
Faites un essai de conduite de la sécurité de l’OS/400
par Carol Woodbury - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Acheter un ordinateur de gestion c'est un peu comme
acheter une nouvelle voiture
Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
»...J'ai acheté il y a peu une nouvelle voiture.
Pendant plusieurs mois, je m'étais interrogé
sur la marque et le modèle qui me
convenaient le mieux. Mais j'étais sûr d'une
chose : je ne voulais pas acheter une voiture
puis être obligé d'ajouter des options.
Je voulais que la marque et le modèle de
mon choix possèdent d'emblée les options
que je désirais.
Je ne voulais pas non plus accumuler
les gadgets : des trucs et des machins inutiles
qui allongent la liste d'options d'une
voiture mais sont soit sans intérêt, soit inutilisables
après quelques mois. Autre exigence:
la fiabilité. Pas question de me trouver
en panne dans la nature en pleine nuit.
J'ai donc cherché et recherché et effectué
des tests de conduite pour aboutir à une
voiture qui me satisfait pleinement.
Formidable. Carol a une nouvelle voiture.
Mais quel rapport avec la sécurité ?
L'exercice auquel je me suis livré pour
l'achat d'une nouvelle voiture est le même
que celui que vous pratiquerez pour l'achat
d'un ordinateur de gestion. Vous voulez
des fonctions puissantes et intégrées. Vous
ne voulez pas compter sur des add-ons ultérieurs
pour avoir un système viable. Les
fonctionnalités doivent donner des résultats
concrets et ne pas être un simple « vaporware
». Enfin, l'ensemble doit être
fiable : des correctifs et des patches
constants (provoquant une fâcheuse immobilisation)
ne sont pas acceptables.
Par conséquent, vous devez essayer la
sécurité de l'OS/400 comme s'il s'agissait
d'une voiture.

Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 17 au 23 Mai 2004
Lire l'article
Créer un service Web d’accès aux données sur l’iSeries
par Dean Amo - Mis en ligne le 3/04/2004
Construire un service Web d'accès aux données pour l'échange de données sur platesformes
hétérogènes
Les services Web offrent une approche
standard pour l'interaction de
système à système, en automatisant
aussi davantage de processus de gestion.
Il en résulte une grande qualité
des relations entre fournisseur et
client...Les services Web favorisent aussi
la réutilisation logique et le chaînage
des services dans des systèmes plus
grands, configurables, à un niveau
workflow.
Je montre ici comment déployer
rapidement une application de gestion
par service Web concrète, en utilisant
des outils open-source en libre disponibilité.
Mon exemple de service Web
n'est pas difficile, mais vous devez posséder
de bonnes notions de la navigation
Qshell (voir « Travailler avec des
shells sur l'iSeries », iSeries News janvier
2003 ou sur www.itpro.fr . De plus,
les utilisateurs finaux du service Web
doivent savoir comment appeler un
service Web à partir de leurs platesformes
et ils doivent connaître SQL
pour interroger leur base de données
iSeries cible par l'intermédiaire du service.
Vous pouvez télécharger le code
source à l'adresse www.itpro.fr Club
Abonnés.

Ajouter de la valeur à SMS
par Marshall Copeland - Mis en ligne le 21/04/2004
De nouveaux outils pour en faire plus avec moins de ressources
De nos jours, les managers demandent
aux administrateurs système
d'accroître la sécurité, de mieux contrôler
les clients et d'améliorer le reporting
Web...et ce avec moins de ressources
qu'auparavant. Ces précieuses
ressources peuvent être étendues en
améliorant l'infrastructure Microsoft
SMS (Systems Management Server) 2.0.
A la mi-novembre 2002, Microsoft a
présenté les deux premiers Feature
Packs SMS 2.0 d'une future série : le
Feature Pack SMS SUS (Software
Update Services) et le Feature Pack
SMS Administration. Les deux contiennent
des outils d'administration SMS,
mais l'Administration Feature Pack
offre des outils d'administration particulièrement
intéressants pour utiliser
SMS 2.0 dans des environnements multisites
distribués.
Mais avant de se plonger dans
l'Administration Feature Pack, prenons
le temps de revisiter les fonctions
actuelles de SMS. En effet, pour bien
comprendre les avantages des nouveaux
rapports Web de l'Administration
Feature Pack, il est bon d'examiner les
fonctions de reporting Web que possède
déjà SMS. Pour tirer le maximum
des autres fonctions, il faut savoir utiliser
le WMI (Windows Managament
Instrumentation) sur le client SMS
pour éditer les fichiers de sites SMS par
défaut, afin de recueillir des informations
matérielles et logicielles supplémentaires
et d'obtenir des fonctions de
reporting supplémentaires. (Pour en
savoir plus sur WMI, voir « Extend
Sms_def.mod by Using WMI Registry
Providers » à http://www.microsoft.
com/smserver/techinfo/administration/
20/using/extendeddefmod.asp.)
Vous devez aussi être capable de lire
des informations provenant de la fonction
Add/Remove Programs du client
SMS afin de pouvoir utiliser facilement
le registre Windows pour un reporting granulaire. Dans l'Administration
Feature Pack, Microsoft a ajouté beaucoup
d'informations à la base de données
SMS, offrant de nouvelles possibilités
et plus de détails pour les rapports
SMS personnalisés.

