> Tech
Développement d’applications avec Java

Développement d’applications avec Java

Mrc lance m-Power, suite d'outils de développement d'application basée Java pour iSeries et autres plates-formes. 

Cet outil permet aux développeurs d'utiliser un seul produit pour mettre en place des applications qui fonctionnent sur iSeries, Linux, Unix et Windows. 

Lire l'article
Un utilitaire système étonnant

Un utilitaire système étonnant

CCSS présente QRemote Control v2, nouvelle version de son utilitaire système qui permet aux utilisateurs de contrôler les fonctions iSeries via une technologie de messagerie sans fil et interactive.

Les nouvelles fonctions offrent la capacité d'exécuter QRemote Control comme un service Windows, lequel permet à l'utilitaire d'exécuter et de redémarrer automatiquement si le PC l'exécute sur reboot.

Lire l'article
Sécuriser le traffic SMTP Email

Sécuriser le traffic SMTP Email

par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003

TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail

Comme le standard SMTP envoie le e-mail sans cryptage ni authentification, chaque message envoyé est exposé à  la vue. Des solutions côté client comme Secure MIME (S/MIME) ou PGP (pretty good privacy) peuvent résoudre ce problème, mais à  condition que vous interveniez en tant qu'utilisateur. Il vaut mieux concentrer vos efforts sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser SMTP, vous serez tout près de 100 % de sécurité pour le trafic mail que l'un de vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre plusieurs outils pour sécuriser le trafic e-mail. Pour sécuriser SMTP, l'une des méthodes consiste à  utiliser SSL (Secure Sockets Layer) pour les connexions SMTP. Toutefois, cette méthode soulève un problème. Par défaut, tous les serveurs SMTP utilisent le port 25. Mais, si vous utilisez SSL sur le port 25, les serveurs non SSL ne pourront pas se connecter par l'intermédiaire de ce port. Et, si vous utilisez un numéro de port non standard, les autres serveurs ne pourront pas trouver vos serveurs.
Vous pouvez contourner cette difficulté. Le verbe STARTTLS (qui fait partie du jeu de commandes ESMTP - Extended SMTP) permet à  un client et à  un serveur SMTP de négocier l'utilisation de TLS (Transport Layer Secure) pour une connexion SMTP. Chaque bout de la connexion peut choisir d'authentifier l'autre, ou bien la connexion TLS peut être utilisée uniquement dans un but de confidentialité. Dans tous les cas, cette méthode offre trois avantages importants :

  • Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à  utiliser SMTP non crypté.
  • Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à  vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
  • Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à  des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./
Tenez compte néanmoins d'une mise en garde importante : TLS ne protège pas les messages de bout en bout. Autrement dit, il ne protège pas les messages qui sont en stockage ou voyagent du client au serveur (sauf si le client supporte aussi TLS). TLS ne protège le message que quand il passe entre deux serveurs supportant tous deux TLS.

Lire l'article
Disponibilité du firewall Stonegate sur serveur iSeries

Disponibilité du firewall Stonegate sur serveur iSeries

Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.

StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.

Lire l'article
Fonctionnalité du genre 5250 sur le web

Fonctionnalité du genre 5250 sur le web

par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003

Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif

Le Web n'est pas prêt de disparaître. Et certains codeurs DDS 5250 chevronnés dans mon genre, très à  l'aise en programmation sur écran passif, se demandent comment transmettre certaines fonctionnalités de l'écran 5250 à  nos pages Web.Pour obtenir au moins quelques-unes de ces fonctions, nous devons utiliser un langage script comme JavaScript, agrémenté de certaines astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent pas avoir peur de JavaScript. Il existe de nombreux sites sur le Web avec des tutoriels et des exemples excellents. Vous visiterez probablement le site CGIDEV2 d'IBM (http://www- 922.ibm.com/cgidev2/start) fréquemment, donc vous devez consulter leur tutoriel JavaScript. Ici, j'explique quelques concepts 5250 spécifiques et leurs contreparties en HTML et JavaScript.

Lire l'article
Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004

Lire l'article
Faire migrer les applications héritées, avec Microsoft Virtual Server

