
Développement d’applications avec Java
Mrc lance m-Power, suite d'outils de développement d'application basée Java pour iSeries et autres plates-formes.
Cet outil permet aux développeurs d'utiliser un seul produit pour mettre en place des applications qui fonctionnent sur iSeries, Linux, Unix et Windows.
Lire l'article
Un utilitaire système étonnant
CCSS présente QRemote Control v2, nouvelle version de son utilitaire système qui permet aux utilisateurs de contrôler les fonctions iSeries via une technologie de messagerie sans fil et interactive.
Les nouvelles fonctions offrent la capacité d'exécuter QRemote Control comme un service Windows, lequel permet à l'utilitaire d'exécuter et de redémarrer automatiquement si le PC l'exécute sur reboot.
Lire l'article
Sécuriser le traffic SMTP Email
par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003
TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail
Comme le standard SMTP envoie le
e-mail sans cryptage ni authentification,
chaque message envoyé est exposé
à la vue. Des solutions côté client
comme Secure MIME (S/MIME) ou
PGP (pretty good privacy) peuvent résoudre
ce problème, mais à condition
que vous interveniez en tant qu'utilisateur.
Il vaut mieux concentrer vos efforts
sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser
SMTP, vous serez tout près de 100 % de
sécurité pour le trafic mail que l'un de
vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre
plusieurs outils pour sécuriser le trafic
e-mail. Pour sécuriser SMTP, l'une des
méthodes consiste à utiliser SSL
(Secure Sockets Layer) pour les
connexions SMTP. Toutefois, cette méthode
soulève un problème. Par défaut,
tous les serveurs SMTP utilisent le
port 25. Mais, si vous utilisez SSL sur le
port 25, les serveurs non SSL ne pourront
pas se connecter par l'intermédiaire
de ce port. Et, si vous utilisez un
numéro de port non standard, les
autres serveurs ne pourront pas trouver
vos serveurs.
Vous pouvez contourner cette difficulté.
Le verbe STARTTLS (qui fait partie
du jeu de commandes ESMTP -
Extended SMTP) permet à un client et
à un serveur SMTP de négocier l'utilisation
de TLS (Transport Layer Secure)
pour une connexion SMTP. Chaque
bout de la connexion peut choisir d'authentifier
l'autre, ou bien la connexion
TLS peut être utilisée uniquement
dans un but de confidentialité. Dans
tous les cas, cette méthode offre trois
avantages importants :
- Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à utiliser SMTP non crypté.
- Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
- Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./

Disponibilité du firewall Stonegate sur serveur iSeries
Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.
StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.
Lire l'article
Fonctionnalité du genre 5250 sur le web
par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif
Le Web n'est pas prêt de disparaître.
Et certains codeurs DDS 5250 chevronnés
dans mon genre, très à l'aise en
programmation sur écran passif, se demandent
comment transmettre certaines
fonctionnalités de l'écran 5250 à
nos pages Web.Pour obtenir au moins
quelques-unes de ces fonctions, nous
devons utiliser un langage script
comme JavaScript, agrémenté de certaines
astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent
pas avoir peur de JavaScript. Il
existe de nombreux sites sur le Web
avec des tutoriels et des exemples excellents.
Vous visiterez probablement
le site CGIDEV2 d'IBM (http://www-
922.ibm.com/cgidev2/start) fréquemment,
donc vous devez consulter leur
tutoriel JavaScript. Ici, j'explique
quelques concepts 5250 spécifiques et
leurs contreparties en HTML et
JavaScript.

Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004
Lire l'article
Faire migrer les applications héritées, avec Microsoft Virtual Server
par Chris Wolf - Mis en ligne le 6/10/2004 - Publié en Février 2004
Passez d'un environnement physique à un environnement virtuel
Nous avons tous beaucoup de raisons
de tergiverser. Et beaucoup
d'entre nous ont une excellente raison
de différer la migration de Windows
NT: l'incompatibilité des applications.
En effet, si mes applications NT ne
peuvent pas tourner de manière satisfaisante
sur un système Windows
Server 2003 ou Windows 2000...Il vaut
mieux que je prenne les mesures
nécessaires pour exécuter ces programmes
sur NT en prévoyant des
réinitialisations périodiques, plutôt
que d'affronter les pièges d'un nouvel
OS. Certaines entreprises peuvent se
permettre de remplacer ou de mettre
à niveau des applications héritées pour
faciliter la migration. Mais d'autres ne
peuvent pas s'offrir ce luxe et doivent
maintenir les anciens OS au service
des applications nécessaires.
Beaucoup d'administrateurs jugent
que la VM (virtual machine) est la
réponse au dilemme de la migration.
En effet, les VM permettent d'utiliser
plusieurs OS sur le même système
physique en même temps. En fait, ni
les ordinateurs du réseau ni les applications
ne peuvent distinguer une machine
virtuelle (VM) d'une machine
physique. Mais avant de commencer à
utiliser des VM, il faut déterminer l'application
qui assumera le fardeau administratif
pour chaque VM. En la matière,
il existe deux possibilités :
VMware Workstation (ou VMware GSX
Server ou VMware ESX Server) et
Microsoft Virtual Server. Ces applications
permettent de créer une VM,
équipée de disques durs virtuels (IDE
ou SCSI), de RAM virtuelle, et d'autres
sources virtuelles comme des interfaces réseau pour se connecter au réseau
physique. Après avoir défini le
matériel virtuel de la machine, vous
pouvez mettre sous tension et installer
l'OS. J'ai utilisé Virtual Server pour la
migration. Donc, commençons par
examiner les origines et les fonctions
du produit.

