
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?
BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à faciliter l'intégration et à mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique
Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à son propre système informatique.
De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.
C'est là précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.
Lire l'article
Vérifier les registres à distance
par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur
de réseau, j'ai beaucoup lutté
simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers
architectes du réseau n'avaient
pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer
des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...
J'ai donc procédé comme tout bon administrateur : j'ai écrit un script
J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.
Lire l'article
Suite SQL Management 1.5
NetIQ Corp. annonce la version 1.5 de sa suite SQL Management.
Cette nouvelle version, dotée d'une fonctionnalité intégrée de concession de licences, complète l'offre faite aux partenaires de NetIQ dans le cadre du « Programme Revendeur » mis en place par la société.
Lire l'article
Guide du serveur Web Apache pour l’iSeries, 2ème partie
par Brian R. Smith - Mis en ligne le 20/01/2003
Dans la 1ère partie de cette série, j'ai
décrit comment le nouveau serveur
HTTP (animé par Apache) d'IBM
apporte de nombreuses fonctions et
options intéressantes à l'iSeries, en provenance du monde Web opensource. Ce mois-ci, j'examine les directives
de configuration du serveur Apache et
décris la manière dont le serveur traite les reqêtes.Rappelez-vous que les
serveurs HTTP sont essentiellement
des serveurs de fichiers ; les directives
de configuration disent au serveur
quels fichiers il doit servir et lesquels
il doit protéger. Pour vous permettre
d'appliquer vos connaissances, nous
allons suivre un scénario de configuration
simple en utilisant la nouvelle
interface utilisateur.

Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Septembre 2002
Lire l'article
Brûlé par le CodeRed Worm
par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET
Magazine, on ne plaisante pas avec la
sécurité. Ici, toute percée au travers du
dispositif de défense du réseau nous
empêche de tester correctement les
produits soumis à examen. Nous avons
donc été inquiets en constatant que le
CodeRed Worm s'était glissé dans
notre réseau.

Optimiser les performances de traitement GPO
par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier
peut être soumis à des dizaines de
GPO au moment du démarrage du système
ou de la connexion. Résultat : des
temps de démarrage et de logon très
longs pendant que les systèmes effectuent
le traitement GPO.
Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.
Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)
Lire l'article
Transférer des membres multiples avec une commande FTP
Transférer des membres multiples avec une commande FTP - Différence bibliothèque / Collection - Remplacer un membre sélectionnable par l'utilisateur - Probleme de croissance des disques - Stratégie antisinistre pour des restaurations de bibliothèques - Telecharger le programme RFTDCA
Une boîte à outils spécial bibliothèque !
Lire l'article
Les choix en matière de développement d’applications
par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux
en matière de développement
d'applications iSeries - du point de vue
des outils et du langage. Mais les développeurs
iSeries savent par expérience
que ce qu'IBM prévoit ne correspond
pas forcément à la réalité ...
Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.
Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.
Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.
La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.
Lire l'article

Créer des pages web HTML à partir de documents XML
par David Morris - Mis en ligne le 11/02/2003
L'une des principales difficultés du
déploiement d'un contenu XML sur le
Web vient du fait que l'actuelle génération
de navigateurs supporte XML de
manière très inégale. En transformant
vos documents XML en HTML sur un
serveur, vous pourrez bénéficier de
XML et atteindre une audience Web
bien plus vaste ...En centralisant le traitement
Web sur votre iSeries, vous
pourrez délivrer le contenu Web basé
sur XML d'une manière moins exigente
vis-à -vis du navigateur et fournir des résultats
rapides, fiables et plus homogènes.
Quand un navigateur Web affiche
un document, il formate la sortie
d'après des règles de style. Ces règles
sont soit insérées dans le document,
soit stockées dans une feuille de style
externe. Certains aspects du style de
HTML (tables, paragraphes, listes, par
exemple) sont déjà intégrés dans votre navigateur. Il existe plusieurs types de
feuilles de style externes. Les plus utilisées
et les plus largement supportées
sont les CSS (Cascading Style Sheets),
qui fonctionnent avec des documents
HTML et XML.
Avec XML, vous pouvez aussi utiliser
des feuilles de style XSL (eXtensible
Stylesheet Language). Malheureusement,
les navigateurs qui supportent
un certain niveau d'XSL sont en état de
flux et mettent en oeuvre les derniers
standards XSL de manière irrégulière.
Pour contourner ce problème, vous
pouvez utiliser XML dans un environnement
contrôlé sur l'iSeries. Les deux
types de feuilles de style XSL sont XSLT
(XSL Transformations) et XSL-FO (XSL
Formatting Objects). Cet article se
concentre sur XSLT pour décrire la
transformation de XML en HTML. Pour
plus d'informations sur XSLT, voir
« XSL Transformations (XSLT) Version 1.0 » à http://www.w3.org/tr/xslt et
XSLT Programmer's Reference 2nd
Edition par Michael Kay (Wrox Press
Ltd., 2001).

