
Windows XP travaille sans fil
par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de
Windows XP est une meilleure prise en
charge du travail en réseau sans fil
802.11b. Pendant que Microsoft faisait
progresser XP au moyen de ses versions
prérelease, elle a saisi chaque occasion
de mettre en avant les fonctions
qui feraient de XP une plate-forme
idéale pour les réseaux locaux sans fil
(WLAN, wireless LAN) 802.11.
Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.
Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.
Lire l'article
Création d’un puissant centre logiciel IBM
par Frank G. Soltis - Mis en ligne le 15/04/2003
Par le passé, le rôle des équipes de
développement d'IBM Rochester
consistait à développer du matériel et
du logiciel pour les seuls systèmes de
Rochester. Ce rôle a changé radicalement
voilà cinq ans environ quand
l'équipe hardware de Rochester a fusionné
avec l'équipe de développement
hardware d'Austin, Texas, pour
créer un matériel commun pour
l'AS/400 et le RS/6000. Ce caractère
commun du matériel continue pour
l'iSeries et le pSeries.L'avènement de la marque eServer
a également modifié le rôle de l'équipe
de développement logiciel de
Rochester. Ce développement ne se
concentre plus exclusivement sur
l'iSeries. Depuis l'annonce de l'initiative
eServer en octobre 2000, Rochester a peu à peu atteint une position
dominante dans la communauté
logicielle IBM et est en train de produire
certains des logiciels de pointe
les plus innovants, destinés à tous les
eServer d'IBM. Rochester est ainsi devenu
rapidement un important centre
de développement de logiciels eServer
IBM.

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Décembre 2002
Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2002
Actualités du 18 au 24 Novembre 2002
Lire l'article
Avant-première du Tablet PC
Au COMDEX Fall 2001 de Las Vegas, Ira Snyder, General Manager du Tablet Platform Group de Microsoft et moi-même étions penchés sur la table de l’orateur, parée de notre assortiment d’ordinateurs notebook et de PDA ...
Le PC notebook sur lequel je prévoyais de faire une démo Windows XP fonctionnait bien et mes diapos Microsoft PowerPoint s’affichaient correctement, mais, quoi que nous fassions, le notebook d’Ira Snyder n’envoyait pas de vidéo au projecteur. Je lui ai proposé mon notebook pour sa présentation, mais il refusé. « C’est OK », a-t-il dit, en désignant les deux prototypes de Tablet PC qu’il avait apportés. Je ferai ma présentation avec l’un d’eux ». Et ce que Snyder a accompli était très impressionnant.
Lire l'article
Extensibilité de Java pour l’iSeries, 1ère partie
par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je
vais décrire quelques techniques qui
vous permettront de régler des applications
ou des systèmes Java pour une meilleure évolutivité sur les systèmes
iSeries.
Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.
Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là aussi pour une meilleure évolutivité.
Lire l'article

Guide technologique
Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.
Lire l'article
Rechercher un programme dans une pile d’appels
par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances
dictent des techniques de programmation qui,
malgré leur intérêt, sont critiquables
en matière d'intuition, de fiabilité, et
de performances. C'est souvent le cas quand une application a besoin de renseignements
sur des programmes situés
dans la pile d'appel d'un job ...
Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.
Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.
Lire l'article
Services serveurs de WIndows 2000 : 2ème partie
par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article
« Services serveur de Windows 2000, 1ère partie »
de janvier 2002 (ici), je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale ...Par défaut, Windows 2000 Server,
Standard Edition (sans packs de services
appliqués) installe 65 services. (Les autres produits de Win2K Server
et Win2K Professional installent des
services différents. Pour avoir les descriptions des 65 services par défaut
que Win2K Server, Standard Edition
installe, voir le tableau Web 1 à http://www.win2000mag.com, InstantDoc
ID 22762.) Dans l'article
« Services serveur de Win2K, 1re partie »
de janvier 2002, je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale.

