Meilleure intégration : introduction aux portlets avec Webfacing
par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005
Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.
Trucs & Astuces : « single sign-on » et « bypass sign-on »
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Lire l'article
Intelligent Message Filter de Microsoft
par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004
Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour
les serveurs Exchange 2003, et qui est destiné à améliorer la chaîne de traitement
des messages commerciaux non sollicité, messages plus communément nommé
SPAM. Ce produit est donc complémentaire à la gestion des messages indésirables
qui a été intégrée dans les améliorations apportées au niveau du service SMTP
d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module
Intelligent Message Filter (IMF) utilise
la technologie SmartScreen qui a été développée
et déposée par les laboratoires de
recherche de l'éditeur de Redmond. Le but
premier d'un outil anti-spam est de pouvoir
faire, dans la mesure du possible, la distinction
entre les messages légitimes et les
messages commerciaux non sollicités. On
trouve souvent dans la littérature américaine
le terme de UCE (Unsolicited commercial
email) pour désigner ces messages
indésirables. Avant de voir comment installer
et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui
hébergeront ce composant au sein de l'architecture de messagerie.
News Exchange : Semaine 13 – 2006
Toutes les actualités du 27 Mars au 2 Avril 2006 pour Exchange Server
Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 20 au 26 Mars2006
Lire l'article
Comprendre et apppliquer le cryptage DB2 UDB
par Kent Milligan Mis en ligne le 01/O3/2006 - Publié en Juillet 2005
Les stratégies de confidentialité des données et les usurpations d’identité ont accentué la prise de conscience de la sécurité tant dans nos services de technologies de l’information que dans nos foyers. Cette sensibilisation oblige les programmeurs et administrateurs iSeries à élaborer de nouvelles méthodes de protection pour le contenu sensibles des bases de données DB2 UDB for iSeries. La V5R3 propose de nouveaux moyens de protection des données, grâce aux fonctions de cryptage et de décryptage DB2.
Mais avant de nous intéresser aux nouvelles méthodes de protection des données, ne négligeons surtout pas la première ligne de protection des données DB2: la sécurité au niveau objet. Les services de sécurité au niveau objet i5/OS jouent un rôle de premier plan dans la protection des données DB2, indépendamment de l’interface d’accès. Dès lors que l’utilisateur final demande davantage d’interfaces d’accès, les sites iSeries ne peuvent plus se contenter de la sécurité basée sur menus, pour contrôler l’accès aux données sensibles. La sécurité au niveau objet empêche tout utilisateur non autorisé d’accéder aux données sensibles (comme les rémunérations) pour les supprimer ou les modifier.Le cryptage des données est une méthode de sécurité qui érige une autre ligne de protection autour des colonnes DB2 contenant des données sensibles. Ce niveau de sécurité supplémentaire s’impose parce que la sécurité au niveau objet ne saurait empêcher des utilisateurs autorisés comme les servant du help desk, de visualiser des données sensibles, ni empêcher un pirate de lire ces mêmes données, au moyen de références (ID et mot de passe) volées à un utilisateur autorisé. Si des données sensibles comme un numéro de carte de crédit sont stockées sous forme cryptée, tous les utilisateurs recevront toujours, par défaut, une chaîne binaire de données cryptées. Pour lire en clair le numéro de la carte de crédit, l’utilisateur devra remplir deux conditions : être autorisé à accéder à l’objet DB2 et connaître le mot de passe de cryptage et la fonction de décryptage.
A l’aide d’un exemple, voyons comment on pourrait utiliser la nouvelle fonction de cryptage et de décryptage DB2 dans ce scénario, pour fournir un degré de sécurité supplémentaire.
SET ENCRYPTION PASSWORD
INSERT IN INTO customer
VALUES('JOSHUA', ENCRYPT('1111222233334444'))
SET ENCRYPTION PASSWORD
SELECT name, DECRYPT_CHAR(card_nbr)
FROM customer
Ici, l’instruction Set Encryption Password fournit à DB2 la clé qui servira pour crypter les données et pour les décrypter. L’instruction suivante montre comment la fonction de cryptage DB2 sert à coder le numéro de carte de crédit sensible avant de l’écrire dans la table DB2. La dernière instruction montre les étapes nécessaires pour visualiser la valeur originale du numéro de carte de crédit '1111222233334444'. En premier lieu, la clé de cryptage doit être mise à la même valeur que celle qui a servi à crypter le numéro. Ensuite, il faut utiliser l’une des fonctions de décryptage pour convertir la valeur cryptée binaire en valeur caractère initiale.
