Actualités Windows NT / 2000 – Semaine 38 – 2002
Actualités du 16 au 22 Septembre 2002
Lire l'article
Optimiser les performances disque ATA, 2ème partie
Dans l’article « Optimiser les performances disque ATA, 1re partie », avril 2002, j’expliquais comment tirer les meilleures performances des disques ATA (aussi appelés IDE) dans Windows 2000. Je décrivais les derniers standards ATA et évoquais quelques pièges matériels auxquels vous pourriez être confrontés en essayant de configurer vos disques ATA (ATA/33, ATA/66, ATA/100, par exemple). Ce mois-ci, je conclus ma série en deux parties en parlant du logiciel.J’essaie également de combler certaines lacunes de la documentation Knowledge Base incomplète de Microsoft à propos d’ATA. Mais avant de suivre les étapes ou d’appliquer les conseils de cet article, assurez-vous que vous avez suivi les indications sur le matériel expliquées le mois dernier.
Lire l'article
Guide du serveur Apache pour l’iSeries – 1ère partie
par Brian R. Smith - Mis en ligne le 25/09/02
Le 15 décembre 2000, le lab
Rochester d'IBM a présenté un nouveau
serveur HTTP développé en collaboration
avec l'Apache Software
Foundation (http://www.apache.org).
Proposé sur plus de 30 plates-formes,
le serveur Apache est sans aucun doute
le serveur Web le plus répandu à ce
jour sur Internet ...
Dans une étude des serveurs Web effectuée en août 2001 par Netcraft (http://www.netcraft .com), Apache était le logiciel serveur Web utilisé par plus de 60 % des sites actifs interviewés.
Apache apporte à l'AS/400 et à l'iSeries, de puissantes solutions de serveur Web. Dans ce premier article d'une serie consacrée au serveur HTTP iSeries (animé par Apache), je décris ce que le serveur peut vous apporter et vous explique, pas à pas, comment l'installer, le tester et l'utiliser.
Lire l'article
Trucs & Astuces du docteur : sécurité, NAT, FTP et SSL
Questions de sécurité avec IIS, utilisation d'une unité NAT pour l'emploi de deux passerelles, FTP et SSL sous OS/400 V4R4.
Lire l'article
Produits d’authentification
par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais
été plus importante qu'au cours des
derniers mois, face aux menaces planant
sur les entreprises : virus informatiques,
attaques de pirates, voire infiltration
terroriste. Une bonne sécurité
commence par l'authentification de
l'utilisateur ...... demander « Qui va là ? » puis valider la réponse. Les produits
d'authentification visent à réduire
cette complexité en proposant un
point d'entrée unifié pour les utilisateurs,
afin qu'une authentification
puisse couvrir de multiples applications.
De tels produits se servent souvent
d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier
les utilisateurs provenant de
n'importe quel point du réseau de l'entreprise,
ainsi que d'Internet.
Modélisation de données
Embarcadero Technologies annonce la disponibilité de la version 5.1 de la solution de modélisation de données ER/Studio.
Cette nouvelle version procure aux utilisateurs un meilleur procédé de modélisation de données qui permet d'accroître sensiblement l'utilisation de ces procédés . ER/Studio 5.1 apporte aussi un plus grand support des différents environnements de bases de données en supportant notamment les bases de données exploitées sous Oracle 9i et IBM DB2 AS/400.
Lire l'article
Des infos pour Microsoft .Net
Des solutions pour RPG avec .Net notamment.
ASNA présente les nouvelles versions Microsoft .Net de ces produits : ASNA Visual RPG (AVR) for .Net et Acceler8DB (ADB) for .Net qui permet aux développeurs - programmeurs RPG de programmer en utilisant le standard .Net.
Lire l'article
Couvrir toutes les bases
Par Al Barsa, Jr., et Sharon L. Hoffman
Quand on parle de sauvegarde et de reprise, on pense surtout à la première. C'est logique : si l'on n'a pas sauvegardé correctement les informations, il n'y a pas grand intérêt à parler de reprise. Pourtant, à y regarder de plus près, en se concentrant sur la sauvegarde, on ne prend pas le problème par le bon bout ...
