Les nouveautés de la semaine 42 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 06 au 10 Octobre 2003
Lire l'article
Webfacing, outil de conversion des applications 5250
Avec la version 5.1 des logiciels pour iSeries, IBM a regroupé dans une suite de logiciel l’ensemble des outils de développement d’applications et compilateurs disponibles sous le nom générique de « Websphere Development Toolset » (WDS). Parmi les options de WDS, Webfacing convertit les applications 5250 (images écrans vertes et noires) en applications WEB. La conversion est facile, rapide et peu onéreuse. Cette solution était attendue depuis longtemps par les développeurs.Cette option permet d’assurer la pérennité des applications 5250 dont les fonctions sont toujours actuelles et parfois indispensables mais qui sont devenues peu conviviales en comparaison avec les environnements WINDOWS ou INTERNET. Seule l’interface écran est transformée sans modification des programmes RPG. Après conversion, l’application reste opérationnelle en mode 5250.
Lire l'article
Utiliser un VPN pour la sécurité sans-fil
par Douglas Toombs - mis en ligne le 18/09/2003
Une dame très élégante bavarde
avec votre réceptionniste dans le lobby
de la société. Imaginez son portable
équipé d'un logiciel renifleur sans fil
captant tous vos documents et mails
confidentiels. Ou bien, imaginez un
jeune homme qui, juste pour s'amuser,
a décidé d'installer sur son portable un
serveur DHCP malfaisant, qui propose
frénétiquement des adresses IP invalides
à tous vos clients desktop. Avec un matériel et un logiciel standard de
quelques milliers d'euros, un intrus
peut faire d'énormes ravages dans
votre réseau sans fil si vous n'avez pas
pris la précaution de le protéger correctement.
Et, dès lors que quelqu'un
s'est glissé dans votre réseau, vous ne
pouvez plus faire grand-chose si ce
n'est de débrancher votre AP (Access
Point) sans fil et réparer les dégâts.
Utilisations du Wizard
par Michael Otey - Mis en ligne le 17/06/2003
Le Configure Your Server Wizard
est l'un des composants logiciels les
plus sous-utilisés de Windows 2000
Server. Alors que la plupart des administrateurs
chevronnés le considèrent
comme simplement un autre outil
GUI, il est bien plus que cela ...il regroupe un ensemble de fonctions dans une interface pratique. Voyons donc les dix principales utilisations de Configure Your
Server Wizard de Win2K Server.
Gérer les fichiers de messages avec WMF
par Randy Gish - Mis en ligne le 12/06/03
Parmi les nombreux outils
iSeries d'IBM, il en manque un : un bon
utilitaire pour afficher, maintenir et rechercher
des messages dans un fichier
de messages. L'utilitaire WMF (Work
with Message File) pallie cette absence.A partir d'un seul panneau, on peut utiliser WMF pour effectuer toutes les fonctions qui pourraient s'avérer nécessaires sur des descriptions de messages.
Appliquer une sécurité rigoureuse et contrôler l’attribution des rôles
par Ethan Wilansky - Mis en ligne le 17/11/2003
Comment contrôler l'attribution des rôles de Schema Master
Bien que Win2K
Server utilise un modèle de réplication
multimaître, certains rôles concernant
l'ensemble de la forêt, particulièrement
les rôles Schema Master et Domain Naming Master, doivent résider
sur un DC (domain controller)
dans une forêt.Gérez-vous un réseau d'entreprise
qui contient une forêt de domaines
Windows 2000 ? Est-il important de
protéger votre réseau Win2K ? Si vous
avez répondu oui à ces deux questions,poursuivez la lecture. Bien que Win2K
Server utilise un modèle de réplication
multimaître, certains rôles concernant
l'ensemble de la forêt, particulièrement
les rôles Schema Master et Domain Naming Master, doivent résider
sur un DC (domain controller)
dans une forêt.
Win2K offre une infrastructure de
sécurité permettant de contrôler efficacement qui peut réattribuer ces
rôles spéciaux. Cependant, un utilisateur
muni de privilèges administrateur
dans un domaine enfant peut trouver
le moyen de réattribuer un rôle
concernant l'ensemble de la forêt à un
DC dans un domaine enfant. De telles
réattributions menacent la sécurité
parce que, à moins de contrôler les
rôles touchant à l'ensemble de la forêt,
un domaine Win2K n'est pas vraiment
une frontière sûre : la forêt l'est. Je ne
traite pas de la réattribution fautive des
rôles concernant l'ensemble de la forêt,
mais je vous donne une solution de
script pour affronter ce genre d'événement.