Dans cet exemple, on remarquera tout particulièrement l’absence de mots-clés SQL ou DDS ordonnant à DB2 UDB de crypter et de décrypter automatiquement les données. Des changements d’application sont donc nécessaires. La raison en est que le cryptage et le décryptage automatiques ne fournissent pas un degré de sécurité supplémentaire. Si DB2 décrypte le numéro de carte de crédit pour tous les utilisateurs qui lisent la table Customer, alors le numéro de carte de crédit sera aussi visible aux yeux des utilisateurs que s’il n’y avait pas de cryptage. On ne peut tirer parti du cryptage qu’en changeant les applications et les interfaces de manière à décrypter sélectivement les données pour un sous-groupe d’utilisateurs autorisés. DB2 apporte une valeur ajoutée en la matière : ces nouvelles fonctions facilitent le cryptage et le décryptage. Les applications se contentent d’invoquer une fonction SQL simple au lieu de coder des appels adressés à des API et des services de cryptographie complexes.
Personnalisez vos modèles d’affichage Exchange
par Tony Redmond - Mis en ligne le 14/02/06- Publié en Janvier 2005
Exchange Server utilise des modèles de détails, appelés « modèles d’affichage », afin de mettre en forme et d’afficher les informations d’annuaire lorsque les utilisateurs consultent les données relatives aux objets dans la liste d’adresses globale (GAL, Global Address List). Microsoft a introduit pour la première fois les modèles dans Exchange Server 4.0. La version 2003 continue de gérer les modèles 16 bits et 32 bits (bien que la prise en charge des modèles 16 bits ne soit pas essentielle pour la majorité des sites) et l’API de messagerie MAPI n’a pas changé fondamentalement depuis la version 4.0 d’Exchange. Par conséquent, même les versions les plus anciennes du client Exchange peuvent exploiter les modèles, naturellement avec moins de fonctionnalités que dans la dernière version d’Outlook.Bien que du point de vue du concept et de la mise en oeuvre, les modèles soient relativement simples, ils sont mal maîtrisés, peut-être à cause du peu d’informations disponibles à leur sujet dans l’aide d’Exchange. C’est la raison pour laquelle les administrateurs ignorent souvent la valeur des personnalisations très simples des modèles, telles que la possibilité d’afficher le contenu d’un des 15 attributs Active Directory (AD) personnalisés réservés aux données spécifiques de l’organisation. Dès que vous aurez compris les mécanismes de base des modèles d’affichage dans les versions 2003 et 2000 d’Exchange Server, vous serez à même d’effectuer des personnalisations simples du type modification, ajout ou suppression de champs dans un modèle.
Journée Solutions Messageries & Plate-Forme Collaborative d’Entreprise
Le 2 Février 2006, se tiendra la seconde édition de la conférence annuelle dédiée à Exchange Server et la Plate-Forme collaborative d’entreprise.
Cette conférence, organisée par IT Media et Exchange Magazine en partenariat avec Microsoft, Accenture, Avanade et Dell, entourés de dix partenaires clés présents au sein d’un village solutions, permettra de faire, en ce début d’année 2006, un point à la fois technologique et stratégique attendu sur les toutes dernières avancées en matière de messageries et de plate-forme collaborative d’entreprise.
Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005
Lire l'article
Architecture de réseau 101
par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004
Concevoir et construire un réseau répondant aux besoins
de votre entreprise n'est pas un exercice banal. La richesse
du choix technologique multiplie le nombre des décisions
à prendre. Faut-il déployer la technologie sans fil dans
un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez-
vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options
WAN? De l'adressage IP ? Convient-il déployer des solutions
basées sur le matériel ou basées sur le logiciel ? A
l'évidence, il n'est pas facile d'installer un
réseau. Heureusement, il existe de nombreuses
« meilleures pratiques » capables de
vous guider au fil du processus et de vous aider
à déterminer la bonne combinaison qui
répondra aux objectifs IT de l'entreprise.
Commençons par jeter les bases de toute
bonne conception de réseau, puis nous passerons
en revue quelques unes des
meilleures pratiques en la matière.
Les nouveautés de la semaine 13 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 27 Mars au 2 Avril 2006
Lire l'article
Trucs & Astuces : Licences iSeries Access Family
Les trucs & astuces de la semaine du 20 au 26 Mars 2006
Lire l'article
Trucs & Astuces : Envoyer du courriel au moyen du RPG
Les trucs & astuces de la semaine du 20 au 26 février 2006
Lire l'article
News iSeries – Semaine 6 – 2006
Toutes les actualités de la semaine du 6 au 12 Février 2006
Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on
Les trucs & astuces de la semaine du 16 au 22 Janvier 2006
Lire l'article
Fichiers texte dans le monde
par Scott Klement Mis en ligne le 21/12/2005 - Publié en Avril 2005
Cet article est le troisième de la série RPG et IFS. Dans le premier, nous avons examiné les bases des fichiers stream – comment les ouvrir et comment les lire et y écrire. Dans le deuxième, j’ai expliqué un style particulier de fichiers stream appelés fichiers texte (voir « Autres articles de cette série » pour consulter la liste). Ici, je m’éloigne un peu de l’explication des concepts et des théories. J’explique plutôt ce que l’IFS (integrated file system) peut vous apporter. Quelques exemples montrent comment utiliser des fichiers texte dans le monde de la gestion.