Sécurisez votre FTP en dix minutes
par Dante Castiglione - Mis en ligne le 07/04/2004
Contrôlez l'accès des utilisateurs à FTP
Voilà plusieurs années que le serveur
FTP (File Transfer Protocol) est l'un des
moyens les plus usités pour transférer
des fichiers, des données et autres objets
entre des systèmes iSeries. Mais, face à un souci de sécurité croissant, les
administrateurs système savent aussi que FTP présente quelques faiblesses à
cet égard.
Mais il n'est pas difficile de sécuriser
FTP. J'ai même développé une méthode
applicable en dix minutes. Cet article
fournit aux administrateurs système un
ensemble d'outils et de directives leur permettant d'instaurer rapidement un
bon niveau de sécurité quand ils utilisent
le serveur FTP comme moyen de
distribution ou de publication de données
sur un intranet ou sur Internet.

Modularisez vos applications avec des pointeurs de procédures
par Kevin Forsythe - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
Rendez vos programmes plus rapides et plus dynamiques
Des équipes de développement toujours plus maigres
doivent assumer de plus en plus de responsabilités. Il faut
donc trouver le moyen de coder de manière plus productive.
Une meilleure modularité permet aux développeurs d'assembler
les applications plus rapidement. Au fur et à mesure
que les applications deviennent plus modulaires, les routines
de traitement d'écrans génériques ou de traitement de fichiers
dans les programmes de service, prennent du galon.Ces programmes de service traitent une logique courante et
souvent complexe. Quand ces routines de logique complexe
sont codées comme des modules ou des sous-procédures
dans le programmes de service, elles sont écrites une fois,
entièrement testées et documentées, puis mises à la disposition
des applications de production. Après quoi, les programmes
applicatifs qui ont besoin de ces routines complexes
appellent simplement le code générique pré-écrit
dans des sous-procédures, réduisant ainsi considérablement
le temps de développement de l'application et offrant un
point de contrôle unique pour le code applicatif. Ce point de
contrôle unique facilite et accélère la maintenance
de l'application, réduit les coûts à long
terme, raccourcit le temps de développement
et, en définitive, engendre des économies.
Je devine déjà votre question, « Quels sont
les inconvénients ? ». Si vous avez pratiqué la
programmation ILE, vous savez qu'il n'est pas
si facile d'intégrer l'ensemble de ces sous-procédures,
modules et programmes de service.
Des règles claires et concises de conception
ILE faciliteront cette partie du processus, mais
l'une des plus grosses difficultés est d'obtenir
que les routines génériques appellent d'autres
routines pour d'autres comptes. C'est là qu'interviennent
les pointeurs de procédures. Nous
allons voir comment utiliser les pointeurs de
procédures pour intégrer divers modules et sous-procédures
génériques.

Auditer automatiquement l’accès aux fichiers et aux dossiers
par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003
Utilisez un script pour effectuer un audit de sécurité
Beaucoup d'administrateurs de réseaux
construisent une structure de
permissions très organisée fondée sur
les groupes d'utilisateurs, pour leurs
systèmes de fichiers NTFS. Au fil du
temps, les permissions sur les fichiers
et dossiers partagés peuvent devenir
ingérables...Particulièrement si les utilisateurs
demandent fréquemment l'accès
temporaire à des dossiers différents
dans la structure de dossiers
partagée. De guerre lasse, l'administrateur
finit souvent par octroyer des permissions
individuelles sur tel ou tel fichier,
parce qu'aucun des groupes
existants ne correspond aux restrictions
des utilisateurs.
Au début, de telles permissions ne
posent pas de problème dans la mesure
où les administrateurs les appliquent
strictement et gardent intactes la
sécurité et l'intégrité des dossiers. Mais
tout peut se gâter des mois ou des années
après, quand une restructuration
de l'entreprise oblige l'administrateur
à auditer et à nettoyer les groupes et
les droits de sécurité pour ces dossiers
partagés.
Par où commencer si, dans le cadre
d'un audit de sécurité, on vous demande
d'indiquer les fichiers et les
dossiers auxquels chaque utilisateur et
groupe peut accéder ? Si seulement
vous pouviez obtenir cette information
instantanément par un simple claquement
de doigts ! Malheureusement ce
n'est pas aussi simple mais vous pouvez
écrire un script pour effectuer un
audit de sécurité. Pour écrire un tel
script, vous utiliserez showacls.exe et
net.exe.

