> Windows
News Exchange : Semaine 13 – 2006

News Exchange : Semaine 13 – 2006

Toutes les actualités du 27 Mars au 2 Avril 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Mars2006

Lire l'article
Comprendre et apppliquer le cryptage DB2 UDB

Comprendre et apppliquer le cryptage DB2 UDB

par Kent Milligan Mis en ligne le 01/O3/2006 - Publié en Juillet 2005

Les stratégies de confidentialité des données et les usurpations d’identité ont accentué la prise de conscience de la sécurité tant dans nos services de technologies de l’information que dans nos foyers. Cette sensibilisation oblige les programmeurs et administrateurs iSeries à élaborer de nouvelles méthodes de protection pour le contenu sensibles des bases de données DB2 UDB for iSeries. La V5R3 propose de nouveaux moyens de protection des données, grâce aux fonctions de cryptage et de décryptage DB2.
Mais avant de nous intéresser aux nouvelles méthodes de protection des données, ne négligeons surtout pas la première ligne de protection des données DB2: la sécurité au niveau objet. Les services de sécurité au niveau objet i5/OS jouent un rôle de premier plan dans la protection des données DB2, indépendamment de l’interface d’accès. Dès lors que l’utilisateur final demande davantage d’interfaces d’accès, les sites iSeries ne peuvent plus se contenter de la sécurité basée sur menus, pour contrôler l’accès aux données sensibles. La sécurité au niveau objet empêche tout utilisateur non autorisé d’accéder aux données sensibles (comme les rémunérations) pour les supprimer ou les modifier.Le cryptage des données est une méthode de sécurité qui érige une autre ligne de protection autour des colonnes DB2 contenant des données sensibles. Ce niveau de sécurité supplémentaire s’impose parce que la sécurité au niveau objet ne saurait empêcher des utilisateurs autorisés comme les servant du help desk, de visualiser des données sensibles, ni empêcher un pirate de lire ces mêmes données, au moyen de références (ID et mot de passe) volées à un utilisateur autorisé. Si des données sensibles comme un numéro de carte de crédit sont stockées sous forme cryptée, tous les utilisateurs recevront toujours, par défaut, une chaîne binaire de données cryptées. Pour lire en clair le numéro de la carte de crédit, l’utilisateur devra remplir deux conditions : être autorisé à accéder à l’objet DB2 et connaître le mot de passe de cryptage et la fonction de décryptage.
A l’aide d’un exemple, voyons comment on pourrait utiliser la nouvelle fonction de cryptage et de décryptage DB2 dans ce scénario, pour fournir un degré de sécurité supplémentaire.

SET ENCRYPTION PASSWORD
INSERT IN INTO customer
VALUES('JOSHUA', ENCRYPT('1111222233334444'))

SET ENCRYPTION PASSWORD
SELECT name, DECRYPT_CHAR(card_nbr)
FROM customer

Ici, l’instruction Set Encryption Password fournit à DB2 la clé qui servira pour crypter les données et pour les décrypter. L’instruction suivante montre comment la fonction de cryptage DB2 sert à coder le numéro de carte de crédit sensible avant de l’écrire dans la table DB2. La dernière instruction montre les étapes nécessaires pour visualiser la valeur originale du numéro de carte de crédit '1111222233334444'. En premier lieu, la clé de cryptage doit être mise à la même valeur que celle qui a servi à crypter le numéro. Ensuite, il faut utiliser l’une des fonctions de décryptage pour convertir la valeur cryptée binaire en valeur caractère initiale.
Dans cet exemple, on remarquera tout particulièrement l’absence de mots-clés SQL ou DDS ordonnant à DB2 UDB de crypter et de décrypter automatiquement les données. Des changements d’application sont donc nécessaires. La raison en est que le cryptage et le décryptage automatiques ne fournissent pas un degré de sécurité supplémentaire. Si DB2 décrypte le numéro de carte de crédit pour tous les utilisateurs qui lisent la table Customer, alors le numéro de carte de crédit sera aussi visible aux yeux des utilisateurs que s’il n’y avait pas de cryptage. On ne peut tirer parti du cryptage qu’en changeant les applications et les interfaces de manière à décrypter sélectivement les données pour un sous-groupe d’utilisateurs autorisés. DB2 apporte une valeur ajoutée en la matière : ces nouvelles fonctions facilitent le cryptage et le décryptage. Les applications se contentent d’invoquer une fonction SQL simple au lieu de coder des appels adressés à des API et des services de cryptographie complexes.

