Considérations sur la sécurité de l’IFS
par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.
L’avenir des écrans en mode caractère
par Jean Mikhaleff - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
Le patrimoine
mondial des programmes avec écrans en mode caractères sur gros
systèmes Cobol et en RPG est évalué 5000 milliards de dollars. Ce gâteau mondial
colossal représente 30 fois le budget annuel de la France. Des sommes
considérables ont été investies en marketing depuis la fin des années 80 pour
essayer de convaincre les DI de « moderniser » ce patrimoine applicatif. 15 ans
plus tard, peut-on tirer un premier bilan ?
Le travail collaboratif avec Exchange
par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une
plateforme conçue pour le travail collaboratif en entreprise. Contrairement à
de nombreux autres logiciels uniquement dédiés à la messagerie, Microsoft
Exchange intègre de manière native des outils et fonctions de travail en
groupe comme la délégation, la mise en place de règles, le partage des objets
Exchange tels que les contacts ou les calendriers. On trouve aussi au sein
d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure
dédiée au partage des informations pour l'ensemble de l'entreprise.
Tous ces éléments sont autant de composants qui apportent une dimension de
travail collaboratif à cette plateforme de messagerie ...
CL : 10 trucs sympas
par Guy Vig - Mis en ligne le 02/11/2005 - Publié en Février 2005
Quand on m'a invité à écrire cet article,
j'ai pensé « Bien sûr que CL peut
être sympa ! ». Suivi d'un bémol, « Ca
dépend en fait de qui lira l'article ».
Voilà presque un quart de siècle que je
travaille avec CL : donc, CL est plus ancien
que certains des professionnels IT
qui liront cet article et pour qui la notion
de fonctions de programmation
« sympas » n'est pas forcément la même
que la mienne
Améliorer l’architecture applicative avec des solutions base de données
par Sharon L. Hoffman - Mis en ligne le 04/10/2005 - Publié en Décembre 2004
La segmentation du code en petits composants appelables améliore la modularisation
et favorise la réutilisation, tout en réduisant la taille et la complexité de
chaque composant de code. On peut appliquer ce principe par diverses techniques
de programmation iSeries, comme des appels de programmes et des programmes
de service. Mais nous nous intéressons ici à trois fonctions de base de données
iSeries qui facilitent le partitionnement des applications : les déclencheurs, les procédures
stockées, et les fonctions définies par l'utilisateur (UDF, user-defined functions).
La V5R3 améliore sensiblement l’I5/OS
par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En même temps qu'elle annonçait une release matérielle marquante,
IBM a grandement amélioré le système d'exploitation récemment rebaptisé,
i5/OS V5R3.
Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...
Résoudre les problèmes Web dans iSeries Access
par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004
Le meilleur conseil : lisez bien toute la documentation
iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement
Access for Web dans cet article) est une application Java qui tourne sur
l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme
WebSphere Application Server, Apache Software Foundation Tomcat). Comme
le produit ne demande aucune installation de code PC, le dépannage se borne
généralement à vérifier que l'utilisateur du navigateur peut se connecter au
serveur iSeries et à l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut
d'abord télécharger le iSeries Access for Web Installation and Users Guide
(SC41-5518) à partir de la page Access for Web à www.ibm.com/eserver/iseries/
access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation,
Access for Web sera vite opérationnel. Autre bonne source d'informations
: un nouveau Redbook, iSeries Access for Web ans HATS Limited
Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie
téléchargeable se trouve aussi sur la page iSeries Access for Web.
10 Trucs & Astuces pour RPG IV
Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment
Lire l'article
Les Aéroports de Paris font décoller leur portail d’entreprise
Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comment migrer d'un intranet informationnel vers un portail d'entreprise applicatif
et collaboratif ? Pour relever ce défi technique, ADP a adopté la solution Microsoft
Office SharePoint Portal Server 2003. Son objectif est triple : fédérer plusieurs sites
intranet, intégrer des applications web existantes et faciliter la mise à jour du
contenu éditorial.
Le nouveau Power5
par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En mai, IBM a dévoilé un nouvel
attelage matériel et système d'exploitation
pour l'iSeries, dont Rochester
espère qu'il rassurera ceux qui redoutent
que l'iSeries ne soit pas une
plate-forme stratégique pour IBM - ou
qu'il pourrait s'abaisser au niveau de la
gamme pSeries. En vedette, on trouve
les nouveaux serveurs montés en rack
basés sur le tout récent serveur Power5
: une minuscule dynamo qui est
plus petite, plus rapide, et qui contient
davantage de fonctions processeur et
mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5
qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.