Faire migrer les applications héritées, avec Microsoft Virtual Server

par Chris Wolf - Mis en ligne le 6/10/2004 - Publié en Février 2004

Passez d'un environnement physique à  un environnement virtuel

Nous avons tous beaucoup de raisons de tergiverser. Et beaucoup d'entre nous ont une excellente raison de différer la migration de Windows NT: l'incompatibilité des applications. En effet, si mes applications NT ne peuvent pas tourner de manière satisfaisante sur un système Windows Server 2003 ou Windows 2000...Il vaut mieux que je prenne les mesures nécessaires pour exécuter ces programmes sur NT en prévoyant des réinitialisations périodiques, plutôt que d'affronter les pièges d'un nouvel OS. Certaines entreprises peuvent se permettre de remplacer ou de mettre à  niveau des applications héritées pour faciliter la migration. Mais d'autres ne peuvent pas s'offrir ce luxe et doivent maintenir les anciens OS au service des applications nécessaires.
Beaucoup d'administrateurs jugent que la VM (virtual machine) est la réponse au dilemme de la migration. En effet, les VM permettent d'utiliser plusieurs OS sur le même système physique en même temps. En fait, ni les ordinateurs du réseau ni les applications ne peuvent distinguer une machine virtuelle (VM) d'une machine physique. Mais avant de commencer à  utiliser des VM, il faut déterminer l'application qui assumera le fardeau administratif pour chaque VM. En la matière, il existe deux possibilités : VMware Workstation (ou VMware GSX Server ou VMware ESX Server) et Microsoft Virtual Server. Ces applications permettent de créer une VM, équipée de disques durs virtuels (IDE ou SCSI), de RAM virtuelle, et d'autres sources virtuelles comme des interfaces réseau pour se connecter au réseau physique. Après avoir défini le matériel virtuel de la machine, vous pouvez mettre sous tension et installer l'OS. J'ai utilisé Virtual Server pour la migration. Donc, commençons par examiner les origines et les fonctions du produit.

Lire l'article
Les nouveautés de la semaine 37 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 37 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 6 au 12 Septembre 2004

Lire l'article
Impression directe sur l’iSeries

Impression directe sur l’iSeries

par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004

Généralement, quand un utilisateur déclenche une requête d'impression ou exécute un programme, la requête ou le programme accède à  un fichier d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à  une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont le système doit opérer sur les données au moment où il les transfère entre une application et une imprimante. Un fichier d'impression traite chaque requête d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier spoule et envoyer les données à  une imprimante, ou simplement envoyer les données directement à  celle-ci sans créer un fichier spoule. Dans ce dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il faut connaître les éléments qui interviennent pour imprimer des données sur une imprimante.

Lire l'article
Actualités Windows NT / 2000 – Semaine 26 – 2004

Actualités Windows NT / 2000 – Semaine 26 – 2004

Toutes les Actualités du 21 au 27 Juin 2004

Lire l'article
Virtual Disk Space et ses outils clients

Virtual Disk Space et ses outils clients

par Tim Huckaby et Keith Hageman - Mis en ligne le 16/06/2004 - Publié en Septembre 2003

VDS de Windows 2003 et ses outils client offrent une interface pour les unités de stockage

En avril 2002, Microsoft a nommé Bob Muglia au poste de vice-président sénior de l'Enterprise Storage Division, une toute nouvelle entité. Muglia a alors décrit les plans technologiques selon lesquels Windows se comporterait comme un hub pour gérer des données sur des PC, des serveurs et des systèmes de stockage.Il a aussi déclaré qu'il faudrait des années à  Microsoft pour développer sa technologie de gestion de données. Mais, à  peine une année plus tard, nous voyons les premiers fruits du travail se manifester dans Windows Server 2003.
Windows 2003 présente une infrastructure de système de fichiers améliorée ; l'un des principaux éléments de cette infrastructure est le VDS (Virtual Disk Service), conçu par Microsoft pour faciliter la gestion des disques et des données. En même temps que VDS, Microsoft offre dans Windows 2003 trois puissants outils de traitement des disques, provenant de divers fournisseurs : les outils de ligne de commande diskraid. exe et diskpart.exe et le snap-in Microsoft Management Console (MMC) Disk Management.

Lire l'article
Restreindre et améliorer System Request

Restreindre et améliorer System Request

par Ed Fishel - Mis en ligne le 19/05/2004

Améliorez la sécurité et l'intégrité de vos applications avec ces programmes de sortie des presystem request

System Request est une puissante fonction qui permet aux utilisateurs de suspendre le travail d'un job interactif. Mais il y a danger quand un utilisateur suspend ou annule un job interactif en un point où il ne devrait pas être interrompu.Au cours des ans, les administrateurs ont utilisé diverses méthodes pour restreindre ou améliorer la fonction System Request afin d'améliorer la sécurité et l'intégrité de leurs applications. Une méthode peu connue consiste à  utiliser les programmes de sortie des presystem request. Nous examinons ici deux exemples différents de ces programmes : un qui interdit l'utilisation de System Request et un qui lui ajoute des fonctions. Vous pouvez télécharger tous les programmes mentionnés dans cet article à  l'adresse www.itpro.fr, Club Abonnés.

Lire l'article
La consolidation des données offre de nouvelles perspectives

La consolidation des données offre de nouvelles perspectives

Découvrez les nouvelles possibilités qu'offre la consolidation des données au travers de ce White Paper exclusif de 20 pages rédigé en fançais.

Téléchargez maintenant ce White Paper en cliquant ici

Lire l'article
LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI. 

MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .

Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

par Kent Milligan - Mis en ligne le 31/03/2004

La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais

DB2 UDB a simplifié le débogage des procédures de fonctions et triggers SQL en V5R2, avec la vue de débogage SQL *SOURCE...Mais vous pouvez simplifier encore davantage le débogage des procédures et triggers SQL à  l'aide d'une autre fonction V5R2, le Toolbox for Java iSeries System Debugger. Voyons ces deux nouvelles améliorations V5R2 (et le support équivalent en V5R1) et comment les utiliser ensemble.

