
Cardinal V1.2, de Symtrax
Symtrax enrichit son offre avec Cardinal V1.2, sa solution d'output management visant à réduire le temps passé pour récupérer, personnaliser et mettre en forme des états générés par n'importe quel grand système, serveur Midrange, Unix ou PC.
Grâce à Cardinal, toutes les entreprises pourront extraire d'importants flots de données brutes.
Lire l'article
Migrations d’applications Office Vision/400
Aura Equipements présente LAUNCHER/400 qui répond aux besoins des nouvelles applications, à l'enrichissement des procédures d'impression existantes et aux migrations d'applications Office Vision/400.
Le développeur iSeries - AS/400, (CL, Cobol, RPG) dispose d'un ensemble de commandes qui lui permet d'établir des liens d'automation entre son programme, et les PC du réseau, que ce soit le PC de l'utilisateur en cours, ou tout autre PC serveur ou station.
Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 24 au 30 Mars 2003
Lire l'article
Compleo Supervisor, pour iSeries
Complémentaire à Compleo Explorer et Compleo Supervisor, cette solution est idéale pour les entreprises qui souhaitent accéder facilement et rapidement à toutes leurs données iSeries (bons de livraison, factures clients, bulletins de salaire...) sans devoir installer la version complète de Compleo Explorer.
Compleo Reader se stocke sur tous types de supports amovibles (CD-Rom, disquettes, Zips) et facilite ainsi les échanges entre collaborateurs.
Lire l'article
Déployer des serveurs sécurisés
par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait
de construire un nouveau serveur de
test sans hotfixes ou packs de service.
Après tout, ce n'était qu'un serveur de
test : il ne contenait aucune donnée importante pour moi, donc sa sécurité
m'importait peu. Mais c'était avant les
virus Microsoft IIS. Aujourd'hui, si je
mets un serveur non sécurisé sur le réseau,
il pourrait s'infecter et s'ajouter à toutes les machines que je surveille à
longueur de journée.
Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.
Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.
Lire l'article

Création d’un puissant centre logiciel IBM
par Frank G. Soltis - Mis en ligne le 15/04/2003
Par le passé, le rôle des équipes de
développement d'IBM Rochester
consistait à développer du matériel et
du logiciel pour les seuls systèmes de
Rochester. Ce rôle a changé radicalement
voilà cinq ans environ quand
l'équipe hardware de Rochester a fusionné
avec l'équipe de développement
hardware d'Austin, Texas, pour
créer un matériel commun pour
l'AS/400 et le RS/6000. Ce caractère
commun du matériel continue pour
l'iSeries et le pSeries.L'avènement de la marque eServer
a également modifié le rôle de l'équipe
de développement logiciel de
Rochester. Ce développement ne se
concentre plus exclusivement sur
l'iSeries. Depuis l'annonce de l'initiative
eServer en octobre 2000, Rochester a peu à peu atteint une position
dominante dans la communauté
logicielle IBM et est en train de produire
certains des logiciels de pointe
les plus innovants, destinés à tous les
eServer d'IBM. Rochester est ainsi devenu
rapidement un important centre
de développement de logiciels eServer
IBM.

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Décembre 2002
Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2002
Actualités du 18 au 24 Novembre 2002
Lire l'article
Avant-première du Tablet PC
Au COMDEX Fall 2001 de Las Vegas, Ira Snyder, General Manager du Tablet Platform Group de Microsoft et moi-même étions penchés sur la table de l’orateur, parée de notre assortiment d’ordinateurs notebook et de PDA ...
Le PC notebook sur lequel je prévoyais de faire une démo Windows XP fonctionnait bien et mes diapos Microsoft PowerPoint s’affichaient correctement, mais, quoi que nous fassions, le notebook d’Ira Snyder n’envoyait pas de vidéo au projecteur. Je lui ai proposé mon notebook pour sa présentation, mais il refusé. « C’est OK », a-t-il dit, en désignant les deux prototypes de Tablet PC qu’il avait apportés. Je ferai ma présentation avec l’un d’eux ». Et ce que Snyder a accompli était très impressionnant.
Lire l'article
Extensibilité de Java pour l’iSeries, 1ère partie
par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je
vais décrire quelques techniques qui
vous permettront de régler des applications
ou des systèmes Java pour une meilleure évolutivité sur les systèmes
iSeries.
Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.
Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là aussi pour une meilleure évolutivité.
Lire l'article

Guide technologique
Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.
Lire l'article
Rechercher un programme dans une pile d’appels
par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances
dictent des techniques de programmation qui,
malgré leur intérêt, sont critiquables
en matière d'intuition, de fiabilité, et
de performances. C'est souvent le cas quand une application a besoin de renseignements
sur des programmes situés
dans la pile d'appel d'un job ...
Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.
Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.
Lire l'article
Services serveurs de WIndows 2000 : 2ème partie
par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article
« Services serveur de Windows 2000, 1ère partie »
de janvier 2002 (ici), je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale ...Par défaut, Windows 2000 Server,
Standard Edition (sans packs de services
appliqués) installe 65 services. (Les autres produits de Win2K Server
et Win2K Professional installent des
services différents. Pour avoir les descriptions des 65 services par défaut
que Win2K Server, Standard Edition
installe, voir le tableau Web 1 à http://www.win2000mag.com, InstantDoc
ID 22762.) Dans l'article
« Services serveur de Win2K, 1re partie »
de janvier 2002, je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale.

