
Actualités Windows NT / 2000 – Semaine 12 – 2004
Toutes les Actualités du 15 au 21 Mars 2004
Lire l'article
Nouvelles fonctions de sécurité intéressante de la V5R2
par Patrick Botz - Mis en ligne le 03/03/2004
Quelques nouvelles améliorations qui tombent peut-être à point
Bien que la connexion unique ait
suscité le plus d'attention de la presse,
la V5R2 contient beaucoup d'autres
améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions
de sécurité comprenant des fonctions
ajoutées, la réduction de l'overhead
administratif, et de nouveaux
scénarios et exemples concernant presque tous les thèmes de sécurité
dans l'iSeries Information Center.
Je recense ici les améliorations les
plus marquantes.
En préambule, je dois indiquer que
d'autres détails sur toutes les fonctions
expliquées ici sont disponibles au V5R2
Information Center. Vous pouvez y accéder
à http://www.ibm.com/iSeries/infocenter.
En plus de nouveaux détails
sur les fonctions, d'un coup d'oeil sur
les nouveautés et du « Memo to users »,
IBM a ajouté de nombreux nouveaux
scénarios et des exemples plus réalistes
sur la majorité des sujets du
centre d'information, particulièrement
dans ce qui touche à la sécurité. Si vous
ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la
V5R2 se divisent en trois groupes : ceux
qui permettent de contrôler plus étroitement
les configurations système,
ceux qui facilitent l'administration au
jour le jour, et ceux qui améliorent la
sécurité du réseau.

solution Vdoc iShare
Le Groupe DIS annonce, en partenariat avec AXEMBLE, spécialiste des applications collaboratives, la solution Vdoc iShare.
VDoc iShare offre la possibilité de mettre en place un portail documentaire, accessible, via un simple navigateur web, aux collaborateurs (intranet) et aux partenaires & clients (extranet).
Lire l'article
Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Vers la haute disponibilité pour iSeries
DataMirror lance son offre “HA Your Way”, opportunité pour acquérir la haute disponibilité iSeries.
DataMirror, éditeur de solutions de protection et d'intégration de données en toute sécurité et en temps réel, annonce son offre « HA Your Way ».
Lire l'article
RPG IV s’améliore à nouveau dans la V5R2
par Hans Boldt - Mis en ligne le 03/03/2004
En V5R2, le RPG prolonge les améliorations de la V5R1
A bien des égards, les améliorations
apportées au RPG dans les cinq releases
entre la V3R1 (première release
de RPG IV) et la V5R1, ont été plus importantes
qu'entre RPG III et RPG IV...La première release de RPG IV n'était
guère plus que RPG III avec une nouvelle
syntaxe. Mais les changements
fonctionnels apportés au RPG depuis
lors enrichissent beaucoup plus la programmation
en RPG. Nous, membres
de l'équipe de développement IBM,
avons poursuivi la tendance en V5R2.
Les améliorations qu'apporte la
V5R2 à RPG IV prolongent les bases de
la V5R1. Au point d'ailleurs que plusieurs
des améliorations font appel à
certaines fonctions V5R1 ! Parmi les divers
changements, la V5R2 procure
d'importantes améliorations à la structuration
des données et aux codes opération
d'I/O. Commençons par passer en revue quelques importantes améliorations
de la V5R1.


Dématérialisation des documents
ASP lance sa solution @s MAIL qui répond à la demande actuelle de dématérialisation des documents.
Produit économique, cet outil permet d' envoyer par email tout type de documents ( mailings, factures, relances, courrier, etc…) en incrustant dans le corps d'un message défini par l' utilisateur des informations se trouvant sur ses bases de données AS/400.
Lire l'article


Gestion de configuration logicielle
ARCAD Software ouvre sa suite de gestion de configuration logicielle ‘ARCAD Skipper' aux composants multi plates-formes.
Le nouveau module Changer Client permet aux clients iSeries de centraliser l'ensemble de leur patrimoine applicatif sur la plate-forme au travers de l'IFS (Integrated File System).
Lire l'article