Lire l'article
Modernisez votre impression Infoprint Designer

Modernisez votre impression Infoprint Designer

par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004

Ajoutez de la couleur, des graphiques et autres

Dans la plupart des sites informatiques, le scénario de sortie d'une application est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les programmes applicatifs regorgent de lignes de code chargées d'imprimer les données exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à  ce que l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien, on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock dans les placards.

Lire l'article
Les nouveautés de la semaine 26 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 26 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 21 au 27 Juin 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 22 – 2004

Actualités Windows NT / 2000 – Semaine 22 – 2004

Toutes les Actualités du 24 au 30 Mai 2004

Lire l'article
Orientations futures : Et voici le Grid Computing

Orientations futures : Et voici le Grid Computing

par Frank G. Soltis - Mis en ligne le 19/05/2004

On n'a pas souvent entendu un telle clameur : vous allez l'adorer ou le détester

Le grid computing fait-il partie de votre avenir ? Au cours de ces dernières années, on a beaucoup discuté et débattu sur le grid computing (grille, quadrillage, ou maillage informatique) et son futur rôle dans les entreprises. L'idée est qu'un jour pas tellement lointain il existera un vaste réseau omniprésent constitué de tous les ordinateurs, applications, et données du monde.monde. Internet a déjà  relié la plus grande partie du monde informatique. Peut-être l'étape logique suivante consiste-t-elle à  utiliser Internet comme une plate-forme informatique distribuée.
The Grid, comme on appelle généralement ce réseau tentaculaire, serait capable de fournir toute la puissance informatique dont n'importe quelle entreprise a besoin. Au lieu de devoir acheter et supporter leurs propres systèmes informatiques, les sociétés pourraient acheter simplement des ressources informatiques illimitées auprès d'une compagnie « utility », de la même manière qu'elles achètent l'électricité aujourd'hui.
Sam Palmisano, chief executive d'IBM, a mis en émoi la communauté iSeries à  la fin de l'année dernière en expliquant comment IBM voyait l'avenir de l'informatique : un service de type utility que les entreprises peuvent acheter en fonction des besoins. Beaucoup de professionnels iSeries ont imaginé leur serveur bien-aimé remplacé par une prise murale. Rarement un modèle émergent d'informatique a soulevé un tel tollé. Le sujet de l'utility computing semble avoir polarisé de nombreux membres de cette communauté : on l'adore ou on le hait.
Nul ne sait encore si The Grid émergera un jour. Mais il est vrai que les technologies grid en sont arrivées au point où chaque constructeur informatique important, y compris IBM, est en train de les promouvoir. Certains voient le grid computing et particulièrement sous sa forme utility, comme la réponse aux problèmes actuels de l'informatique de gestion.
Les partisans d'un modèle utility y voient l'extension naturelle du modèle informatique d'aujourd'hui. La plupart des sociétés passent au e-business. Leurs processus de gestion sont intégrés d'un bout à  l'autre de la société et avec les principaux partenaires, fournisseurs et clients. Le grid computing peut contribuer au partage des ressources comme le World Wide Web contribue déjà  au le partage de l'information.
Les partisans du modèle utilitaire se plaisent aussi à  souligner que la plupart des sites IT ont beaucoup de mal - et dépensent beaucoup d'argent - pour gérer les divers systèmes acquis pendant la dernière décennie. Pourquoi, disent-ils, ne pas se débarrasser de ce coût et de cette complexité et se procurer simplement les les ressources informatiques nécessaires auprès d'un prestataire utility ? Après tout, combien de sociétés produisent leur propre électricité aujourd'hui ?
Malgré le poids de ces arguments, beaucoup de professionnels de l'informatique renâclent. Ils arguent que la technologie de l'information a fourni des avantages concurrentiels à  la plupart des entreprises. Le passage à  un modèle utility neutraliserait ou éliminerait ces avantages. Ils ont aussi tendance à  voir les grids et l'idée de l'informatique utility comme un désir de retour au bon vieux temps du timesharing des années 1960. Dans la foulée, ils prédisent que cette forme d'informatique de style utility échouera pour les mêmes raisons que le timesharing.
D'où la question : comment faut-il voir le grid et le utility computing ? Estce le sauveur de l'informatique de gestion que célèbrent certains, ou simplement un autre voeu pieux de certains constructeurs informatiques en quête d'une plus grande part des budgets IT ? Comme pour beaucoup de questions, ça dépend.
Dans cet article, le deuxième d'une série de trois qui examinent la manière dont IBM se prépare pour la structure IT de demain, nous analysons le rôle du grid computing et comment il s'inscrit dans la future stratégie de l'iSeries. Le utility computing est une partie du grid computing mais, comme nous le verrons bientôt, ce n'est pas la seule.

Lire l'article
La consolidation des données offres de nouvelles perspectives

La consolidation des données offres de nouvelles perspectives

Découvrez les nouvelles possibilités qu'offre la consolidation des données au travers de ce White Paper Exclusif de 20 pages rédigé en français

Lire l'article