
Réplication d’A.D. et vecteurs à jour
par Mark Minasi
AD mémorise non seulement l'USN local qui génère une mise à jour, mais également le GUID (globally unique identifier) du DC qui est à l'origine de la mise à jour. Ainsi, AD peut faire la différence entre une mise à jour qu'un DC à l'origine génère et une qu'un DC se contente de transmettre à un autre DC ...

Des solutions de sécurité pour iSeries et Windows
Des solutions de gestion et de sécurité pour les environnements i et Windows.
Anael Solutions, division de Geac Enterprise Solutions France présente Anael travail temporaire, nouvelle solution globale de gestion au quotidien, dédiée aux entreprises de travail temporaire et fonctionnant en environnements iSeries, Windows NT et Windows 2000.
Lire l'article
Pour y voir plus clair dans les bases de données avec OpsNav
Par Jim Flanagan
La V5R1 rend encore plus facile l'utilisation de votre base de données, grâce à quelques ajouts et améliorations apportés à la fonction Database d'OpsNav (Operations Navigator). Parmi les nouveautés, citons une vue graphique de la base de données appelée Database Navigator.
Les fonctions base de données, nouvelles et améliorées, d'OpsNav V5R1 simplifient les bases de données complexes.
Autre nouveauté : un moyen de recréer des instructions SQL DDL pour les objets de base de données existants, appelé Generate SQL. La V5R1 améliore également les fonctions Run SQL Scripts et Visual Explain.
Lire l'article
Les fournisseurs de matériels se préparent à conquérir le marché du middleware
par Cheryl Ross
Selon les experts, la bataille qui se livre sur le marché des serveurs applicatifs Web se résume rapidement à la possession ou non du matériel.

Exchange 2000 : Choisir son scénario de déploiement
par Thierry Demorre
Après le succès des versions précédentes,
ayant significativement augmenté
la part de marché de Microsoft
dans les entreprises, un certain
nombre de nouvelles fonctionnalités
ont été ajoutées au produit afin de
conforter sa place dans le système d'information
des grandes entreprises.
Après l'avènement de Windows
2000, et notamment d'Active Directory,
Microsoft Exchange 2000 est le premier
logiciel à réellement tirer partie
de la technologie d'annuaire LDAP implémentée
par Active Directory.
Cependant, un constat s'impose,
c'est que plus que jamais, la planification
reste l'un des facteurs essentiels
de réussite dans le déploiement d'un
tel système.
Aisée lorsqu'il s'agit de fournir une
boîte aux lettres à 10 utilisateurs, la
mise en oeuvre se révèle vite plus complexe
lorsqu'il s'agit d'une multinationale
disposant de filiales dans le
monde entier, de liaisons réseaux peu
ou pas fiables, et de plusieurs milliers
voire dizaine de milliers d'utilisateurs.
Ce document se propose de vous
indiquer quelques “ bonnes pratiques ”
et des retours d'expérience du déploiement
dans des grandes infrastructures.
Comme indiqué précédemment,
Exchange 2000 est la première version
d'Exchange à s'appuyer sur Active
Directory. En quoi cela impacte-t-il le design
de votre système de messagerie?
Pour cela, il convient tout d'abord
de comprendre quels sont les services
fournis par Windows 2000, et de quelle
façon Exchange 2000 les exploite.

La V5 muscle le RPG IV
par Gary Guthrie
Pour jeter les bases du RPG en format
libre, la V5 augmente le nombre de
fonctions intégrées (BIF, built-in function)
dans le langage. Même si la plupart
des nouvelles venues remplacent
simplement des codes opération existants,
leur arrivée offre d'intéressantes
possibilités d'amélioration du code,
tant en format libre qu'en format fixe.
Comment les BIF améliorent-elles le code ? En permettant d'utiliser des expressions faciles à lire. Plus de Factor 1 Ceci, Factor 2 Cela et champ Résultat Quelque Autre Chose, comme avec leurs contreparties du code opération en colonnes. Sans aucun doute, les expressions sont plus souples, plus intuitives, et moins sujettes à erreur que les codes opération RPG qu'elles remplacent.

www.MySystemsJournal.com devient www.ItPro.fr
MySystemsJournal le portail des technologies systèmes d'entreprise est devenu ItPro.fr, le site officiel des mensuels Windows & .Net Magazine, iSeries News, SQL Server.
Lire l'article
Le rules wizard d’Outlook 2002
par Sue Mosher
Comme toute nouvelle version
d'une application répandue, Microsoft
Outlook 2002 ajoute quelques possibilités
intéressantes au jeu de fonctions
établi. En tête de liste pour les programmeurs,
on trouve des vues et recherches
programmables, de nouvelles
propriétés de dossier, et un
événement BeforeDelete que l'on peut
annuler ...Mais dans cet article j'aimerais
insister sur une nouvelle fonction que
vous ne trouverez pas dans le navigateur
d'objets (object browser).
C'est dans le Rules Wizard que
vous trouverez ce trésor enfoui.
Cliquez sur Tools, Rules Wizard et
créez une nouvelle règle qui part d'une
règle vierge et vérifie les nouveaux
messages dès leur arrivée ...