Le sujet qu'il s'agit de résoudre ici est comment rétablir l'exploitation après une perte d'informations : qu'il s'agisse d'une poignée de données en raison d'une erreur de manipulation ou de tout le système après une catastrophe naturelle. Pour aborder la sauvegarde et la reprise en utilisant la méthodologie qui s'applique à la plupart des projets de programmation, nous commençons par analyser les modalités de reprise des données. Ce processus est connu sous le nom de plan antisinistre, détermination des risques, ou autre. Quel que soit le nom donné, le plan antisinistre ne se cantonne pas à la reprise des données. Un bon plan doit prévoir les dommages ou la perte dans tous les domaines : matériel, logiciel, données et personnel. Selon le type d'activité que l'on c confie à l'infrastructure informatique et son niveau d'implication dans l'exploitation quotidienne, le degré du plan antisinistre nécessaire peut varier considérablement.
En principe, un plan antisinistre ne concerne que des catastrophes majeures, comme des incendies, des ouragans ou autres cyclones, qui détruisent tout un centre informatique. Pourtant, il vaut mieux créer un plan antisinistre qui prenne en compte tout le spectre des reprises potentielles nécessaires. Vous constaterez que les technologies iSeries, comme la journalisation, peuvent éliminer pratiquement le temps d'immobilisation causé par la maintenance régulière ou des événements non catastrophiques comme le " crash " d'un disque. S'ajoutent à cela des solutions comme le clustering et le logiciel haute disponibilité, capables d'atténuer ou d'éliminer les effets d'un sinistre localisé, en transférant directement les opérations vers un centre informatique situé dans une autre zone géographique.
Comme la plupart des sujets touchant à la reprise sur sinistre sont indépendants des plates-formes, nous nous en tiendrons à une vue générale des principales composantes d'un plan antisinistre classique. (Voir l'encadré " Autres lectures " pour plus d'informations sur le plan antisinistre.)
Dans les sections suivantes, nous nous concentrons sur des technologies iSeries spécifiques et sur la manière de les utiliser en complément du plan antisinistre, en s'assurant que l'on dispose de toutes les sauvegardes nécessaires pour effectuer une reprise. Si vous avez déjà un plan antisinistre, félicitations ! Vous avez fait un grand pas pour assurer la survie et la continuité de l'entreprise. Que l'on travaille à partir d'un plan existant ou que l'on en crée un pour la première fois, il faut examiner le plan annuellement ou à chaque modification importante de l'infrastructure informatique.
Lire l'article
La sécurité dans un réseau Windows .Net Server
Par Jan de Clercq
Les logiciels de Microsoft sont faciles à utiliser, mais la généralisation d'Internet oblige la firme à sécuriser suffisamment ses logiciels pour qu'ils puissent fonctionner dans un réseau public. Au cours des dernières années, Microsoft a beaucoup travaillé pour relever ce défi.
Les réseaux Windows 2000 utilisent Kerberos, un standard de sécurité ouvert éprouvé, améliorent la gestion de la sécurité avec les GPO (Group Policy Objects) et le jeu d'outils MMC (Microsoft Management Console) Security Configuration, étendent la sécurité aux protocoles de « tunnelisation », comme L2TP (Layer 2 Tunneling Protocol) et IPSec (IP Security), et offrent un modèle de contrôle d'accès granulaire. Windows .NET Server et les produits clients Windows XP (ancien nom de code : Whistler) poussent encore plus loin la sécurité. J'ai utilisé .NET Server bêta 2 et XP Professional bêta 2 pour prévisualiser les fonctions nouvelles et améliorées qui rendront les réseaux sous Windows encore plus sûrs.
Lire l'article
RPG IV passe à V
par Bryan Meyers
Enfoui dans le flot des annonces OS/400 V5R1, on trouve le premier changement important de la spécification RPG IV, depuis qu'IBM a lancé ce langage voilà presque une décennie. Les spécifications de calcul en format libre se sont glissées tranquillement dans le langage sans le tintamarre, le débat, et les inquiétudes qui ont accompagné le concept du format libre lors de sa première apparition voilà quelques années.
Le format libre n'est pas la seule amélioration du RPG dans cette nouvelle release. De nouvelles fonctions avec une intégration Java améliorée, de meilleures possibilités de traitement des erreurs et des procédures de nommage plus souples pour les fichiers et les structures de données (entre autres nombreux développements), affirment le RPG comme important outil de développement applicatif pour l'iSeries.