Lire l'article
Personnalisez vos modèles d’affichage Exchange

Personnalisez vos modèles d’affichage Exchange

par Tony Redmond - Mis en ligne le 14/02/06- Publié en Janvier 2005

Exchange Server utilise des modèles de détails, appelés « modèles d’affichage », afin de mettre en forme et d’afficher les informations d’annuaire lorsque les utilisateurs consultent les données relatives aux objets dans la liste d’adresses globale (GAL, Global Address List). Microsoft a introduit pour la première fois les modèles dans Exchange Server 4.0. La version 2003 continue de gérer les modèles 16 bits et 32 bits (bien que la prise en charge des modèles 16 bits ne soit pas essentielle pour la majorité des sites) et l’API de messagerie MAPI n’a pas changé fondamentalement depuis la version 4.0 d’Exchange. Par conséquent, même les versions les plus anciennes du client Exchange peuvent exploiter les modèles, naturellement avec moins de fonctionnalités que dans la dernière version d’Outlook.Bien que du point de vue du concept et de la mise en oeuvre, les modèles soient relativement simples, ils sont mal maîtrisés, peut-être à cause du peu d’informations disponibles à leur sujet dans l’aide d’Exchange. C’est la raison pour laquelle les administrateurs ignorent souvent la valeur des personnalisations très simples des modèles, telles que la possibilité d’afficher le contenu d’un des 15 attributs Active Directory (AD) personnalisés réservés aux données spécifiques de l’organisation. Dès que vous aurez compris les mécanismes de base des modèles d’affichage dans les versions 2003 et 2000 d’Exchange Server, vous serez à même d’effectuer des personnalisations simples du type modification, ajout ou suppression de champs dans un modèle.

Lire l'article
Journée Solutions Messageries & Plate-Forme Collaborative d’Entreprise

Journée Solutions Messageries & Plate-Forme Collaborative d’Entreprise

Le 2 Février 2006, se tiendra la seconde édition de la conférence annuelle dédiée à Exchange Server et la Plate-Forme collaborative d’entreprise.

Cette conférence, organisée par IT Media et Exchange Magazine en partenariat avec Microsoft, Accenture, Avanade et Dell, entourés de dix partenaires clés présents au sein d’un village solutions, permettra de faire, en ce début d’année 2006, un point à la fois technologique et stratégique attendu sur les toutes dernières avancées en matière de messageries et de plate-forme collaborative d’entreprise.

Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
Architecture de réseau 101

Architecture de réseau 101

par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Concevoir et construire un réseau répondant aux besoins de votre entreprise n'est pas un exercice banal. La richesse du choix technologique multiplie le nombre des décisions à  prendre. Faut-il déployer la technologie sans fil dans un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez- vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options WAN? De l'adressage IP ? Convient-il déployer des solutions basées sur le matériel ou basées sur le logiciel ? A l'évidence, il n'est pas facile d'installer un réseau. Heureusement, il existe de nombreuses « meilleures pratiques » capables de vous guider au fil du processus et de vous aider à  déterminer la bonne combinaison qui répondra aux objectifs IT de l'entreprise. Commençons par jeter les bases de toute bonne conception de réseau, puis nous passerons en revue quelques unes des meilleures pratiques en la matière.