Comment attribuer des ressources réseaux
par Christa Anderson - Mis en ligne le 23/06/2004 - Publié en Septembre 2003
Vos questions invitent à y regarder de plus près
Voyons comment vous
pouvez attribuer des ressources réseau
à des ordinateurs de même nom, et à
des utilisateurs d'après leurs groupes
d'appartenance...Dans les articles « Connecter les utilisateurs
aux ressources réseau » et « Se
connecter aux imprimantes », Windows
& .Net Magazine novembre 2002,
ou sur www.itpro.fr, j'expliquais comment
attribuer des imprimantes et
des partages réseau aux utilisateurs
d'après les noms d'ordinateurs et les
noms d'utilisateurs. Des lecteurs
m'ont aussitôt demandé par message
électronique s'ils pouvaient faire ce
genre d'attribution pour plus d'un utilisateur
ou ordinateur à la fois. C'est
possible, mais il ne suffit pas alors de
faire des sélections d'après les noms
individuels. Voyons comment vous
pouvez attribuer des ressources réseau
à des ordinateurs de même nom, et à
des utilisateurs d'après leurs groupes
d'appartenance.


Actualités Windows NT / 2000 – Semaine 19 – 2004
Toutes les Actualités du 3 au 9 Mai 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 17 – 2004
Toutes les Actualités du 19 au 25 Avril 2004
Lire l'article
Suppléments et alternatives de SEU
par Sharon L. Hoffman et John Ghrist - Mis en ligne le 07/04/2004
Il reste encore quelques produits pour améliorer ou remplacer SEU
Bien que beaucoup ait été dit sur les
mérites des éditeurs source sophistiqués
avec des débogueurs au niveau
source intégrés, SEU reste l'outil favori de la plupart des développeurs iSeries...
Ces derniers l'utilisent fréquemment
pour écrire des programmes en RPG,
Cobol et CL, et les développeurs iSeries apprenant Java demandent
souvent s'ils peuvent utiliser SEU
pour créer du code source Java (la réponse
est oui, même s'il est vrai qu'il existe de meilleurs outils à cet effet).

Révéler la structure de la base de données avec Database Navigator
par Sharon L. Hoffman - Mis en ligne le 8/09/2004 - Publié en Janvier 2004
Utilisez iSeries Navigator pour documenter les relations de la base de données
Quand IBM a commencé à ajouter des fonctions base de
données avancées (comme des triggers) à l'OS/400 en V3R1,
les outils étaient rudimentaires. Et c'est pourquoi la plupart
des programmeurs ont préféré s'en tenir aux bonnes vieilles
solutions éprouvées. Avec les V5R1 et V5R2, IBM a comblé
cette lacune en améliorant le support de base de données
dans iSeries Navigator (précédemment Operations Navigator).En clair, tous les sites iSeries peuvent disposer des
nouveaux outils base de données gratuitement. Si vous
n'avez pas exploré récemment le support base de données
d'iSeries Navigator, attendez-vous à une bonne surprise.
Dans cet article, nous examinons plus précisément
Database Navigator, un outil servant à créer des associations
interactives de la base de données iSeries. C'est l'un des outils
les plus séduisants dans le kit base de données d'iSeries
Navigator.