Terminal Services pour Pocket PC
L’ère du sans fil est arrivée et avec elle la mobilité des ordinateurs de poche. Mais que signifie exactement un monde sans fil pour nous, administrateurs système ? Comment cette nouvelle technologie peut-elle nous faciliter la tâche ? De quels outils Microsoft disposons-nous pour administrer à distance nos infrastructures IT ?A l’heure actuelle, le seul outil d’administration mobile de Microsoft est le Terminal Services Client pour Pocket PC 2002. Il n’est pas inclus avec les appareils Pocket PC 2002, mais on peut l’obtenir gratuitement sur le site Web Pocket PC Downloads de Microsoft (http://www. microsoft.com/mobile/pocketpc/down loads/terminalservices/default.asp). Jetons un coup d’œil au Terminal Services Client : exigences, installation, configuration et utilisation. (Pour plus d’informations sur la manière de consacrer un Pocket PC 2002 à des tâches administratives, voir l’article « Kit de l’administration mobile », Windows & .Net Magazine mai 2002, ou www.itpro.fr.)
Lire l'article
Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 22 au 26 Septembre 2003
Lire l'article
Tweak UI : Meilleur que jamais
par Mark Minasi - Mis en ligne le 15/10/2003
Dans « TWEAKUI », octobre 1998
(www.itpro.fr, Club Abonnés), je couvrais
un add-on Windows NT 4.0 net
qui permet de contrôler le comportement
par défaut de Windows Explorer
et de certaines unités. Mais TweakUI de
Windows 2000 est nettement supérieur
à l'utilitaire de NT.TweakUI se trouve dans le
Windows 2000 Server Resource Kit
Supplement One. Il réside dans le dossier
tweakui, lui-même à l'intérieur du
dossier dans lequel vous avez installé
les fichiers du kit de ressources - par
défaut, l'outil est dans \Program
Files\Resource Kit\tweakui. Dans le
dossier tweakui, vous verrez aussi un
fichier nommé tweakui.inf ; faites un
clic droit dessus et choisissez Install
pour installer TweakUI et ouvrir le fichier
Help associé, tweakui.hlp. La
routine d'installation TweakUI ne finira
que quand vous fermerez le fichier
Help.

Actualités Windows NT / 2000 – Semaine 28 – 2003
Toutes les Actualités du 7 au 13 Juillet 2003
Lire l'article
Administration de comptes en self-service
par Thomas Eck - Mis en ligne le 20/02/2003
Bon nombre des appels reçus par
les Help desks d'entreprise portent sur
des tâches de gestion de comptes
Windows 2000 et Windows NT 4.0, qui
demandent l'intervention d'un administrateur
système : pour récupérer un
mot de passe oublié, par exemple. Un
modèle d'administration de compte en
self-service pourrait bien être déterminant
pour améliorer l'efficacité de
l'équipe informatique et réduire les
coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant
aux utilisateurs de redéfinir
leurs mots de passe et de déverrouiller
leurs comptes utilisateur AD. Si vos
règles de sécurité interdisent aux utilisateurs
d'administrer leurs comptes,
vous pouvez vous servir du même modèle pour accroître la sécurité en
utilisant des données personnelles
stockées pour vérifier l'identité des utilisateurs
qui appellent le Help desk.

Simplifier la reconception des applications
par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la
première étape de tout projet de modernisation
d'applications et il est souhaitable
de la terminer avant d'entreprendre
d'autres actions comme la création de
nouvelles interfaces utilisateur. Diverses
stratégies et terminologies s'appliquent à
cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception
MVC (Model-View-Controller) est en
vogue en ce moment.
Le principe sous-jacent du processus
de restructuration est toujours le même.
Les développeurs visent une architecture
qui divise l'application en ses parties
constituantes (interface utilisateur,
logique de gestion, par exemple) avec
des mécanismes de communication
clairement définis permettant l'interaction
entre les différentes portions de l'application. Bien qu'on puisse restructurer
des applications avec n'importe
quel langage de programmation, c'est
plus facile avec certains outils et techniques.
Nous verrons ici quand et comment
il faut utiliser les triggers et les
contraintes, ainsi que certains des écueils
à éviter. Nous verrons également les procédures
stockées et l'utilisation de XML
pour définir les interfaces entre les
composants de l'application.

Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 27 au 31 Octobre 2003
Lire l'article
Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 15 au 19 Septembre 2003
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