Lire l'article
Fichiers texte : une première

Fichiers texte : une première

par Scott Klement - Mis en ligne le 23/11/2005 - Publié en Mars 2005

Dans l'article « Introduction aux fichiers stream » (iSeries News janvier 2005 ou www.itpro.fr, Club Abonnés), j'expliquais les principes de base des fichiers stream : comment les ouvrir, comment les lire et comment y écrire. Je développe ces points en expliquant tout ce qui concerne les fichiers texte. On peut utiliser les fichiers texte pour de nombreuses actions très différentes : l'exemple le plus courant est un échange de données entre systèmes. Les formats courants comme XML et CSV sont des types de fichiers texte utilisés chaque jour dans des transactions de gestion. Les fichiers HTML qui constituent le World Wide Web sont un genre de fichiers texte. Mais avant de comprendre tous ces fichiers texte spécialisés, il faut commencer par apprendre les principes de base.

Lire l'article
Quelques conseils pour gérer l’IFS avec iSeries Nav

Quelques conseils pour gérer l’IFS avec iSeries Nav

par Greg Hintermeister - Mis en ligne le 19/10/2005 - Publié en Janvier 2005

Je suis concepteur d'interaction utilisateur chez IBM. A ce titre, il m'arrive souvent de créer des maquettes des futurs produits. Je montre des modèles, des comportements et des interactions des produits, afin que mes pairs puissent les examiner et les commenter. Pour accomplir ce travail, j'ai utilisé de nombreux outils et leur suis resté fidèle au fil des ans. Récemment, j'ai été amené à  accomplir une tâche simple et, si j'avais seulement pris le temps de prendre connaissance des améliorations apportées à  ces outils familiers, je l'aurais faite en un clin d'oeil. Mais, la force de l'habitude aidant, j'ai utilisé une version antérieure de l'outil avec lequel je me sentais très à  l'aise. Par la suite, j'ai découvert que si j'avais consacré un peu plus de temps à  me renseigner sur la dernière version des outils, j'aurais gagné beaucoup de temps.

Lire l'article
D’autres outils Web pour les programmeurs iSeries

D’autres outils Web pour les programmeurs iSeries

par Phil Coulthard et George Farr - Mis en ligne le 21/09/2005 - Publié en Décembre 2004

Nous continuons ici à  présenter aux programmeurs iSeries les outils Web inclus dans WDSc (WebSphere Development Studio Client), que tous les programmeurs RPG et Cobol possèdent. Dans les articles précédents (voir l'encadré « Articles précédents »), nous décrivions l'architecture MVC (model-view-controller) des applications modernes et montrions comment le framework Struts se prête à  l'utilisation de cette architecture pour construire des applications Web. Nous avions aussi commencé à  décrire les outils Web qui facilitent la construction d'une nouvelle application Web par-dessus Struts, en utilisant RPG ou Cobol pour la logique de gestion du troisième niveau (modèle). Nous continuons notre périple en abordant la partie vraiment intéressante, celle où nous écrirons réellement un fragment opérationnel d'application Web, et ce avec deux seuls ingrédients : le code RPG existant et nos compétences RPG actuelles.
Nos deux articles précédents étaient basés sur WDSc 5.1.0, mais depuis le 16 juillet nous disposons de WDSc 5.1.2, améliorée à  plusieurs égards. Cet article s'appuie donc sur cette nouvelle release particulièrement riche. S'il nous arrive d'utiliser une amélioration propre à  la 5.1.2, nous le mentionnerons.

Lire l'article
Travailler avec des API, deuxième partie

Travailler avec des API, deuxième partie

par Paul Morris - Mis en ligne le 6/07/2005 - Publié en Octobre 2004

Apprenez à  utiliser un espace utilisateur, à  le remplir de données, à  extraire des enregistrements, et bien plus

Dans la 1ère partie de cet article (iSeries News février 2004 ou www.itpro. fr), nous avons examiné deux programmes ILE RPG - un qui appelait des API en utilisant une PLIST et un qui les appelait en utilisant des appels prototypés - pour voir en quoi les programmes différaient. Dans cette 2e partie, nous continuons à  nous intéresser aux API. Nous verrons comment employer un espace utilisateur, le remplir avec des données, en extraire des enregistrements, et utiliser d'autres API ...

