Considérations sur la sécurité de l’IFS
par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
L’avenir des écrans en mode caractère
par Jean Mikhaleff - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
Le patrimoine
mondial des programmes avec écrans en mode caractères sur gros
systèmes Cobol et en RPG est évalué 5000 milliards de dollars. Ce gâteau mondial
colossal représente 30 fois le budget annuel de la France. Des sommes
considérables ont été investies en marketing depuis la fin des années 80 pour
essayer de convaincre les DI de « moderniser » ce patrimoine applicatif. 15 ans
plus tard, peut-on tirer un premier bilan ?
Le travail collaboratif avec Exchange
par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une
plateforme conçue pour le travail collaboratif en entreprise. Contrairement à
de nombreux autres logiciels uniquement dédiés à la messagerie, Microsoft
Exchange intègre de manière native des outils et fonctions de travail en
groupe comme la délégation, la mise en place de règles, le partage des objets
Exchange tels que les contacts ou les calendriers. On trouve aussi au sein
d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure
dédiée au partage des informations pour l'ensemble de l'entreprise.
Tous ces éléments sont autant de composants qui apportent une dimension de
travail collaboratif à cette plateforme de messagerie ...
CL : 10 trucs sympas
par Guy Vig - Mis en ligne le 02/11/2005 - Publié en Février 2005
Quand on m'a invité à écrire cet article,
j'ai pensé « Bien sûr que CL peut
être sympa ! ». Suivi d'un bémol, « Ca
dépend en fait de qui lira l'article ».
Voilà presque un quart de siècle que je
travaille avec CL : donc, CL est plus ancien
que certains des professionnels IT
qui liront cet article et pour qui la notion
de fonctions de programmation
« sympas » n'est pas forcément la même
que la mienne
Améliorer l’architecture applicative avec des solutions base de données
par Sharon L. Hoffman - Mis en ligne le 04/10/2005 - Publié en Décembre 2004
La segmentation du code en petits composants appelables améliore la modularisation
et favorise la réutilisation, tout en réduisant la taille et la complexité de
chaque composant de code. On peut appliquer ce principe par diverses techniques
de programmation iSeries, comme des appels de programmes et des programmes
de service. Mais nous nous intéressons ici à trois fonctions de base de données
iSeries qui facilitent le partitionnement des applications : les déclencheurs, les procédures
stockées, et les fonctions définies par l'utilisateur (UDF, user-defined functions).
La V5R3 améliore sensiblement l’I5/OS
par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En même temps qu'elle annonçait une release matérielle marquante,
IBM a grandement amélioré le système d'exploitation récemment rebaptisé,
i5/OS V5R3.
Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...
Résoudre les problèmes Web dans iSeries Access
par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004
Le meilleur conseil : lisez bien toute la documentation
iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement
Access for Web dans cet article) est une application Java qui tourne sur
l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme
WebSphere Application Server, Apache Software Foundation Tomcat). Comme
le produit ne demande aucune installation de code PC, le dépannage se borne
généralement à vérifier que l'utilisateur du navigateur peut se connecter au
serveur iSeries et à l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut
d'abord télécharger le iSeries Access for Web Installation and Users Guide
(SC41-5518) à partir de la page Access for Web à www.ibm.com/eserver/iseries/
access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation,
Access for Web sera vite opérationnel. Autre bonne source d'informations
: un nouveau Redbook, iSeries Access for Web ans HATS Limited
Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie
téléchargeable se trouve aussi sur la page iSeries Access for Web.
10 Trucs & Astuces pour RPG IV
Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment
Lire l'article
Les Aéroports de Paris font décoller leur portail d’entreprise
Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comment migrer d'un intranet informationnel vers un portail d'entreprise applicatif
et collaboratif ? Pour relever ce défi technique, ADP a adopté la solution Microsoft
Office SharePoint Portal Server 2003. Son objectif est triple : fédérer plusieurs sites
intranet, intégrer des applications web existantes et faciliter la mise à jour du
contenu éditorial.
Le nouveau Power5
par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En mai, IBM a dévoilé un nouvel
attelage matériel et système d'exploitation
pour l'iSeries, dont Rochester
espère qu'il rassurera ceux qui redoutent
que l'iSeries ne soit pas une
plate-forme stratégique pour IBM - ou
qu'il pourrait s'abaisser au niveau de la
gamme pSeries. En vedette, on trouve
les nouveaux serveurs montés en rack
basés sur le tout récent serveur Power5
: une minuscule dynamo qui est
plus petite, plus rapide, et qui contient
davantage de fonctions processeur et
mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5
qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.