Utiliser DTS pour transférer des données entre SQL Server et l’AS/400
par Michael Otey - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Le transfert de données entre SQL
Server et des plates-formes classiques
comme l'IBM AS/400 a toujours été
une opération laborieuse en plusieurs
étapes. On commence par extraire les
données de la base de données source
pour les transférer dans un fichier plat,
puis on les importe dans la base de
données cible...Bien souvent, il faut sélectionner
et prétraiter les données
avant de les extraire, triturer le fichier
plat pour le formater correctement, ou
valider et manipuler les données avant
de les charger dans la base de données
cible - et, parfois, il faut faire les trois.
Heureusement, l'utilitaire DTS (Data
Transformation Services) de SQL
Server résout ces problèmes en utilisant
OLE DB et ODBC pour fournir un
lien direct base de données/base de
données permettant de transformer et
de transférer des données entre deux
bases de données conformes à OLE
DB.
Voyons comment utiliser DTS pour
transférer des données entre SQL
Server et la base de données DB2 UDB
for iSeries d'IBM sur un système
AS/400. Ensuite, nous verrons comment
contourner certaines des principales
différences de types de données
et de plates-formes qui rendent ce processus
plus compliqué qu'une simple
navigation dans les wizards. (Bien
qu'IBM ait changé le nom de l'AS/400
en iSeries, je conserve dans cet article
l'ancien nom AS/400 plus familier.)

SAN et NAS : Faits pour s’entendre
Lorsqu’ils déploient des serveurs Windows, les administrateurs attachent généralement les disques directement à chaque serveur...Par exemple, l’environnement de la société B a plusieurs serveurs pour l’édition, la production, les ventes, les ressources humaines et les finances. Et chacun de ces serveurs a son propre stockage.
Mais avec cette méthode il est difficile de prévoir exactement la quantité de stockage nécessaire à chaque groupe d’utilisateurs. Par conséquent, les administrateurs commencent souvent par attacher 100 Go de stockage, par exemple, à chaque serveur. Mais, après un certain temps, il arrive qu’un département utilise 90 % de son stockage tandis qu’un autre n’en utilise que 20 %. Comme il est difficile de réallouer du stockage d’un département à un autre dans un environnement DAS (Direct Attached Storage), la plupart des services IT se contentent d’ajouter du stockage disque au fur et à mesure des besoins, aux serveurs en manque. Une vaste enquête révèle que 70 % environ du DAS sont généralement gaspillés parce qu’il est mal alloué et trop difficile à réallouer.
Aux problèmes de réallocation du DAS, s’en ajoute un autre : le logiciel de gestion des quotas qui accompagne Windows 2000 Server permet de contrôler la quantité de stockage par utilisateur mais pas le type de fichiers qu’un utilisateur peut stocker. Un groupe de participants à un récent Webcast de stockage a constaté que, le plus souvent, plus de 30 % des fichiers sauvegardés dans des environnements DAS étaient sans intérêt pour la gestion, du genre MP3. Autrement dit, presque un tiers de l’espace disque que l’IT d’entreprise achète et maintient est utilisé pour des fichiers étrangers à la gestion.
Les SAN (Storage Area Networks) et le NAS (Networked Attached Storage) permettent d’ajouter et de réallouer facilement du stockage et d’empêcher le stockage de types de fichiers non professionnels. Les SAN sont optimisés pour les transferts de données de type bloc à forts volumes qui caractérisent les bases de données et les serveurs d’applications. Le NAS est optimisé pour le service de fichiers. C’est pourquoi les SAN et le NAS sont souvent considérés comme des technologies mutuellement exclusives. Il n’en est rien et, en réalité, les SAN et le NAS se complètent à merveille et peuvent être combinés pour répondre à des besoins de stockage IT courants.

Une solution de service client et e-business DPS Flash
Data Processing Services présente sa solution de service client et e-business DPS Flash qui offre une capacité de créer et publier des catalogues sur des CD Rom autonomes.
DPS Flash 6.0 offre cette fonction catalogue avec des caractéristiques de configuration comme un prix spécifique client, des pages catalogues HTML personnalisées, la disponibilité du produit, des liens et documents DPS.
Lire l'article
Les nouveautés de la semaine 19 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 03 au 09 Mai 2004
Lire l'article
Les nouveautés de la semaine 17 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 19 au 25 Avril 2004
Lire l'article
IBM lance de nouveaux serveurs et repackage l’iSeries
par Cheryl Ross - Mis en ligne le 28/04/2004
En janvier, IBM a annoncé un toilettage
de sa gamme matérielle iSeries,
mais la grande nouvelle n'est pas les
nouveaux processeurs intermédiaires
basés sur Power4. C'est un nouveau
packaging de la famille iSeries qu'IBM
présente comme le plus grand changement
du mode de vente de la plateforme
depuis plus d'une décennie...Le nouveau packaging se débarrasse de
fonctions interactives et diminue fortement
le tri du logiciel sur de nombreux
modèles. IBM a également annoncé de
nouveaux serveurs Domino et une nouvelle
technologie d'I/O PCI-X pour un
stockage plus performant.

Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