Le script SchemaControl.vbs, illustré
dans le listing 1 impose ce que
j'aime à appeler une sécurité stricte.
SchemaControl.vbs détecte la réattribution
du rôle Schema Master, redéfinit
le rôle à son emplacement original
et envoie un message électronique
pour informer quelqu'un de l'événement.
D'une certaine façon, ce script
fait adhérer ce rôle important à son
emplacement original. Je mets en lumière
le rôle Schema Master parce
qu'un administrateur dans le domaine
auquel ce rôle est réattribué peut endommager
le schéma de façon irréparable.
Dans le pire scénario, il faudra
alors reconstituer toute la forêt.
Toutefois, quand vous aurez compris le
fonctionnement de SchemaControl.
vbs, vous pourrez modifier le
script pour détecter la réattribution
des autres rôles, comme le rôle
Domain Naming Master. Pour exécuter
le script, vous devez posséder l'autorisation
de changement de rôle appropriée.
Pour transformer le rôle Schema
Master, vous devez avoir l'autorisation
Change Schema Master, octroyée par
défaut au groupe Schema Admins.
Actualités Windows NT / 2000 – Semaine 42 – 2003
Toutes les Actualités du 13 au 17 Octobre 2003
Lire l'article
CGI vous appelle sur le web
par Terry Silva - Mis en ligne le xx/xx/2003
Comme le gros d'IBM Corporate a
invité les programmeurs iSeries
(AS/400) à monter dans le bateau Java
sous peine d'être largué dans le
monde du e-commerce, un petit
groupe d'IBMeurs a créé une alternative
- un hors-bord e-commerce de
type RPG appelé CGIDEV2. Avec lui, les développeurs RPG peuvent programmer des applications Web en utilisant
les concepts et les langages qui leur
sont familiers. CGIDEV2 offre aussi des
programmes permettant de configurer
le serveur Web pour qu'il exécute les
outils et les programmes de votre cru.
Etablir et déployer des AP multiples
par Jeff Fellinge - Mis en ligne le 18/09/2003
Une vague de produits relativement
peu coûteux mais aisément configurables,
a banalisé la technologie WLAN
(Wireless LAN), particulièrement
WLAN 802.11b. Des premiers adeptes
on passe aux utilisateurs lamba. La
souplesse, la commodité et les économies
incitent les entreprises à déployer
des WLAN dans les immeubles ou les
campus. Toutefois, la course au marché
WLAN a donné naissance à des produits
de qualité inégale. Mais avec réflexion
et planning, vous trouverez les
bons produits pour créer un WLAN
vraiment efficace recouvrant le campus
et mobilisant les employés. Voyons les
nouvelles technologies WLAN et comment
vous pouvez les appliquer à votre
environnement. Je décris la technologie
AP (Access Point), comment les AP
fonctionnent avec le roaming et les associations
dans votre WLAN, et comment
choisir et déployer ces unités
dans votre site.
Acer TravelMate 100
J'assistais récemment à une réunion
d'information au centre de
conférence Silicon Valley de Microsoft.
La plupart de mes voisins avaient leurs
portables, donc personne n'a fait attention
quand j'ai ouvert le mien. Mais
ce que j'ai fait ensuite a suscité l'intérêt
: j'ai pressé sur les charnières de
l'écran pour le déverrouiller, puis je l'ai
fait tourner de 180 degrés et l'ai rabattu
sur le clavier ... J'utilisais le Tablet PC
TravelMate 100 d'Acer.
Stratégie de protection des ressources, 2e partie
par Wayne O. Evans - Mis en ligne le 12/06/03
Dans la première partie de cet article
(« Accès exclusif aux applications :
une stratégie de protection des ressources,
1ère partie », iSeries News, octobre
2002, N°9), j'ai expliqué la nécessité
de l'AOA (application only-access)
sur l'iSeries. La solution est simple : ne donner aux utilisateurs aucun droit d'accès aux données de production en dehors des
applications approuvées. Pour permettre
aux applications approuvées
d'accéder aux données de production,
il faut soit faire adopter à chaque application
l'autorité de son propriétaire,
soit remplacer le profil de groupe de
l'utilisateur par un profil d'utilisateurs
de groupe ayant des droits d'accès aux
données de production.