Les nouveautés de la semaine 37 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 6 au 12 Septembre 2004
Lire l'article
Impression directe sur l’iSeries
par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004
Généralement, quand un utilisateur déclenche une requête d'impression
ou exécute un programme, la requête ou le programme accède à un fichier
d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à
une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont
le système doit opérer sur les données au moment où il les transfère entre une
application et une imprimante. Un fichier d'impression traite chaque requête
d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier
spoule et envoyer les données à une imprimante, ou simplement envoyer
les données directement à celle-ci sans créer un fichier spoule. Dans ce
dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il
faut connaître les éléments qui interviennent pour imprimer des données sur
une imprimante.

Actualités Windows NT / 2000 – Semaine 26 – 2004
Toutes les Actualités du 21 au 27 Juin 2004
Lire l'article
Virtual Disk Space et ses outils clients
par Tim Huckaby et Keith Hageman - Mis en ligne le 16/06/2004 - Publié en Septembre 2003
VDS de Windows 2003 et ses outils client offrent une
interface pour les unités de stockage
En avril 2002, Microsoft a nommé Bob
Muglia au poste de vice-président sénior de
l'Enterprise Storage Division, une toute
nouvelle entité. Muglia a alors décrit les
plans technologiques selon lesquels Windows
se comporterait comme un hub pour
gérer des données sur des PC, des serveurs
et des systèmes de stockage.Il a aussi déclaré
qu'il faudrait des années à Microsoft
pour développer sa technologie de gestion
de données. Mais, à peine une année plus
tard, nous voyons les premiers fruits du travail
se manifester dans Windows Server
2003.
Windows 2003 présente une infrastructure
de système de fichiers améliorée ; l'un
des principaux éléments de cette infrastructure
est le VDS (Virtual Disk Service), conçu
par Microsoft pour faciliter la gestion des
disques et des données. En même temps
que VDS, Microsoft offre dans Windows
2003 trois puissants outils de traitement des
disques, provenant de divers fournisseurs :
les outils de ligne de commande diskraid.
exe et diskpart.exe et le snap-in Microsoft
Management Console (MMC) Disk Management.

Restreindre et améliorer System Request
par Ed Fishel - Mis en ligne le 19/05/2004
Améliorez la sécurité et l'intégrité de vos applications avec ces programmes de sortie
des presystem request
System Request est une puissante
fonction qui permet aux utilisateurs de
suspendre le travail d'un job interactif.
Mais il y a danger quand un utilisateur
suspend ou annule un job interactif en
un point où il ne devrait pas être interrompu.Au cours des ans, les administrateurs
ont utilisé diverses méthodes
pour restreindre ou améliorer la fonction
System Request afin d'améliorer la
sécurité et l'intégrité de leurs applications.
Une méthode peu connue
consiste à utiliser les programmes de
sortie des presystem request. Nous
examinons ici deux exemples différents
de ces programmes : un qui interdit
l'utilisation de System Request et
un qui lui ajoute des fonctions. Vous
pouvez télécharger tous les programmes
mentionnés dans cet article à
l'adresse www.itpro.fr, Club Abonnés.

La consolidation des données offre de nouvelles perspectives
Découvrez les nouvelles possibilités qu'offre la consolidation des données au travers de ce White Paper exclusif de 20 pages rédigé en fançais.
Téléchargez maintenant ce White Paper en cliquant ici

LXI Corp lance LXI Universal Client Backup
LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI.
MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .
Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile
par Kent Milligan - Mis en ligne le 31/03/2004
La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais
DB2 UDB a simplifié le débogage des
procédures de fonctions et triggers
SQL en V5R2, avec la vue de débogage
SQL *SOURCE...Mais
vous pouvez simplifier encore davantage
le débogage des procédures et
triggers SQL à l'aide d'une autre fonction
V5R2, le Toolbox for Java iSeries
System Debugger. Voyons ces deux
nouvelles améliorations V5R2 (et le
support équivalent en V5R1) et comment
les utiliser ensemble.