Vos profils utilisateur sont-ils vulnérables ?
par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
En tant que conseiller en sécurité OS/400, j'aide les entreprises à déceler
les failles dans leur système de sécurité et à déterminer les meilleurs
moyens d'y remédier. L'un des principaux risques que j'observe le plus
souvent dans des entreprises de toutes tailles est celui des objets profil
utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et
comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant
inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des
actions que la sécurité OS/400 m'interdit normalement, comme examiner le
fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon
profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver
un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette
d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la
plupart des installations OS/400, consiste à usurper les autorités d'un profil
utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation
de profil » est facile au niveau de sécurité système 30. Même au niveau
40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus
puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier
de paye.
DB2 UDB for iSeries : 5 trucs essentiels
par Kent Milligan - Mis en ligne le 25/10/2005 - Publié en Février 2005
Dans sa version V5R3, DB2 UDB comporte plusieurs
petites améliorations qui passent parfois inaperçues. C'est
dommage car elles contribuent à améliorer la productivité.
Ces nouvelles fonctions permettent de déterminer plus facilement
quels sont les index les plus intéressants pour affiner
une requête, simplifier l'exécution et la gestion des scripts
SQL, simplifier le traitement des chaînes de caractères, ajouter
une couche de sécurité supplémentaire autour des données
DB2, et mieux contrôler la quantité de données que collecte
le moniteur de base de données. Lisez le détail de ces
améliorations et la manière d'en tirer le meilleur parti.
Gérer Exchange 2003 avec WMI [1ère partie]
par Alain Lissoir - Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comme la plupart des produits Windows apparus en 2003, Exchange Server
2003 accroît sa manageabilité grâce à WMI (Windows Management
Instrumentation). Comme le montre le tableau Web 1 (www.itpro.fr Club abonnés),
Exchange 2000 Server a été la première release dans laquelle Microsoft a mis
en oeuvre les interfaces WMI pour Exchange. La release originale offrait trois providers
WMI : ExchangeRoutingTableProvider, ExchangeQueueProvider et
ExchangeClusterProvider. Tous trois sont désormais disponibles à partir du
namespace Root\CIMV2\Applications\ Exchange. Par la suite, Microsoft a présenté
Exchange 2000 Service Pack 2 (SP2), qui introduisait deux nouveaux providers
WMI dans le namespace Root\ MicrosoftExchangeV2 : ExchangeDsAccessProvider
et ExchangeMessageTrackingProvider.
Externaliser les touches de fonctions
par Jeff Yanoviak - Mis en ligne le 20/07/2005 - Publié en Novembre 2004
Excepté les îles Galapagos, peu de choses démontrent autant la diversité de
l'évolution que les techniques de coding rencontrées en visitant des sites en
Europe. La boîtes à outils de programmation de l'iSeries offre pléthore d'outils
nous permettant de réaliser le même travail de plusieurs manières, plus ou
moins élégantes.
Depuis l'origine d'ILE, les pointeurs de procédure nous accompagnent. Ils
sont un peu comme le mouton noir de la famille : on ne les voit pas souvent.
C'est dommage car ils ont beaucoup à offrir sur le plan de la dynamique et de
la souplesse ...Cet article donne un exemple pratique d'utilisation des pointeurs de procédure.
Il contient aussi des éléments applicables dans de plus grandes applications.
Mon exemple présente les pointeurs de procédure, démontre leur
souplesse et stocke nettement tout le code de touches de fonction dans un
bloc de code visible, accessible, facile à
maintenir, à la fin du module. De sorte que
les procédures n'encombrent pas le corps
du module principal.
4 conseils pour le travail en réseau
par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau.
Pour vous y aider, je propose quatre conseils.
Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU
Les paramètres en première ligne
par Rodney Landrum - Mis en ligne le 25/10/2005 - Publié en Décembre 2004
En tant qu'administrateur de base de données (DBA) et analyste de données,
je ne peux pas, en dépit de tous mes efforts, toujours éviter d'écrire du code pour
résoudre des problèmes complexes ou tirer parti de la richesse des outils de gestion
proposés par SQL Server. Au fil des années, j'ai écrit des scripts de solutions
pour toutes sortes de projets liés à SQL Server, allant de la création de lots DTS
(Data Transformation Services) à l'écriture de code ASP (Active Server Pages), me
réjouissant chaque fois que je suis parvenu à me dépêtrer des erreurs de syntaxe et
de la logique des boucles imbriquées. Toutefois, lorsque Microsoft a sorti SQL
Server 2000 Reporting Services, une solution qui requiert Visual Studio .NET 2003
pour l'élaboration de rapports, j'ai craint d'être obligé de franchir le pas et de devenir
un développeur accompli. Mais, en fait, vous n'avez pas besoin d'être un programmeur
pour développer un rapport Reporting Services. Cet outil propose deux
fonctionnalités de rapports puissantes, les paramètres et les expressions, qui une
fois combinées permettent aux créateurs de rapports d'ajouter des fonctionnalités
sophistiquées à leurs rapports sans écrire du code à rallonge.
