
Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 14 au 20 Juillet 2003
Lire l'article
DB2 UDB pour iSeries et projet eLiza
par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent
l'iSeries et ses prédécesseurs depuis
longtemps. Quand un produit est en
service depuis de nombreuses années,
il est d'usage de tenir pour acquis certains
de ses attributs et de ses atouts.
La facilité d'utilisation et le faible coût
de possession de DB2 Universal
Database for iSeries (DB2 UDB) sont
deux attributs que de nombreux utilisateurs
d'iSeries tiennent pour acquis,
au lieu de considérer DB2 UDB
comme un avantage concurrentiel.
La facilité d'utilisation et le faible
coût administratif sont des critères évidents
qui doivent être remplis pour
que l'on puisse classer un SGBDR (système
de gestion de base de données
relationnelle) comme un système autogérant.
Et, alors que DB2 UDB fournit
des interfaces graphiques pour simplifier
les tâches administratives, son
moteur de base de données automatise
en fait de nombreuses tâches pour
s'affranchir de toute intervention humaine.

Gérer les fichiers de messages avec WMF
par Randy Gish - Mis en ligne le 12/06/03
Parmi les nombreux outils
iSeries d'IBM, il en manque un : un bon
utilitaire pour afficher, maintenir et rechercher
des messages dans un fichier
de messages. L'utilitaire WMF (Work
with Message File) pallie cette absence.A partir d'un seul panneau, on peut utiliser WMF pour effectuer toutes les fonctions qui pourraient s'avérer nécessaires sur des descriptions de messages.

Minos Web 3, par Ordirope
Ordirope annonce la version 3 de Minos Web.
La version 3 qui a été annoncée lors du salon Systèmes & Applications est, en fait, la traduction littérale des besoins fonctionnels techniques exprimés par les clients et remontées du terrain au travers du réseau de distributeurs.
Lire l'article
Traitement des erreurs spl V5R2
Par Paul Conte - Mis en ligne le 17/09/2003
1àˆRE PARTIE : PRINCIPES DE BASE
Un guide essentiel pour blinder le coding du langage de procédure SQLLe langage de procédure SQL (SPL,
SQL Procedural Language) est un langage
IBM et standard permettant
d'écrire des procédures stockées, des
UDF (user-defined functions) et des
triggers. Pour écrire du code SQL dans
le but d'accéder à la base de données
iSeries, SPL est généralement plus
simple que les HLL (high-level languages).
De plus, SPL bénéficie de
fonctions très intéressantes pour des
procédures stockées, des UDF et des
triggers qui ne contiennent pas de
code base de données. En revanche, un
HLL, comme RPG ILE, est souvent préférable
lorsque la procédure stockée,
l'UDF ou le trigger est vaste ou complexe.
Avant la V5R2, SPL souffrait, entre
autres, d'un mécanisme de traitement
d'erreurs peu maniable. Avant la V5R2,
écrire du code SPL sûr était si compliqué
que la plupart des développeurs se
contentaient d'une protection partielle
pour leurs routines et… croisaient les
doigts. Avec la V5R2, IBM permet des
instructions composées imbriquées
qui permettent enfin de protéger entièrement
les routines SPL.
Cependant, les règles de traitement
d'erreurs SPL restent baroques et il est
presque impossible de les déchiffrer
sans beaucoup d'expérimentation par
essais et erreurs successifs. Ou sans un
guide, comme cette série de deux articles.
Dans cette première partie, j'explique
comment fonctionne le traitement
d'erreurs SPL et je suggère
plusieurs « meilleures pratiques » pour
coder un SPL bien protégé. Dans la seconde
partie, je présenterai un
exemple complet d'une procédure
stockée SPL qui illustre un traitement
d'erreurs efficace. Cette série suppose

Les failles dans la protection des données en entreprise
Livre blanc publié par Sunbelt Software - Mis en ligne le 07/07/2003
La nécessité de protéger les données sur les réseaux et les systèmes client/serveur va
croissant au vu de l'ampleur prise par lesdits réseaux. Les applications critiques migrent
des mainframes vers les systèmes client-serveur. Des applications réseau autrefois
non-critiques telles que les messageries électroniques et les traitements de texte, sont
maintenant essentielles dans les opérations quotidiennes. Et même lorsque toutes les applications critiques résident sur de gros systèmes, l'accès et le traitement des informations
s'effectuent souvent via des postes de travail connectés en réseau.