Je décris ici les problèmes rencontrés
quand j'ai essayé pour la première
fois d'utiliser une stratégie AOA, et les
solutions qui m'ont permis d'en faire
une technique utile.
Venez découvrir Windows Server 2003 au salon NetWorld+Interop 2003 !
|
|
| Du 19 au 21 novembre, venez découvrir Windows Server 2003 au salon
NetWorld+Interop 2003 ! Des ateliers, des démonstrations, des présentations, des conférences .... un programme très riche pour vous permettre de découvrir les produits et technologies Microsoft en détail. Un rendez-vous à ne pas manquer ! Pour en savoir plus, cliquez ici. |
Résoudre la problématique de gestion des e-mails avec LEGATO
par Catherine China - Mis en ligne le 08/10/2003
Outil de communication stratégique, la messagerie électronique est devenue une application
critique, support de près de 70 % des échanges de données professionnelles.
Franck Joguet, responsable Business & Développement SEMEA chez LEGATO, nous
explique en quoi l'archivage d'emails va s'imposer aux entreprises comme une nécessité
pour maintenir la valeur commerciale de leurs données, se parer à d'éventuels
problèmes juridiques et maintenir la fiabilité de leurs systèmes de messagerie.
Introduction à la mise en oeuvre de DRDA
Il y a une décennie, IBM a présenté DRDA (Distributed Relational Database Architecture) comme moyen d’accès à des données relationnelles entre des systèmes multiples.En octobre 1998, la propriété de DRDA est passée d’IBM à l’Open Group (http://www.opengroup.org), un consortium basé au Royaume-Uni d’éditeurs de logiciels. On peut donc désormais considérer cette architecture comme le standard pour les bases de données distribuées.
Lire l'article
Actualités Windows NT / 2000 – Semaine 29 – 2003
Toutes les Actualités du 14 au 20 Juillet 2003
Lire l'article
Software Update Services vaut le coup d’oeil
par Mark Minasi - Mis en ligne le 25/08/2003
Je suis administrateur de mon réseau,
ce qui me vaut le surnom de Hotfix
Guy (Monsieur Hotfix). Tous les deux
ou trois jours, je consulte le site Web
de Microsoft pour voir s'il s'y est ajouté
un patch ou un correctif pour contrer
une nouvelle menace. Dès que j'en
trouve un, je m'empresse d'installer le
patch sur tous mes systèmes, avant que
quelqu'un n'écrive un code malveillant
qui exploite la brèche de sécurité du
jour et pénètre dans ces systèmes.Une autre tâche administrative
amusante consiste à mettre en place de
nouveaux systèmes Windows XP, à les
connecter à Internet et à attendre pendant
que chaque système télécharge
les 582 Mo de correctifs post-XP-release.
J'adore cela car je peux ainsi
combler mon retard de lecture.
Création d’applications :eDeveloper v9.4
Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement.
eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement rapide et la personnalisation de processus métiers sont primordiaux, les temps de lancement et de mise sur le marché décisifs, et enfin dans les domaines où l'intégration avec des systèmes standards requiert un haut niveau de maintenance.
Lire l'article
Actualités Windows NT / 2000 – Semaine 45- 2003
Toutes les Actualités du 03 au 07 Novembre 2003
Lire l'article
Actualités Windows NT / 2000 – Semaine 41 – 2003
Toutes les Actualités du 06 au 10 Septembre 2003
Lire l'article
Rendez vos applications Websphere performantes
L’une des principales préoccupations des développeurs d’applications quand ils écrivent des applications WebSphere iSeries est « Comment obtenir des applications performantes? » Pour fournir un maximum de performances et de stabilité à une application, il faut ...• optimiser l’environnement Java
• optimiser l’environnement WAS (WebSphere Application Server)
• analyser et régler l’application
J’aborde ici quelques actions visant à optimiser vos environnements Java et WebSphere iSeries pour améliorer la performance des applications WebSphere. Je présente également quelques outils utiles pour régler les applications elles-mêmes.
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
