Des séminaires pour découvrir SQL Server 2005
TechNet se déplace dans plusieurs villes de France à partir du mois de février et vous propose deux séminaires techniques gratuits pour découvrir SQL Server 2005 ou parfaire votre expertise sur le produit.
Plus d’informations sur http://www.microsoft.com/france/sql/sql2005/seminaires.mspx
Lire l'article
Expressions régulières en RPG
par Craig Caulfield, Mis en ligne le 05/04/2006 - Publié en Octobre 2005
Dans le site où je travaille, nous recevons un fichier ordinaire quotidien de notre banque, contenant les dépôts directs des clients. Nous devons ensuite les imputer à leurs comptes. Les clients donnent l’un parmi plusieurs numéros de référence pour identifier leurs dépôts, mais il n’y a pas de validation au guichet. De ce fait, les numéros de référence se présentent avec ou sans espaces, tirets ou autres caractères, et divers types de formatage.Plutôt que de traiter spécifiquement chaque possibilité, nous utilisons simplement deux expressions régulières pour capturer et envoyer le gros des transactions pour traitement automatique. Nous ne confions au traitement manuel que les transactions non identifiables. Le code de pilotage est serré, élégant et facile à maintenir.
Les développeurs en Linux, Unix et Perl savent depuis longtemps tirer parti de la puissance des expressions régulières. En revanche, le RPG n’a pas d’équivalent et affiche des possibilités de traitement de texte limitées. Mais comme le RPG peut appeler des méthodes Java, on n’a pas vraiment besoin d’une fonction RPG intégrée. Les programmes qui traitent notre fichier bancaire s’inspirent des méthodes de Regexp, une implémentation d’expression Java opensource provenant de l’Apache Software Foundation. On pourrait d’ailleurs utiliser tout aussi bien un certain nom d’autres classes open-source ou commerciales. Regexp n’est qu’un exemple des nombreuses implémentations open-source Java dans lesquelles les développeurs RPG peuvent puiser pour enrichir leurs programmes AS/400 et iSeries.
Donc, cet article a deux objets : généralement, montrer comment RPG peut puiser dans la mine des fonctionnalités offertes par des bibliothèques Java tierce partie et, spécifiquement, démontrer comment une bibliothèque de ce genre peut offrir le traitement d’expressions régulières au RPG.
Travailler avec des liens
par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005
Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.
Outils et techniques de dépannage des connexions de client MAPI, problèmes de connexion avec OUTLOOK 2003
par Kieran McCorry - Mis en ligne le 15/03/06- Publié en Janvier 2005
Vous pouvez accéder de différentes façons aux boîtes aux lettres Exchange Server 2003. Dans le cas d’un accès traditionnel par client MAPI (Messaging API) au moyen de Microsoft Office Outlook 2003, vous pouvez soit opter pour le mode en ligne classique, soit utiliser les connexions RPC via HTTP. Il est également possible de se connecter via Outlook Web Access (OWA) ou un périphérique de poche. Enfin, vous pouvez choisir de n’établir aucune connexion et de travailler en mode de mise en cache.
Pour vous connecter à votre boîte aux lettres Exchange, vous vous contentez généralement de démarrer votre client. Toutefois, des modifications de l’environnement empêchent parfois le bon déroulement de cette procédure. Certains outils et techniques de dépannage sont à votre disposition pour vous aider à résoudre les problèmes de connexion des clients MAPI. Cet article présente les techniques de dépannage des problèmes de connexion avec le mode en ligne classique d’Outlook. Elles font appel aux outils servant à contrôler la présence de problèmes au niveau du réseau, au niveau protocole et au niveau application. Au cours d’un prochain article, je décrirai les outils et techniques de dépannage permettant de résoudre les problèmes liés aux connexions RPC via HTTP
News Exchange : Semaine 7 – 2006
Toutes les actualités de Février 2006 pour Exchange Server
Lire l'article
OUTLOOK 2003, EXCHANGE 2003 : Un régime sans compromis (2e partie)
par Christophe Leroux - Mis en ligne le 06/01/06- Publié en Janvier 2005
Lors du précédent numéro, nous avons étudié quelques facettes du trafic réseau généré par les clients de messagerie utilisant le protocole MAPI. A ce stade de l’article, nous pouvons déjà considérer qu’un important travail a été fait sur le couple Outlook 2003/Exchange 2003 afin de diminuer la consommation réseau.