Modernisez votre impression Infoprint Designer
par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004
Ajoutez de la couleur, des graphiques et autres
Dans la plupart des sites informatiques, le scénario de sortie d'une application
est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les
programmes applicatifs regorgent de lignes de code chargées d'imprimer les données
exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression
s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante
et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à ce que
l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier
les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien,
on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon
pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock
dans les placards.

Les nouveautés de la semaine 26 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 21 au 27 Juin 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 22 – 2004
Toutes les Actualités du 24 au 30 Mai 2004
Lire l'article
Orientations futures : Et voici le Grid Computing
par Frank G. Soltis - Mis en ligne le 19/05/2004
On n'a pas souvent entendu un telle clameur : vous allez l'adorer ou le détester
Le grid computing fait-il partie de
votre avenir ? Au cours de ces dernières
années, on a beaucoup discuté et débattu
sur le grid computing (grille, quadrillage,
ou maillage informatique) et
son futur rôle dans les entreprises.
L'idée est qu'un jour pas tellement
lointain il existera un vaste réseau omniprésent
constitué de tous les ordinateurs,
applications, et données du
monde.monde. Internet a déjà relié la plus
grande partie du monde informatique.
Peut-être l'étape logique suivante
consiste-t-elle à utiliser Internet
comme une plate-forme informatique
distribuée.
The Grid, comme on appelle généralement
ce réseau tentaculaire, serait
capable de fournir toute la puissance
informatique dont n'importe quelle
entreprise a besoin. Au lieu de devoir
acheter et supporter leurs propres systèmes
informatiques, les sociétés
pourraient acheter simplement des
ressources informatiques illimitées auprès
d'une compagnie « utility », de la
même manière qu'elles achètent l'électricité
aujourd'hui.
Sam Palmisano, chief executive
d'IBM, a mis en émoi la communauté
iSeries à la fin de l'année dernière en
expliquant comment IBM voyait l'avenir
de l'informatique : un service de
type utility que les entreprises peuvent
acheter en fonction des besoins.
Beaucoup de professionnels iSeries
ont imaginé leur serveur bien-aimé
remplacé par une prise murale.
Rarement un modèle émergent
d'informatique a soulevé un tel tollé.
Le sujet de l'utility computing semble
avoir polarisé de nombreux membres
de cette communauté : on l'adore ou
on le hait.
Nul ne sait encore si The Grid
émergera un jour. Mais il est vrai que
les technologies grid en sont arrivées
au point où chaque constructeur informatique
important, y compris IBM, est
en train de les promouvoir. Certains
voient le grid computing et particulièrement
sous sa forme utility, comme la
réponse aux problèmes actuels de l'informatique
de gestion.
Les partisans d'un modèle utility y
voient l'extension naturelle du modèle
informatique d'aujourd'hui. La plupart des sociétés passent au e-business.
Leurs processus de gestion sont intégrés
d'un bout à l'autre de la société et
avec les principaux partenaires, fournisseurs
et clients. Le grid computing
peut contribuer au partage des ressources
comme le World Wide Web
contribue déjà au le partage de l'information.
Les partisans du modèle utilitaire
se plaisent aussi à souligner que la plupart
des sites IT ont beaucoup de mal -
et dépensent beaucoup d'argent -
pour gérer les divers systèmes acquis
pendant la dernière décennie. Pourquoi,
disent-ils, ne pas se débarrasser
de ce coût et de cette complexité et se
procurer simplement les les ressources
informatiques nécessaires auprès
d'un prestataire utility ? Après
tout, combien de sociétés produisent
leur propre électricité aujourd'hui ?
Malgré le poids de ces arguments,
beaucoup de professionnels de l'informatique
renâclent. Ils arguent que la
technologie de l'information a fourni
des avantages concurrentiels à la plupart
des entreprises. Le passage à un
modèle utility neutraliserait ou éliminerait
ces avantages. Ils ont aussi tendance
à voir les grids et l'idée de l'informatique
utility comme un désir de
retour au bon vieux temps du timesharing
des années 1960. Dans la foulée,
ils prédisent que cette forme d'informatique
de style utility échouera pour
les mêmes raisons que le timesharing.
D'où la question : comment faut-il
voir le grid et le utility computing ? Estce
le sauveur de l'informatique de gestion
que célèbrent certains, ou simplement
un autre voeu pieux de certains
constructeurs informatiques en quête
d'une plus grande part des budgets IT ?
Comme pour beaucoup de questions,
ça dépend.
Dans cet article, le deuxième d'une
série de trois qui examinent la manière
dont IBM se prépare pour la structure
IT de demain, nous analysons le rôle
du grid computing et comment il s'inscrit
dans la future stratégie de l'iSeries.
Le utility computing est une partie du
grid computing mais, comme nous le
verrons bientôt, ce n'est pas la seule.

La consolidation des données offres de nouvelles perspectives
Découvrez les nouvelles possibilités qu'offre la consolidation des données au travers de ce White Paper Exclusif de 20 pages rédigé en français
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