Lire l'article
Créer des triggers DB2 avec SQL

Créer des triggers DB2 avec SQL

par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005

Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années. Les triggers font merveille quand il s'agit de vérifier des données, de détecter une modification de fichier (add, delete, change) ou de lancer d'autres processus en fonction d'un changement intervenu dans une base de données, sans retoucher les applications existantes.

Lire l'article
Utiliser des règles pour traiter le spam

Utiliser des règles pour traiter le spam

Mis en ligne le 19/10/2005 - Publié en Septembre 2004

Quand on utilise une stratégie tag-and-deliver pour combattre le spam, il faut fournir aux utilisateurs un moyen automatisé de traiter le spam qu'il reçoivent. Les règles de traitement de messages sont un moyen d'automatiser cette tâche.

Lire l'article
La problématique des éditions des documents d’entreprise

La problématique des éditions des documents d’entreprise

par Didier Adriaenssens - Mis en ligne le 21/09/2005 - Publié en Décembre 2004

De manière générique, les documents issus des spools peuvent être qualifiés d'archaïques et de figés. L'attente du monde de l'AS/400 (I5) est de rajeunir son image par les présentations écran mais aussi par la forme des éditions. La problématique qui se pose étant de pouvoir bénéficier d'une impression « dynamique » dans laquelle les polices, les couleurs et la disposition se modifient en fonction de la nature des données et de la destination des documents. C'est le principe du mappage qui consiste à  s'appuyer sur les données pour déterminer la mise en forme des documents à  la volée.

Lire l'article
DB2 UDB simplifie l’administration et le développement d’application

DB2 UDB simplifie l’administration et le développement d’application

par Kent Milligan - Mis en ligne le 6/07/2005 - Publié en Octobre 2004

C'est un défi sans cesse renouvelé que d'adapter vos solutions iSeries aux exigences toujours plus grandes de la communauté utilisatrice. Les utilisateurs exigent des fonctions plus élaborées de leurs applications et veulent accéder aux données provenant de diverses unités et interfaces. Pour se tenir à  flot, les développeurs d'applications ont besoin d'une boîte à  outils très étoffée. DB2 UDB pour iSeries en V5R3 ajoute beaucoup de nouvelles options au kit base de données qu'utilisent les programmeurs iSeries, administrateurs et autres DBA (database administrators) de data warehouse ...

Lire l'article
Protéger vos systèmes avec Event Viewer

Protéger vos systèmes avec Event Viewer

par Kathy Ivens - Mis en ligne le 23/11/2005 - Publié en Septembre 2004

Quand un événement notable survient sur un ordinateur, l'OS l'écrit dans un journal. L'Event Viewer (eventvwr.exe) est le réceptacle de ces journaux d'événements. La plupart des administrateurs n'ouvrent Event Viewer qu'en cas de grave problème. Et beaucoup d'entre eux admettent ne l'utiliser que sur les serveurs. Ces deux pratiques sont critiquables sur le plan administratif, parce que la consultation régulière des journaux d'événements intercepte des problèmes avant qu'ils ne deviennent graves. Il est important de savoir utiliser Event Viewer. C'est pourquoi j'en donne une vue d'ensemble et indique comment je l'utilise.

Lire l'article
Pas prêt pour une solution antispam?

Pas prêt pour une solution antispam?

par Joseph Neubauer - Mis en ligne le 19/10/2005 - Publié en Septembre 2004

Le flot commence doucement : un courriel, puis un autre, et encore un autre. Des personnes se plaignent au Help desk de recevoir des courriels publicitaires qui ne leur sont pas adressés, et les utilisateurs se plaignent de recevoir des annonces scabreuses, voire pornographiques. Vous passez des heures à  scruter les fichiers log et à  suivre les messages et, finalement, parvenez à  la conclusion qu'une solution antispam s'impose. Il est clair qu'elle serait bénéfique pour la société, mais les décideurs refusent quand même.