Les actualités de la semaine 13 – Windows IT Pro – 2006
Toutes les actualités du 27 Mars au 2 Avril 2006
Lire l'article
Un petit tour avec Single SIGN-ON
par Brad Behle, Mis en ligne le 22/O3/2006 - Publié en Septembre 2005
A l’heure qu’il est, vous avez probablement entendu parler du Single Sign- On (SSO). Mais il y a de grandes chances pour que vous ne sachiez pas exactement ce qu’il est ni comment l’utiliser. Comme beaucoup de termes, sigles et acronymes de l’industrie informatique, SSO signifie différentes choses pour différentes personnes : quand on les écoute, on se demande si elles parlent vraiment de la même chose. Je ne vais pas vous dire exactement ce qu’est et n’est pas SSO et je ne vais pas analyser les forces et les faiblesses relatives des différents produits et solutions SSO. Il existe déjà de nombreux articles excellents sur le sujet (voir l’encadré « Une introduction à SSO, EIM et Kerberos »). Et d’autres informations se trouvent dans l’iSeries Info Center (ibm.com/eserver/ iseries/infocenter), sous Security|Single signon|Concepts.Je préfère expliquer comment vous pouvez bénéficier de SSO dès aujourd’hui dans une vraie application i5/OS V5R3 que vous utilisez probablement déjà. Cette application est iSeries Navigator ou, plus précisément, les applications Management Central de Navigator. Je vais donc vous présenter les étapes de préparation et d’utilisation de SSO pour les applications Management Central. Vous verrez ainsi ce qu’est SSO, comment il fonctionne et, plus important, comment il peut faire gagner du temps et de l’argent à votre entreprise.
Harmonie des bases de données : coexistence entre ‘tratidionnel’ et SQL
par Paul Conte Mis en ligne le 22/02/2006 - Publié en Juillet 2005
En tant que développeurs iSeries, vous savez que SQL est désormais le seul langage stratégique de définition et d’accès aux bases de données d’IBM pour DB2 for iSeries. Dans l’ensemble, SQL est supérieur à l’approche « traditionnelle » de DDS pour la définition de données et les opérations d’I/O intégrées HLL. SQL est un langage standard compatible avec de nombreux outils et ressources de formation. Mieux encore, le nouveau support DB2 dans l’OS/400 rend SQL plus performant et SQL offre un large éventail de fonctions dont DDS ou l’I/O HLL sont dépourvus.Bien entendu, certaines fonctions habituelles sont absentes dans SQL (comme les fichiers multimembres) et, pour certains types d’accès aux bases de données, l’I/O classique demeure plus rapide que SQL. Sans entrer dans les détails, disons simplement que vous devriez généralement utiliser SQL, dans la mesure du possible, pour définir de nouveaux objets base de données et pour l’accès aux bases de données dans de nouvelles applications. Mais en tenant compte de certains cas exceptionnels où les bonnes vieilles méthodes resteraient de mise.
La question plus délicate est de savoir comment commencer à utiliser SQL avec une base de données existante qui comporte de nombreux fichiers définis par DDS et de nombreuses applications qui utilisent l’I/O HLL. Cet article examine de manière concise et rapide les problèmes de « coexistence » potentiels quand on utilise des méthodes traditionnelles et SQL dans le même site.
RPG ET L’IFS : FICHIERS STREAM BINAIRES
par Scott Klement Mis en ligne le 07/02/2006 - Publié en Juin 2005
Cet article est le quatrième de la série RPG et l’IFS. Le premier article (« Introduction aux fichiers stream », janvier 2005, ou www.itpro.fr Club Abonnés) expliquait les principes de base des fichiers stream – comment les ouvrir et comment les lire et y écrire. Le deuxième article (Fichier texte : une première », mars 2005 ou www.itpro.fr expliquait un style particulier de fichiers stream appelé fichiers texte. Le troisième article (« Fichier texte dans le monde », avril 2005 ou www.itpro.fr ) démontrait quelques utilisations de fichiers texte dans des applications de gestion. Le présent article explique les fichiers stream binaires : des fichiers stream qui contiennent des types de données autres que du texte.Sur l’iSeries, chaque objet disque a un type d’objet particulier, comme *FILE, *PGM, *DTAARA ou *SAVE. Cependant, les plates-formes comme Unix ou Windows n’ont que deux types d’objets disque : fichiers et répertoires. Ces fichiers, appelés fichiers stream, ne servent pas qu’aux données. Ils contiennent aussi des programmes exécutables, des images, du son, de la vidéo et tout ce que l’on peut imaginer d’autre. Les fichiers texte, comme ceux que j’ai présentés dans le précédent article, ne conviennent évidemment pas pour cela. On aura parfois besoin d’un fichier capable de stocker plus que du texte, et c’est là que les fichiers stream binaires ou (« binaires », en abrégé) entrent en scène.
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