Optimiser la sécurité de Bind DNS
par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre
d'ignorer la sécurité de son service
DNS, important outil qui assure la résolution
des noms d'hôtes et des
adresses IP sur Internet. Bien que
Windows 2000 offre un service DNS intégré,
BIND est le logiciel DNS le plus
largement utilisé sur Internet et bon
nombre d'administrateurs Win2K s'en
servent pour maintenir leurs serveurs
DNS Internet.
« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à une requête et n'a modifié son contenu pendant sa transmission sur Internet.
C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à http://www.nlnetlabs.nl/ dnssec.).
L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.
Lire l'article
Traitement dynamique des sous-fichiers
par Gary Guthrie - Mis en ligne le 11/03/2003
Combien de fois avez-vous dû modifier
la logique d'un programme parce
que vous aviez modifié les caractéristiques
de taille des sous-fichiers d'un fichier
écran ? Une simple modification
de la taille des sous-fichiers (mot-clé
DDS SflSiz) ou du nombre d'enregistrements
d'une page de sous-fichiers
(mot-clé DDS SflPag), et voilà qu'il faut
aussi modifier le programme pour qu'il
traite correctement les sous-fichiers ...Vous devrez peut-être, par exemple,
devoir modifier les routines qui chargent
le sous-fichier, qui en font le paging,
ou qui en traitent les enregistrements.
Et si l'on pouvait modifier les caractéristiques
de taille d'un sous-fichier
sans toucher à la logique du programme
? On le peut avec les
procédures RtvSflSize (Retrieve Subfile
Size) et RtvSflPage (Retrieve Subfile
Page) du programme de service
DspFInfo ! Ces procédures vous permettent
de créer les applications pour
qu'elles extraient les caractéristiques
de taille d'un sous-fichier à l'exécution
puis qu'elles utilisent cette information,
plutôt que des références codées
en dur, pour contrôler les routines
associées au sous-fichier.

Actualités Windows NT / 2000 – Semaine 51 – 2002
Actualités du 16 au 22 Décembre 2002
Lire l'article
Stratus Technologies démocratise la tolérance de panne
Nouvelle gamme de systèmes ftServer, politique de partenariat très active, segments de marchés bien identifiés : Stratus Technologies prouve, grâce au support optimisé de Windows 2000, que ses plates-formes à tolérance de pannes sont non seulement plus fiables que les clusters, mais surtout adaptées à un plus grand nombre d’applications critiques.
Lire l'article
Scripter la gestion de Windows
par Christa Anderson
Scripter la gestion de Windows est
l'une de ces bonnes idées que vous
n'avez peut-être pas encore eu l'occasion
d'essayer. D'ailleurs, peut-être ne
voyez-vous pas bien ce que vous pourriez
accomplir avec un script que vous
ne puissiez faire à l'aide de l'interface
graphique. Peut-être aussi vous demandez-
vous si le temps que vous fera
gagner le scripting compensera le temps consacré à l'apprendre.
Ou bien vous sentez-vous un peu
perdu dans les TLA et le vocabulaire de
scripting : WSH, WMI, ADSI, objets,
méthodes, procédures, fonctions. Si
vous avez relégué le scripting dans la
case mentale « Trucs pour développeurs
», bien décidé à l'ignorer, vous
n'êtes pas seul.
Pourtant ce pourrait être une erreur. Plus vite que vous ne le croyez,
vous pourrez apprendre à scripter suffisamment
bien pour vous épargner du
temps et de la peine. Et plus vous scripterez,
plus ce sera vrai.
Dans cet article, j'explique quand
utiliser le scripting, quels sont ses
concepts de base, et je fournis
quelques conseils utiles (voir l'encadré
« Quelques conseils concernant les scripts »). Dans les prochains articles,
je fournirai un code VBScript qui exécute
une tâche courante et vous expliquerai
le code pas à pas. J'ai choisi
VBScript parce que Windows le supporte.
Windows possède également
JScript, mais en utilisant un langage
pour tous les exemples de code, vous
pourrez construire sur ce que vous
avez appris au cours des mois précédents.
Les tâches que j'ai déjà repérées
pour les scripts à venir proviennent
pour la plupart de requêtes de lecteurs.
Je vous incite à m'envoyer vos questions, en sachant toutefois que
cette rubrique ne peut pas fournir des
scripts pour tous les cas, et que je ne
peux pas participer efficacement au
debugging par e-mail.


Gestion, archivage de documents pour OS/400 V5R2
Afin d'améliorer la restitution et la distribution des documents, à partir d'un eServer iSeries (sous OS/400 V5R2), IBM a élargi les fonctionnalités et amélioré la facilité d'utilisation de ses logiciels Infoprint pour iSeries.
Ces nouvelles fonctionnalités maintenant directement accessibles à partir des interfaces utilisateur iSeries standard, portent essentiellement sur les capacités d' e-mail et de PDF d'Infoprint Server pour iSeries, et sur la conception graphique avancée pour Infoprint Designer.
Lire l'article
Guide des solutions
Mis en ligne le 14/02/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Utiliser une interface HTML et RPG-CGI
par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations
utilisateur sensibles, on dispose,
depuis la V4R1, de listes de validation
(type d'objet *VLD). A l'instar des espaces utilisateur, les
listes de validation ne peuvent être atteintes
qu'au moyen d'API ...
Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.
A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.
L'un des modes d'utilisation des listes de validation consiste à stocker un nom et un mot de passe utilisateur à l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à stocker.
Lire l'article
Suite de sécurité iSeries-AS/400
Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.
OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