Actualités Windows NT / 2000 – Semaine 09 – 2002
Actualités du 25 février au 3 mars 2002
Lire l'article
Jim Alchin parle de Windows XP
par Paul Thurrott
Jim Allchin, vice-président du Microsoft Group, est l'homme clé dans les plans d'avenir de Microsoft. En tant que cheville ouvrière de Windows et membre du Business Leadership Team de la société, il est peut- être celui qui a fait le plus pour les succès passés - et futurs - de Microsoft.
Allchin est venu chez Microsoft en 1990, de Banyan Systems (ePresence aujourd'hui), où il a été le principal architecte de l'OS de réseau distribué VINES. Il a d'abord travaillé sur les produits réseau de Microsoft mais est rapidement passé dans le groupe Windows NT, secret à l'époque, pour aider au développement des solutions entreprises. Après le passage de Microsoft à Windows XP, Allchin s'est trouvé aux prises avec les attentes différentes des consommateurs professionnels et particuliers.
Allchin est un personnage beaucoup plus discret que beaucoup d'autres dirigeants de Microsoft. On le voit peu dans les salons et autres événements importants, bien qu'il ait une forte présence à l'intérieur de la société : événements pour développeurs, réunions d'analystes et sessions stratégiques. Mais quand XP en était au stade bêta, Allchin est venu au devant de la scène, guidant la fusion des produits Windows domestiques et professionnels de Microsoft dans une gamme de produits de type NT. Depuis que Microsoft a lancé XP (sous le nom de Whistler) en décembre 1999, Allchin a été accessible, ouvert et honnête quant à ses plans pour cet important produit.
Au cours des 18 mois de développement de XP, Allchin est resté un fervent supporter de Windows comme plate-forme idéale pour les utilisateurs professionnels et domestiques. Cette année, j'ai eu plusieurs occasions - entre autres, une interview privée - une XP Technical Preview et une conférence de presse - d'entendre l'opinion d'Allchin sur le plus récent OS de Microsoft. La compilation de ces discussions et interviews révèle un homme passionné par son travail et bien résolu à travailler main dans la main avec les clients pour résoudre les problèmes.
Lire l'article

Une vue panoramique de Java
par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.
Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.
Lire l'article
RPG IV passe à V
par Bryan Meyers
Enfoui dans le flot des annonces OS/400 V5R1, on trouve le premier changement important de la spécification RPG IV, depuis qu'IBM a lancé ce langage voilà presque une décennie. Les spécifications de calcul en format libre se sont glissées tranquillement dans le langage sans le tintamarre, le débat, et les inquiétudes qui ont accompagné le concept du format libre lors de sa première apparition voilà quelques années.
Le format libre n'est pas la seule amélioration du RPG dans cette nouvelle release. De nouvelles fonctions avec une intégration Java améliorée, de meilleures possibilités de traitement des erreurs et des procédures de nommage plus souples pour les fichiers et les structures de données (entre autres nombreux développements), affirment le RPG comme important outil de développement applicatif pour l'iSeries.
Lire l'article
Les disques commutés arrivent sur l’iSeries
Par Chuck Stupca - N°11 Septembre 2001
Les disques commutés sont une nouvelle fonction du cluster iSeries pour fournir des informations toujours disponibles pour certains types d'objets dans l'OS/400.
Dans cet article : le matériel qu'exigent les disques commutés et les étapes à suivre pour les mettre en oeuvre sur le cluster iSeries, les extensions disponibles quand les disques commutés sont utilisés dans un environnement de partitions logiques (LPA, Logical Partition).


Publication des données AS/400 dans Lotus Notes sous Java
par Thomas R. Curry
Vous pouvez commencer dès à présent le développement des outils nécessaires ...
En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.
A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à explorer.
Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.
Lire l'article
Tips pour le travail en réseau et l’administration des systèmes
Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management
Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?
Lire l'article
12 règles pour les gens ordinaires
par Roger Pence Dans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'article
EAI: conseils de choix
L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.
Lire l'article
L’audit des événements de connexion
par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à des informations qui n'existaient
pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows
2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit
" Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales
sur un serveur ou une station de travail. Ce type d'information concerne tous
les événements de connexion sur le système local où ont lieu les ouvertures de
session. Dans le cas d'une grosse structure, il est donc difficile de gérer un
audit de ce type sur chaque machine.
L'audit des connexions enregistre tous les événements d'authentification de façon
centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne
à ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification).
Lorsqu'une personne utilise un compte de domaine pour se connecter à une station
de travail, cette dernière entre en relation avec le contrôleur de domaine pour
vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte
et ses restrictions. Lorsque l'utilisateur se connecte ensuite à un serveur par
le réseau, le contrôleur de domaine fournit à nouveau des services d'authentification.
Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du
contrôleur de domaine " de la MMC (Microsoft Management Console) à partir du contrôleur
de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO
(Group Policy Object) du contrôleur de domaine par défaut, qui est lié à l'UO
(Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la
fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit.
Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account
logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir
la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie,
cochez les cases Succès et Echec et sauvegardez les paramètres.
Windows 2000 rend compte de différents événements de connexion, selon le protocole
d'authentification utilisé par les systèmes impliqués pour une demande de connexion
donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions
dans Windows 2000 ", Windows 2000 supporte à la fois Kerberos et NTLM (NT LAN
Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows
2000 pour se connecter à un serveur Windows 2000, les systèmes impliqués utilisent
Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un
utilisateur ouvre une session sur une station de travail Windows NT ou se connecte
à ou à partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de
domaine consigne un ensemble d'événements différent.
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