Optimiser la sécurité de Bind DNS
par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre
d'ignorer la sécurité de son service
DNS, important outil qui assure la résolution
des noms d'hôtes et des
adresses IP sur Internet. Bien que
Windows 2000 offre un service DNS intégré,
BIND est le logiciel DNS le plus
largement utilisé sur Internet et bon
nombre d'administrateurs Win2K s'en
servent pour maintenir leurs serveurs
DNS Internet.
« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à une requête et n'a modifié son contenu pendant sa transmission sur Internet.
C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à http://www.nlnetlabs.nl/ dnssec.).
L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.
Lire l'article
Traitement dynamique des sous-fichiers
par Gary Guthrie - Mis en ligne le 11/03/2003
Combien de fois avez-vous dû modifier
la logique d'un programme parce
que vous aviez modifié les caractéristiques
de taille des sous-fichiers d'un fichier
écran ? Une simple modification
de la taille des sous-fichiers (mot-clé
DDS SflSiz) ou du nombre d'enregistrements
d'une page de sous-fichiers
(mot-clé DDS SflPag), et voilà qu'il faut
aussi modifier le programme pour qu'il
traite correctement les sous-fichiers ...Vous devrez peut-être, par exemple,
devoir modifier les routines qui chargent
le sous-fichier, qui en font le paging,
ou qui en traitent les enregistrements.
Et si l'on pouvait modifier les caractéristiques
de taille d'un sous-fichier
sans toucher à la logique du programme
? On le peut avec les
procédures RtvSflSize (Retrieve Subfile
Size) et RtvSflPage (Retrieve Subfile
Page) du programme de service
DspFInfo ! Ces procédures vous permettent
de créer les applications pour
qu'elles extraient les caractéristiques
de taille d'un sous-fichier à l'exécution
puis qu'elles utilisent cette information,
plutôt que des références codées
en dur, pour contrôler les routines
associées au sous-fichier.

Actualités Windows NT / 2000 – Semaine 51 – 2002
Actualités du 16 au 22 Décembre 2002
Lire l'article
Stratus Technologies démocratise la tolérance de panne
Nouvelle gamme de systèmes ftServer, politique de partenariat très active, segments de marchés bien identifiés : Stratus Technologies prouve, grâce au support optimisé de Windows 2000, que ses plates-formes à tolérance de pannes sont non seulement plus fiables que les clusters, mais surtout adaptées à un plus grand nombre d’applications critiques.
Lire l'article
Scripter la gestion de Windows
par Christa Anderson
Scripter la gestion de Windows est
l'une de ces bonnes idées que vous
n'avez peut-être pas encore eu l'occasion
d'essayer. D'ailleurs, peut-être ne
voyez-vous pas bien ce que vous pourriez
accomplir avec un script que vous
ne puissiez faire à l'aide de l'interface
graphique. Peut-être aussi vous demandez-
vous si le temps que vous fera
gagner le scripting compensera le temps consacré à l'apprendre.
Ou bien vous sentez-vous un peu
perdu dans les TLA et le vocabulaire de
scripting : WSH, WMI, ADSI, objets,
méthodes, procédures, fonctions. Si
vous avez relégué le scripting dans la
case mentale « Trucs pour développeurs
», bien décidé à l'ignorer, vous
n'êtes pas seul.
Pourtant ce pourrait être une erreur. Plus vite que vous ne le croyez,
vous pourrez apprendre à scripter suffisamment
bien pour vous épargner du
temps et de la peine. Et plus vous scripterez,
plus ce sera vrai.
Dans cet article, j'explique quand
utiliser le scripting, quels sont ses
concepts de base, et je fournis
quelques conseils utiles (voir l'encadré
« Quelques conseils concernant les scripts »). Dans les prochains articles,
je fournirai un code VBScript qui exécute
une tâche courante et vous expliquerai
le code pas à pas. J'ai choisi
VBScript parce que Windows le supporte.
Windows possède également
JScript, mais en utilisant un langage
pour tous les exemples de code, vous
pourrez construire sur ce que vous
avez appris au cours des mois précédents.
Les tâches que j'ai déjà repérées
pour les scripts à venir proviennent
pour la plupart de requêtes de lecteurs.
Je vous incite à m'envoyer vos questions, en sachant toutefois que
cette rubrique ne peut pas fournir des
scripts pour tous les cas, et que je ne
peux pas participer efficacement au
debugging par e-mail.
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