Nous allons maintenant voir ce qui a été changé sur le client WEB appelé « Outlook Web Access »
News Exchange : Semaine 2 – 2006
Toutes les actualités de Janvier 2006 pour Exchange Server
Lire l'article
Windows XP SP2 : Déploiement et défense centralisés
par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004
Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.
SQL Server Actualités – Semaine 14 – 2006
Les actualités SQL Server de la semaine du 3 au 9 Avril 2006
Lire l'article
Quest InTrust 9.0
Quest Software annonce la disponibilité simultanée de Quest InTrust 9.0, nouvelle version de la solution Quest de collecte et d’audit des événements pour les environnements hétérogènes, et de Compliance Portal, pour un contrôle simplifié, via une interface Web, du degré de conformité du système d’information aux directives internes et aux obligations réglementaires.
Les deux solutions sont intégrées à la suite Quest Compliance Suite for Windows.
Lire l'article
Trucs & Astuces : Manipuler des messages
Les trucs & astuces de la semaine du 6 au 12 Mars 2006
Lire l'article
Les actualités de la semaine 7 – Windows IT Pro – 2006
Toutes les actualités du 13 au 19 Février 2006
Lire l'article
Superviser correctement les serveurs Exchange
par Pascal Creusot - Mis en ligne le 06/01/06- Publié en Janvier 2005
Il existe plusieurs solutions pour superviser correctement un serveur Exchange, mais aucun produit n’est le remède miracle. La meilleure solution consiste à utiliser les outils proposés en standard par Microsoft. Même si des outils plus élaborés sont utilisés, il est toujours indispensable de savoir utiliser correctement les outils de base. Nous allons donc construire tout au long de ce dossier une console MMC dédiée à la gestion du ou des serveurs Exchange. Il est intéressant de noter qu’il n’est pas nécessaire de se connecter en Terminal Server au système qui héberge Exchange pour lire les journaux d’événement ou pour vérifier le bon fonctionnement des processus de messagerie.Il est judicieux, surtout dans le cas d’une architecture avec plusieurs serveurs, mais aussi pour un seul serveur, de mettre en place une console MMC qui permet la visualisation globale de l’ensemble des journaux systèmes et applications des différents serveurs Exchange. D’autres composants seront ajoutés au fur et à mesure sur cette console MMC. Après avoir lancé la console MMC, il suffira donc d’ajouter les composants logiciels nécessaires au fur et à mesure, en fonction des opérations à accomplir. Les principales tâches de maintenance à exécuter quotidiennement sur les serveurs Exchange sont les suivantes :
- Surveillance des services Exchange
- Détection d’erreurs dans les journaux d’événements
- Vérification des files d’attentes
- Vérification de l’espace disque
- Vérifier les éléments d’infrastructure
- Vérifier les performances.
Gérer Exchange 2003 avec WMI, 3eme partie
par Alain Lissoir - Mis en ligne le 06/01/06- Publié en Novembre 2004
Dans Exchange Server 2003, Microsoft a étendu les possibilités de WMI (Windows Management Instrumentation) en incluant cinq nouveaux fournisseurs (« provider ») et 15 nouvelles classes WMI. Les articles « Gérer Exchange 2003 avec WMI, 1ère partie » et « Gérer Exchange 2003 avec WMI, 2ème partie » (http://www. itpro.fr, Club abonnés) abordaient l’utilisation de ces nouveaux fournisseurs et nouvelles classes pour gérer les serveurs Exchange, les ouvertures de session, les boîtes aux lettres et les dossiers publics. Dans cet article, je terminerai le tour d’horizon des nouvelles fonctionnalités de WMI en exposant la manière de les utiliser pour gérer les files d’attente et liaisons Exchange.Dans la mesure où l’ensemble des messages échangés par les utilisateurs transitent par les files d’attente et les liaisons d’un système Exchange, la surveillance de ces éléments et la modification de leur état constituent des tâches essentielles. Exchange 2000 Server vous permet d’effectuer certaines activités de surveillance, mais dans Exchange 2003, Microsoft a apporté quelques améliorations importantes en la matière.