Destination : IFS, 1ère partie
par Jake Kugel - Mis en ligne le 24/06/2003
Le système de fichiers racine de
l'IFS (integrated file system) est le
meilleur endroit pour stocker les données
des fichiers stream sur l'iSeries.
L'IFS voit ses performances améliorées
continuellement et il supporte la journalisation
à partir de la V5R1. Vous
pouvez aussi utiliser l'IFS avec des ASP
(auxiliary storage pools) indépendants.
Mais il n'est pas toujours simple et direct de placer les données dans
l'IFS et de les y sécuriser. Les modalités
de transfert des données diffèrent selon
leur origine. Les données peuvent
déjà se trouver sur l'iSeries dans le système
de fichiers QDLS, ou bien se trouver
sur une autre plate-forme comme
Unix, Linux ou NT.
Dans cet article, j'explique comment
faire migrer des données dans le
système de fichiers root de l'IFS à partir
de NT et de QDLS. Dans chaque scénario,
j'utilise des commandes CL et de
nouvelles fonctions V5R1 pour illustrer
la manière de copier des données dans
l'IFS et de les sécuriser après les avoir
transférées.

Stratégie de protection des ressources, 2e partie
par Wayne O. Evans - Mis en ligne le 12/06/03
Dans la première partie de cet article
(« Accès exclusif aux applications :
une stratégie de protection des ressources,
1ère partie », iSeries News, octobre
2002, N°9), j'ai expliqué la nécessité
de l'AOA (application only-access)
sur l'iSeries. La solution est simple : ne donner aux utilisateurs aucun droit d'accès aux données de production en dehors des
applications approuvées. Pour permettre
aux applications approuvées
d'accéder aux données de production,
il faut soit faire adopter à chaque application
l'autorité de son propriétaire,
soit remplacer le profil de groupe de
l'utilisateur par un profil d'utilisateurs
de groupe ayant des droits d'accès aux
données de production.
Je décris ici les problèmes rencontrés
quand j'ai essayé pour la première
fois d'utiliser une stratégie AOA, et les
solutions qui m'ont permis d'en faire
une technique utile.

Intégrer la sécurité dans les applications
par Carol Woodbury - Mis en ligne le 19/05/2003
Dans un précédent article, j'ai
examiné quelques points que les développeurs
doivent prendre en compte
lors de la création d'une application.
Mais cet article n'abordait pas un aspect
tout aussi important : ce à quoi les
architectes et concepteurs d'applications
doivent réfléchir avant d'entreprendre
une mise en oeuvre.De plus, depuis la publication de cet article,
IBM a offert de nombreuses nouvelles
fonctions qui aident les programmeurs
à écrire des applications
plus sûres. Il est donc temps de
réaborder le sujet de la sécurité applicative.

Les nouveautés de la semaine 20 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 12 au 18 Mai 2003
Lire l'article
Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 28 Avril au 3 Mai 2003
Lire l'article



Ouvrir la porte aux données non iSeries
par Kent Milligan - mis en ligne le 04/03/2003
Quelles sont les chances pour que
toutes les données nécessaires au
fonctionnement quotidien de votre société
se trouvent sur un serveur iSeries
dans sa base de données DB2 ? Dans le
monde informatique actuel, la réponse
est probablement « faibles » ou
« nulles ».
Il y a des sources de données disparates dans de nombreuses situations différentes. Supposons, par exemple, qu'un membre de votre société ait recruté quelques programmeurs PC pour créer une solution départementale, et qu'une poignée de vos applications iSeries actuelles aient besoin d'accéder au contenu de la base de données qui se trouve sur le serveur PC. Autre cas classique : vous venez de fusionner avec une autre entreprise qui n'utilise pas de serveurs iSeries et il faut partager les données.
On voit donc qu'il est important de connaître les méthodes permettant d'accéder à des bases de données non DB2 (comme Oracle et SQL Server) à partir de programmes iSeries. Je m'intéresse ici à une solution idéale - le produit DB2 Relational Connect d'IBM. Mais voyons d'abord de plus près le sujet de l'accès à des bases de données hétérogènes.
Lire l'article
myEXTRA! Presentation Services, version 7.1
Attachmate lance la version 7.1 de l'offre myEXTRA! Presentation Services.
Cette offre est une solution complète destinée à l'accès, l'intégration et la présentation des données centralisées.
Lire l'article


Actualités Windows NT / 2000 – Semaine 19 – 2003
Toutes les Actualités du 4 au 10 Mai 2003
Lire l'article
Avant la catastrophe !
par Kimberly L. Tripp - Mis en ligne le 28/04/2003
En cas de sinistre, la reprise rapide
et efficace de votre base de données
est essentielle. Vous devez être en mesure
d'appliquer rapidement le plan
antisinistre, que vous aurez bien sûr
testé et bien documenté auparavant.
Un bon plan antisinistre doit permettre
de rétablir la base de données dans un
délai, et avec un taux de perte de
données, acceptables par l'entreprise.Comme la sauvegarde et la restauration
sont les deux éléments importants
et obligatoires de tout plan antisinistre,
votre stratégie en la matière doit minimiser
à la fois la perte de données et le
temps d'immobilisation. Et si la base de données compte des centaines de
giga-octets - voire de téra-octets - il est
d'autant plus difficile de réduire le
temps d'immobilisation et de restaurer
rapidement.
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