Maîtriser les modules, 1ère partie
par Bryan Meyers - Mis en ligne le 27/09/2005 - Publié en Décembre 2004
ILE (Integrated Language Environment) permet de développer les programmes
de manière modulaire, avec des composants réutilisables. On le sait, la
programmation modulaire offre de nombreux avantages par rapport aux méthodes
traditionnelles : compilations plus rapides, maintenance plus simple, code plus
fiable, et meilleur usage des routines communes et autres ressources. On peut
comparer un modèle modulaire bien géré à un orchestre symphonique où chacune
des composantes contribue au concert de
l'application globale. Un modèle médiocrement
géré tourne vite à la cacophonie.
L’évolution de LPAR continue
par Jeff Yanoviak - Mis en ligne le 13/07/2005 - Publié en Novembre 2004
Au début (ou, plus exactement, il y a cinq ans avec la release de la V4R4), Big
Blue a créé le partitionnement logique (LPAR, logical partitioning) pour
l'iSeries. Et il fallait attribuer au moins un processeur statique pour chaque partition.
Big Blue a alors dit : il y aura des partitions multiples pour chaque processeur
et le partitionnement dynamique permettra la réallocation des ressources.
Et Big Blue a constaté que cela était bien ...Et le « peuple » iSeries a lui aussi vu que c'était bien - après un certain
temps. Reconnaissons que LPAR ne fut pas parfait d'emblée. La première adoption
se cantonnait à de gros sites iSeries aux infrastructures complexes. Mais
Brad Kimball, vice-président de solutions management chez Vision Solutions,
décrit ce calme initial comme une « période de transition » révolue. Durant
les deux dernières années, il a vu de plus en plus d'acheteurs de la solution de
disponibilité Orion de Vision demander des LPAR. Avec environ 50 % de toutes
les licences présentes aujourd'hui sur des boîtes partitionnées.
L'amélioration différée est probablement due moins à une période de transition
notable qu'à l'amélioration. Le partitionnement dynamique est apparu
avec la V5R1 : il permettait de diviser les processeurs entre des partitions et de
réallouer les ressources à la volée. Une véritable aubaine pour les clients qui répugnaient
à arrêter leurs systèmes chaque fois qu'ils voulaient ajouter ou déplacer
des ressources.
Choisir une GUI en frontal
Mis en ligne le 8/06/2005 - Publié en Septembre 2004
Trois experts nous parlent de leurs meilleures solutions...
Pour les nouvelles applications Web, les développeurs iSeries sont confrontés à plusieurs décisions en matière de mise en oeuvre d'interface utilisateur (UI, user interface). En premier lieu, le « client léger », par opposition au « client lourd ».
L’automatisation des traces en 9 étapes
par Steven Berringer - Mis en ligne le 25/10/2005 - Publié en Décembre 2004
Le Générateur de profils, la fonctionnalité de trace intégrée
de SQL Server, constitue un outil précieux pour l'optimisation
des performances et le débogage des applications
SQL Server. Vous pouvez ainsi tracer chaque requête soumise
par une application de base de données à SQL Server et
exploiter ces informations pour améliorer les performances.
Par exemple, si vous exécutez une trace du Générateur de
profils au cours d'un processus de longue durée, vous pourrez
constater que SQL Server utilise une analyse de table,
rencontrant ainsi des verrous de table ou aboutissant à
d'autres événements nuisibles pour les performances. Dans
la majorité des cas, je me sers du Générateur de profils à la
demande d'un développeur qui essaie de déboguer du code
de base de données épineux. Parfois, si j'ai le temps, j'adopte
une approche préventive et j'exécute ma trace favorite, à savoir
la trace Duration. Celle-ci recherche les processus accédant
à SQL Server et dont la durée d'exécution est supérieure
à 1 seconde. Cette valeur d'une seconde semble une
limite appropriée, car cela vous permet de voir les processus
qui consomment le plus de ressources sans tout monopoliser.
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