Lire l'article
Vers l’indentification unique
par Mel Beckman - Mis en ligne le 05/06/02
Comme un cerf ébloui par des
phares, vous voilà devant un écran
d'identification pensant « quel est mon
ID et mot de passe utilisateur sur ce
système ? Je l'ai utilisé pas plus tard que
la semaine dernière ! Pourquoi ne puisje
pas m'en souvenir ? »
Nous sommes tous passés par là et, avec l'explosion des systèmes demandant ce sésame (station de travail, banque en ligne, télécommande de télévision par câble, par exemple), nous éprouvons de plus en plus souvent l'amnésie du mot de passe.
Et ce n'est que l'aspect utilisateur du problème. Le côté administrateur est encore plus complexe. En tant que responsable du système d'information, vous êtes confronté à des dizaines (voire des centaines) de services et d'unités demandant l'administration par mot de passe. Pour aggraver les choses, peu de ces systèmes ont quelque chose en commun, vous obligeant à jongler avec les particularités de chacun, tout en maintenant une frontière sûre pour tenir à l'écart les masses non autorisées.
Lire l'article
Informateur sur IIS
par Brett Hill - Mis en ligne le 25/04/2002
Des solutions à des problèmes IIS bizarres :
Cryptage 128 bits et changement de mot de passe, mots de passe par défaut des utilisateurs IUSR_ et IVAM_ , SSL et ressources serveur, IIS et Session_onEnd ...
En avant avec le RPG en format libre
par Gary Guthrie
Quiconque utilise le RPG depuis un
certain temps se souvient des clameurs
en faveur du RPG en format libre.
Parfois chaudes, les discussions portaient
sur le besoin de la part d'IBM
d'orienter le RPG dans cette direction
« plus moderne ».
à‡a a pris du temps, mais avec la
V5R1, IBM a introduit le RPG en format
libre. Les différences entre le format
fixe et le format libre constituent, pour
l'essentiel, une grande amélioration.Pourtant, de nombreux RPGistes ont
exprimé des doléances - certaines fort
banales - à propos des décisions de
conception d'IBM. En tête de liste des
doléances, on trouve le manque de
support du RPG en format libre pour
plusieurs codes opération présents
dans le format fixe. N'ayez crainte :
vous pouvez mettre en oeuvre des solutions
RPG en format libre - mais un peu
différemment.
Pour faciliter la transition au RPG
en format libre, je passe en revue les 57
codes opération non pris en charge (figure
1) et indique les méthodes alternatives
permettant d'accomplir leurs
tâches. J'indique même certains cas où
les alternatives sont préférables. C'est
si vrai que vous devriez tirer parti de
nombreuses nouvelles alternatives
même si vous utilisez le RPG en format
fixe.
Tout en vous instruisant sur le RPG
en format libre et sur ses différences,
sachez qu'on le destine davantage à de
nouveaux projets de développement
qu'à la conversion d'applications existantes.
Mais cette conversion est néanmoins
tout à fait possible.
Nouveau modèle, superbe vue
Par Carson Soule
Par définition, les modèles de
conception sont des solutions appliquées
à des problèmes de programmation
récurrents. Partant du principe
que, application après application, on
est confronté au même défi, on peut
découvrir et réutiliser des modèles de
bonnes solutions.Les modèles de conception tendent
vers des solutions de module de
programme ou de niveau de classe. En
cela, ils sont distincts des modèles d'architecture,
qui s'appliquent à de plus
vastes structures comme les programmes
et modules applicatifs. Il
existe un modèle de conception intéressant
qui mérite aussi l'appellation
de modèle d'architecture : le MVC
(Model/View/Controller).
Services Web pour le i (AS/400)
Seagull annonce des améliorations à sa solution de Services Web pour les applications hôtes existantes, dans le cadre de sa stratégie visant à déployer et développer des Services Web multi plates-formes.
Compatible avec les interfaces SOAP, WSDL et UDDI, la version 2.2 de la solution Transidiom de SEAGULL constitue le premier environnement de déploiement et de développement permettant de convertir des applications iSeries et mainframe existantes en Services Web pour les plates-formes Java et .NET.
Lire l'articleLes plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