Exchange 2003 propose un nouveau fournisseur de file d’attente WMI intitulé ExchangeQueue2Provider dans l’espace de nommage Root\MicrosoftExchangeV2. Ce fournisseur ne remplace pas, mais complète plutôt le fournisseur de file d’attente d’Exchange 2000 Exchange- QueueProvider, qui est situé dans l’espace de nommage Root\CIMV2\ Applications\Exchange. Les deux fournisseurs prennent en charge un ensemble de classes, décrites au tableau Web 1 (https://www.itpro.fr, Club abonnés). La suite de cet article met l’accent sur les nouvelles classes de file d’attente disponibles dans Exchange 2003. Pour obtenir des informations supplémentaires sur les classes de file d’attente WMI dans Exchange 2000, consultez l’article Microsoft « Automating Exchange 2000 Management with Windows Script Host » (http://www.microsoft.com/technet/treeview/default.asp? url=/technet/prodtechnol/exchange/exchange2000/ maintain/featusability/ex2kwsh.asp?frame=true).
Avec les classes prises en charge par le fournisseur ExchangeQueue2Provider, vous pouvez employer des scripts afin de récupérer des informations sur les files d’attente et liaisons, et effectuer certaines tâches de gestion, telles que le déblocage, le blocage et la connexion forcée de liaisons ; l’activation et la désactivation de l’ensemble du trafic SMTP sortant ; la gestion des courriers électroniques ; et la surveillance de l’actualisation du cache. Avant d’aborder l’utilisation de ces scripts, il est nécessaire de comprendre la différence essentielle entre les files d’attente et les liaisons.
Repenser la sécurité de l’iSeries
par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.
StrataFrame Application Framework
MicroFour présente StrataFrame Application Framework, pour .NET 2.0. Ce produit permet de programmer dans n’importe quel langage .NET et s’intègre directement dans Visual Studio 2005 IDE.
Ce framework vous fournit des fonctionnalités améliorées au sein de ses objets.
Lire l'article
SQL Server Actualités – Semaine 12 – 2006
Les actualités SQL Server de la semaine du 20 au 26 Mars 2006
Lire l'article
Améliorer l’administration à distance sécurisée avec SSH
par Mel Beckman Mis en ligne le 08/O3/2006 - Publié en Septembre 2005
Vous êtes confortablement assis dans un hall de départ d’aéroport, surfant sur le Web, quand on vous appelle : un programme critique est à la dérive et on a besoin de vos talents au bureau pour redresser la situation. Malheureusement, le programme en question tourne sur une machine placée derrière le pare-feu d’entreprise, hors de portée de votre connexion VPN. Que pouvez-vous faire ? Si vous maîtrisez Unix, la réponse est simple : vous connecter à distance directement au serveur en utilisant SSH (Secure Shell), véritable couteau de l’armée suisse des outils d’administration à distance. Hélas, récemment encore, si votre cible était une boîte iSeries, vous étiez désarmé.Heureusement, cette impuissance a disparu depuis le 9 février 2005. Précisément le jour où IBM a répondu aux doléances des clients iSeries qui demandaient SSH natif sur i5/OS. Le dicton «mieux vaut tard que jamais » ne s’est jamais autant vérifié. La guerre de la sécurité des réseaux s’est aggravée. On ne compte plus les nouvelles menaces provenant des réseaux sans fil, des usurpateurs d’identité, des chevaux de Troie et des débordements de buffer. Et les spécialistes iSeries ont besoin de tous les outils existants pour mener ce combat. SSH est une arme de choix pour l’administrateur de réseau.
Bien que l’accès par ligne de commande à distance soit l’une des utilisations les plus évidentes de SSH, ce n’est que le début. SSH peut accomplir bien plus que cela, sur un large éventail de plates-formes, postes de travail, serveurs, portables, routeurs et même téléphones cellulaires. Avec SSH, vous pouvez copier en tout sécurité des fichiers de votre iSeries sur un serveur Unix, canaliser une connexion d’accès base de données d’un réseau à un autre, et même disposer des services intranet d’entreprise dans votre chambre d’hôtel. Le tout sous l’excellente protection d’un cryptage musclé dont les clés peuvent atteindre 256 bits.
Pour bénéficier de ce trésor de l’administration à distance, gratuit de surcroît, il suffit de consacrer une heure ou deux à installer SSH et à l’essayer. Comme SSH est un produit opensource, son interface ligne de commande est homogène entre les systèmes, de sorte qu’une fois apprise, on peut la réutiliser en de multiples endroits. Continuez la lecture pour apprendre à utiliser SSH sur l’iSeries ou autre plate-forme de votre choix. Vous deviendrez rapidement un expert.
Les nouveautés de la semaine 7 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 13 au 19 Février 2006
Lire l'article
News iSeries – Semaine 4 – 2006
Toutes les actualités de la semaine du 23 au 29 Janvier 2006
Lire l'articleLes plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