Vos profils utilisateur sont-ils vulnérables ?
par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
En tant que conseiller en sécurité OS/400, j'aide les entreprises à déceler
les failles dans leur système de sécurité et à déterminer les meilleurs
moyens d'y remédier. L'un des principaux risques que j'observe le plus
souvent dans des entreprises de toutes tailles est celui des objets profil
utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et
comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant
inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des
actions que la sécurité OS/400 m'interdit normalement, comme examiner le
fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon
profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver
un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette
d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la
plupart des installations OS/400, consiste à usurper les autorités d'un profil
utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation
de profil » est facile au niveau de sécurité système 30. Même au niveau
40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus
puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier
de paye.
ème partie">
Mobilité, Evolutivité et Sécurité accrues d’Exchange Server 2003 et Outlook 2003, 3ème partie
par Peter Pawlak - Mis en ligne le 09/03/2005 - Publié en Mars 2004
Ce rapport analyse les modifications et les nouvelles fonctionnalités d'Exchange 2003 et d'Outlook 2003.
Il permet également aux responsables informatiques d'évaluer le pour et le contre en matière de mise à niveau.
Chapitre 4 : Coût et licence
Chapitre 5 : Prochaine mise à jour
majeure : Kodiak
Chapitre 6 : Que faire ensuite
Chapitre 7 : Disponibilité
et ressources
ème partie">
Mobilité, Evolutivité et Sécurité accrues d’Exchange Server 2003 et Outlook 2003, 2ème partie
par Peter Pawlak - Mis en ligne le 23/02/2005 - Publié en Janvier 2004
Ce rapport analyse les modifications et les nouvelles fonctionnalités
d'Exchange 2003 et d'Outlook 2003.
Il permet également aux responsables informatiques d'évaluer le pour et le
contre en matière de mise à niveau.
Chapitre 3 : Exchange 2003 optimise les performances et facilite l'administration ...Les grandes entreprises et les fournisseurs Exchange hébergés
devraient être séduits par les nombreuses approches et
améliorations supplémentaires des nouvelles fonctionnalités
de Windows Server 2003
De nombreuses fonctionnalités d'Exchange 2003 sont invisibles
pour les utilisateurs finaux mais stratégiques pour les
planificateurs, les développeurs et les administrateurs.
Certaines de ces modifications leurs permettent de tirer profit
de nouvelles fonctionnalités et de performances optimisées
sous Windows Server 2003. Cependant, Exchange 2003
intègre également de nombreuses nouvelles fonctions indépendantes
du nouveau système d'exploitation.
La protection anti-virus et anti-spam profitera à tous les
clients. En outre, les grandes sociétés clientes et les fournisseurs
de service applicatif (ASP) tireront particulièrement
profit de l'évolutivité, la disponibilité et la facilité de gestion
accrues d'Exchange 2003. Par contre, les clients existants
d'Exchange 2000 perdront certaines fonctions antérieures
comme la messagerie instantanée s'ils se mettent à niveau.
iSeries Access for Linux : premier coup d’oeil
par Michael Otey - Mis en ligne le 16/02/2005 - Publié en Avril 2004
Le nouveau membre d'iSeries Access Family apporte la connectivité iSeries à
Linux open-source
A tous les niveaux d'activité, le
nombre de systèmes Linux est en
pleine croissance. Et c'est pourquoi
IBM a créé une version Linux d'iSeries
Access, son produit bien connu. Dans
sa release initiale, iSeries Access for
Linux (5722-XL1) ne propose que deux
principaux composants : l'émulation
5250 et un driver ODBC ...Cette pénurie
de fonctions est criante quand on la
compare au produit iSeries Access for
Windows bien plus richement doté.
Toutefois, ces composants sont deux
des principaux éléments nécessaires à
l'intégration desktop/iSeries.
Mais tout aurait été bien mieux si
IBM avait aussi fourni une version
Linux de son programme Data Transfer.
Bien que vous puissiez utiliser FTP
pour transférer des fichiers, il manque
la jointure de fichiers, la sélection d'enregistrements
et la conversion de données
automatique que l'on trouve dans
le composant Data Transfer. Si vous envisagez
d'utiliser l'émulation 5250
d'iSeries Access for Linux, vous devez
posséder une licence client iSeries
Access pour utiliser le produit pour
vous connecter à l'iSeries. Si vous vous
contentez du driver ODBC, aucune licence
client supplémentaire n'est nécessaire.
