fait grand chose pour se
protéger ...Les effectifs IT sont souvent
maigres et il est matériellement impossible
de s'assurer que chaque système
Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos
managers ont encore en mémoire les
dégâts du ver Blaster, que vous pouvez
jeter les bases d'application des correctifs
pour combler les failles de demain.
Microsoft SUS (Software Update Services)
est un outil gratuit qui vous aide à
gérer centralement et à distribuer des
correctifs et autres mises à jour d'OS
aux clients et serveurs Windows. A ceux
qui sont chargés de maintenir la stabilité
et la sécurité des systèmes client basés
sur Windows, SUS procure au
moins deux avantages. Premièrement,
il n'est plus nécessaire de consulter le
site Microsoft Security & Privacy Web et
de télécharger manuellement les correctifs.
Deuxièmement, plutôt que de
laisser chaque utilisateur choisir au hasard
et télécharger les mises à jour à
partir du site Windows Update, vous
pouvez effectuer un téléchargement et
contrôler quand et où les mises à jour
seront installées.
L’IBM WebFacing Tool : une meilleure interface utilisateur
par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004
L'étape suivante du trajet est une meilleure interface utilisateur
Dans l'article « un itinéraire de RPG à J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol
à J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs
outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 »,
et l'article « De meilleurs outils : projets iSeries »). Nous passons à l'étape suivante : la
meilleure interface utilisateur ...Cette étape consiste à ajouter une interface utilisateur moderne de type Web
à une application 5250. L'offre IBM correspondante est constituée par IBM
WebFacing Tool et HATS (Host
Access Transformation Server).
Nous présentons ici le WebFacing
Tool ; prochainement, nous verrons
la nouvelle offre HATS. Lisez
également l'article « Un détour
par WebSphere Development
Studio Client 5.1 », dans ce numéro
où nous nous écartons légèrement
du trajet pour parler de la
nouvelle release 5.1 de WSDc
(WebSphere Development Studio
Client), qui contient la plupart des
outils décrits dans le trajet.
Les plus consultés sur iTPro.fr
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