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Décembre 2002
Lire l'article
Fonctions d’aide et de support de Windows XP
par Sean Daily - Mis en ligne le 08/01/2003
Gérer les clients desktop et supporter
les utilisateurs finaux peut coûter
cher dans des réseaux de PC. Microsoft
semble avoir entendu les doléances et
a essayé d'alléger ce fardeau financier
par des fonctions améliorées dans
Windows XP. XP offre de nombreuses
fonctions bénéfiques pour le personnel
du Help desk et pour les administrateurs
système ainsi que les utilisateurs
finaux. Mais, en plus, XP dispense
d'acheter des solutions add-on coûteuses,
contrairement aux produits
Windows précédents. Voyons comment
les nouvelles fonctions d'aide et de support de XP - particulièrement
Remote Assistance - améliorent votre
environnement réseau.


Traiter des fichiers base de données avec CL
par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à écrire des programmes
CL de base, vous souhaiterez
probablement trouver d'autres
moyens d'utiliser CL dans le cadre de
vos applications iSeries.
Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.
Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à traiter des fichiers base de données. Vous apprendrez à déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à traiter des fichiers base de données dans votre prochain programme CL.
Lire l'article
PCSACC/400, au service de la sécurité
PCSACC/400 est une application de sécurité intégrée pour iSeries 400 développée par Busch & Partner.
L'accès aux informations se fait par un contrôle des accès via des interfaces de programme de sortie pour SQL/ODBC, DDM, Netserver/IFS, commandes à distance et iSeries Navigator (Operations Navigator) et des files d'attente de données comme FTP, TFTP, REXEC (RUBRMTCMD via IP) et TELNET, 5250 TELNET.
Lire l'article
Gestion des utilisateurs mobiles
par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent
de la difficulté de gérer les utilisateurs
mobiles de plus en plus nombreux.
Ceux-ci méritent un traitement
spécial : des tâches courantes comme
l'application de procédures de sécurité
ou de mise à niveau peuvent être ardues,
sans parler d'autres tâches
comme configurer les connexions
commutées et donner aux utilisateurs
mobiles le moyen de se relier au réseau
pendant les visites sur site. Pour compliquer
les choses, il faut souvent déléguer
aux utilisateurs mobiles des
tâches normalement de votre ressort.
Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.
Lire l'article
Trucs & Astuces du docteur : SSL, Web, FTP
Transfert de fichiers avec SSL - Google.com et liens directs sur des binaires - Visualiser son site web de l'exterieur avec Anonymizer.com - Connexion entre deux pare-feu - Filtrage des utilisateurs FTP
Lire l'article
Envoyer les rapports iSeries par e-mail, avec SpoolMail
par John Ghrist - Mis en ligne le 24/06/02
Le budget informatique a toujours
été grevé par les dépenses liées à l'impression,
la séparation des feuillets, et
la distribution des rapports et états à
tous les destinataires. Ce n'est pas que
cette fonction soit très coûteuse en soi,
mais elle se répète fréquemment et
pour des lots d'informations très différents ...
Et au moment où les opérations multinationales, les partenaires disséminés géographiquement, et les supply chains largement déployées fleurissent, le fait de diffuser des rapports à des utilisateurs distants peut être une source cachée d'inflation des coûts de gestion.
La solution évidente consiste à distribuer les rapports et autres fichiers spoule électroniquement, par e-mail. Plusieurs produits offrent cette prestation aux utilisateurs iSeries. L'utilitaire SpoolMail de Gumbo Software, Inc. en est un exemple.
SpoolMail permet aux utilisateurs iSeries d'envoyer une sortie spoule sous forme de e-mail à d'autres systèmes, de sorte que les utilisateurs reçoivent les rapports électroniquement, pour impression et visualisation en ligne locale via l'intégration du produit à l'OS/400 Mail Server. Les rapports parviennent ainsi aux utilisateurs le jour même de leur création. SpoolMail gère les listes de distribution au moyen du répertoire de distribution système OS/400 et peut s'interfacer avec de multiples applications, clients, et protocoles de courrier électronique, dont GroupWise, Lotus Mail/Notes, Microsoft Exchange/Outlook/Mail, OfficeVision/400, Netscape Mail et le SMTP (Simple Mail Transfer Protocol).
L'interface SMTP fait merveille dans certains environnements parce qu'elle permet de livrer directement le e-mail à des clients SMTP dépourvus d'une entrée dans le répertoire de distribution système OS/400. En distribuant des messages ou des attachements, SpoolMail permet aux utilisateurs de transmettre jusqu'à 32 adresses e-mail avec chaque envoi. Et, pour ceux qui ne connaissent pas bien les détails cachés de l'interfaçage aux applications et protocoles de e-mail externe, SpoolMail est muni d'outils qui configurent automatiquement les fonctions mail OS/400 et les applications externes comme Exchange.
Et surtout, SpoolMail permet aux utilisateurs d'envoyer par e-mail la sortie spoule provenant d'applications héritées - sans aucune modification du code source ou des règles de gestion de l'application concernée. On voit donc que les développeurs peuvent, avec SpoolMail, améliorer la distribution des rapports pour la majorité des logiciels internes.
Lire l'article
Query Optimizer et statistiques sur les bases de données
par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for
iSeries s'appuie sur de nombreux facteurs
pour prendre la meilleure décision
lors de la mise en oeuvre d'une requête.
Ces facteurs sont les suivants : nombre de processeurs, vitesse des
processeurs, nombre de bras de
disques, quantité de mémoire, niveau
PTF et disponibilité de SMP
(Symmetric Multiprocessing) ...
Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.
On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