Cet article permet de jeter un
premier coup d'oeil à iSeries Access for
Linux. Nous allons voir comment installer,
configurer et employer le produit.
RPG en format libre : Gagner au jeu du MOVE
par Bryan Meyers - Mis en ligne le 26/01/2005 - Publié en Mars 2004
Remplacez les codes
opération MOVE par
ses alternatives
en format libre
Parlez de RPG à de nombreux programmeurs et ils se
verront aussitôt assaillis de cartes perforées, de règles de
spécifications et de colonnes fixes. De tous temps, RPG a été
un langage en format fixe dont le code s'est exprimé en
plages de colonnes explicites. Et même le format Factor 2
étendu du RPG IV, qui permet aux expressions de s'étaler
plus à l'aise sur 45 colonnes, ressemble quand même à un
programme essayant de briser ses chaînes ...Puis il y a eu la version 5. Dans cette release, IBM a introduit
une nouvelle spécification de format libre qui offre une
alternative aux cartes C en colonnes traditionnelles. Le RPG
en format libre est plus facile à lire que le format fixe et plus
simple à coder par les programmeurs
RPG et à apprendre par les nouveaux
programmeurs. De plus, la structure
de la logique du programme est plus
facile à lire. Il est donc plus aisé à maintenir
et moins sujet à erreurs.
D'où la question : pourquoi le
monde RPG ne s'est-il pas précipité
vers le format libre ? IBM a profité de
l'occasion pour éliminer le support du
format libre pour de nombreux codes
opération qu'elle jugeait obsolètes.
Ainsi, la nouvelle spécification ne supporte
pas les codes opération qui demandent
un indicateur résultant. Une
omission particulièrement évidente a
été constituée de codes opération
MOVE - généralement des opérations
puissantes qui permettent d'attribuer
des valeurs d'un champ à un autre,
même si les deux n'ont pas le même
type de données ou la même longueur.
Dans cet article, j'explore quelques
techniques permettant de remplacer
les codes opération MOVE par des alternatives
en format libre. Mais voyons d'abord brièvement
comment utiliser le RPG en format libre.
Microsoft SQL Server 2000 Reporting Services
Geac annonce l'intégration dans MPC, sa solution de gestion de la performance, d'un nouveau module de business intelligence, basé sur les outils de l'offre 'Microsoft SQL Server 2000 Reporting Services'.
Ce nouveau module permettra aux clients de Geac et de Microsoft, de disposer d'outils de reporting puissants, au travers de l'édition automatique de rapports adaptables et configurables en fonction de différents cibles d'entreprise : analystes, auditeurs, comités de direction, managers...
Lire l'article
News Exchange : Semaine 18 – 2005
Toutes les actualités de Mai 2005 pour Exchange Server
Lire l'article
News Exchange : Semaine 16 – 2005
Toutes les actualités d'Avril 2005 pour Exchange Server
Lire l'article
SQL Server Actualités – Semaine 13 – 2005
Les actualités SQL Server pour le mois d'Avril 2005
Lire l'article
Les procédures stockées unissent java à RPG
par Sharon L. Hoffman - Mis en ligne le 23/03/2005 - Publié en Mai 2004
Appelez les programmes RPG à partir d'applications Java grâce à une solution de type
SQL standard
La nécessité de nouvelles interfaces utilisateur est l'un des ressorts du changement
des applications dans le monde iSeries. Très souvent, les développeurs
iSeries créent des GUI ou des interfaces de type navigateur en utilisant Java,
soit en solo, soit combiné à des technologies connexes comme les JSP (Java
Server Pages). Ces mêmes développeurs s'efforcent aussi de relier ces nouvelles
interfaces utilisateur avec les données et la logique de gestion de
l'iSeries ...Bien que les applications Java puissent travailler directement avec des données
iSeries, il est souvent préférable de confier à un programme iSeries le soin
de manipuler des données pour le compte
des applications Java. Ainsi, en appelant un
programme, on bénéficie du code existant
qui traite une logique de gestion complexe.
La performance et la sécurité sont
aussi améliorées par l'appel d'un programme
iSeries plutôt que l'envoi de multiples
requêtes de données en aller-retour
sur le réseau.
Comme on le verra dans la section suivante,
il y a plusieurs manières d'initier un
appel de programme à partir de Java. Nous
nous en tiendrons ici aux appels de procédures
stockées JDBC, qui vous permettent de tirer parti des programmes
iSeries existants tout en écrivant du code Java chargé de minimiser les particularités
de chaque plate-forme.
Les plus consultés sur iTPro.fr
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