Lire l'article
Configurer et administrer WebSphere

Configurer et administrer WebSphere

par Don Denoncourt - Mis en ligne le 14/09/2005 - Publié en Décembre 2004

Quand WebSphere est devenu disponible sur l'iSeries pour la première fois, les sites utilisateurs étaient rares et espacés. Mais, dès lors que le logiciel applicatif Web propre à  l'iSeries se multiplie, WebSphere Express devient un produit iSeries incontournable. Les applications Web les plus marquantes sont iSeries Access for Web (iAW), Host Access Transformation Services (HATS) et WebFacing ...Mais beaucoup d'entreprises ne tirent pas profit de ces produits tout simplement parce que l'installation et la configuration d'un serveur WebSphere les effraient. Qu'ils se rassurent : WebSphere Express est d'utilisation facile. Cet article est un tutoriel sur la configuration et l'administration d'un serveur WebSphere. Il s'adresse précisément à  un administrateur ou à  un opérateur iSeries qui n'est expert ni en réseau ni en Java.

Lire l'article
Pagination côté serveur avec SQL Server

Pagination côté serveur avec SQL Server

par Andrew Rosca - Mis en ligne le 6/07/2005 - Publié en Octobre 2004

Une procédure stockée simple vous permet de contrôler les flux de données et d'accéder à  des millions d'enregistrements

Les applications Web utilisent fréquemment la pagination d'enregistrements afin de présenter de très grandes quantités de données aux utilisateurs. Par exemple, il n'est pas rare qu'un moteur de recherche Internet retourne des dizaines de milliers de résultats en réponse à  une requête d'un utilisateur. Si le moteur renvoyait l'ensemble des résultats en une seule fois, le système destinataire serait complètement saturé. C'est pourquoi la pagination décompose les données en blocs de taille fixe rendant possible la gestion des résultats et réduisant la quantité d'informations transférées en une seule fois du serveur vers le client ...L'application ne propose que quelques enregistrements à  la fois aux utilisateurs, en commençant de préférence par les informations les plus pertinentes. Non seulement la pagination facilite la compréhension et la consultation des données, mais elle améliore également les performances de l'application, car la récupération et l'affichage de volumes élevés d'informations créent une charge inutile qui peut ralentir votre système. Si ce dernier pagine les enregistrements correctement, les utilisateurs d'un moteur de recherche n'auront vraisemblablement pas besoin de consulter plus d'une ou deux pages de résultats.
Malheureusement, de nombreux programmeurs n'ont pas conscience de certains aspects importants de la pagination sur le plan des performances. Dans un environnement IIS et SQL Server classique, la méthode la plus fréquente de mise en oeuvre de la pagination consiste à  utiliser les fonctionnalités de pagination de l'objet ADO Recordset standard, notamment les propriétés AbsolutePage, PageSize et PageCount. Pour les volumes de données relativement faibles (entre quelques dizaines et quelques centaines d'enregistrements), ces fonctionnalités sont parfaitement appropriées et la charge qu'elles génèrent n'affecte pas sensiblement les performances. Toutefois, à  mesure que le nombre d'enregistrements augmente, cette technique perd en efficacité et entraîne une baisse sensible des performances de l'application.
Dans les applications gérant des volumes importants de données, par exemple une application d'approvisionnement qui affiche des nombres élevés de commandes, un site de rencontres gérant des milliers d'utilisateurs ou un site de commerce électronique qui affiche des centaines de produits en réponse à  une recherche d'un utilisateur, vous avez besoin de techniques de pagination côté serveur sophistiquées. Cet article présente un exemple simple de technique de codage que j'utilise pour des tables contenant plusieurs millions d'enregistrements.

Lire l'article
Création d’un mauvais exemple

Création d’un mauvais exemple

Mis en ligne le 23/11/2005 - Publié en Décembre 2004

Lorsque vous écrivez un exemple de code afin de reproduire une violation de la sécurité, l'un des défis à  relever réside dans le fait qu'un tel code, par définition, intègre de mauvaises pratiques. En lisant les exemples de code de l'article principal, vous pouvez être amené à  effectuer des commentaires du type « Je ne ferais pas... » ou « Cela ne poserait pas de problème de... ». Toutefois, le rôle d'un exemple susceptible de soulever les critiques des lecteurs est de montrer toute l'utilité de certaines bonnes pratiques.

Lire l'article