Service Pack 2 de Windows Server 2003
Windows Server 2003 Service Pack 2 (SP2) fournit de nouvelles technologies afin de vous aider à vous protéger contre les virus, vers et attaquants. Cette liste reprend les correctifs de sécurité des Bulletins intégrés dans le Service Pack 2.
Plus d’informations sur le site de Microsoft
7. Définir des variables pour représenter des valeurs littérales
Bien que CL n’accepte pas de constantes nommées, on peut définir toutes les constantes d’un programme en tant que variables dans un seul bloc de déclarations. Outre qu’il facilite la documentation du code, ce procédé facilité sa lecture et sa maintenance. D’une manière générale, remplacez les valeurs littérales par des
Lire l'article
Ajouter le réseau interne à Node1
Vous voilà prêts à ajouter la seconde NIC virtuelle qui connectera les deux noeuds du cluster. Cliquez sur l’option Edit Configuration pour Node1. Cliquez sur le lien Network Adapters puis cliquez sur Add Network Adapter >>. Vous verrez la page Node1 Network Adapter Properties, illustrée figure 4. Dans la boîte
Lire l'article
Dresser la liste des souhaits de sortie
Quand j’ai développé DesktopDiag.bat, j’ai d’abord dressé la liste de l’information que je voulais capturer. Cette liste se divise naturellement en deux catégories de paramètres concernant l’utilisateur et l’ordinateur.
Les paramètres utilisateur (pour un utilisateur connecté ou pour un compte utilisateur spécifié)
Nom(s) du
Sécurité des données
Dell propose à ses clients européens des lecteurs sur bandes et des cartouches à base de technologie LTO-4. Le lecteur Dell PowerVault LTO-4-120 intègre la toute dernière génération de la technologie Ultrium LTO (Linear Tape-Open), offrant jusqu’à 800Go de capacité native avec un taux de transfert de 432Go/hr. La technologie
Lire l'article
6. Eviter des caractères spéciaux dans les noms.
Les caractères spéciaux (comme @, #, $) peuvent causer des problèmes si le membre source est compilé avec des jeux de caractères différents. De plus, ils rendent le code plus difficile à lire. Si vous utilisez un caractère spécial pour désigner un but particulier d’une variable (par exemple, un champ
Lire l'article
A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
Venez assistez à la 1ère réunion du Groupe des Utilisateurs Professionnels sur la Virtualisation fin mai 2007 à Paris. Au programme de cette réunion, notamment :
- Le pourquoi et les bénéfices de ce groupe d’utilisateurs
- L’approche de la virtualisation pour un constructeur de hardware
- ...
Plus
Que se passe-t-il quand le dossier atteint l’une de ces limites ?
Quand un dossier atteint l’une de ces limites, aucun autre élément ne peut y être stocké tant qu’il n’y en a pas eu assez de supprimés du dossier pour le ramener au-dessous de la limite. Ou bien il faut changer la stratégie pour augmenter la limite. Si un utilisateur essaie
Lire l'article
5. Aligner les instructions près de la marge gauche.
Il est bon de reformater le code que le prompteur a généré. Les labels doivent occuper une ligne à eux seuls, en démarrant en colonne 1.
Le reste du code CL doit démarrer en colonne 3 sauf en cas de retraits (indentations) (par exemple, dans des structures DO).
Recréer les objets AD supprimés quand la restauration n’est pas autorisée
Lors de DEC2007, NetPro Computing a annoncé la sortie de RestoreADmin 3.0, solution de sauvegarde et restauration pour Active Directory (AD). Avec RestoreADmin, il est possible de restaurer en ligne des objets supprimés, leurs attributs associés, leurs droits d’accès, les mots de passe et les appartenances aux groupes. Le logiciel
Lire l'article
Comment limiter le nombre d’éléments stockés dans un dossier ?
Utilisez la stratégie « Maximum folder items » à cet effet. Les valeurs possibles sont « no maximum » ou une valeur précise comprise entre 10 et 1000. La valeur par défaut pour cette stratégie est « no maximum ».
Lire l'article
4. Utiliser des lignes vierges pour grouper des lignes source de même nature et les mettre en évidence.
Quand des commentaires sont inutiles mais que l’on désire quand même diviser des sections de code - par exemple, avec des blocs de bouclage DOUNTIL, DOWHILE ou DOFOR – un espace vierge facilite la lecture du code.
Mais une ligne vierge suffit, n’en abusez pas.
Nortel et Microsoft offrent aux clients de l’EMEA accès aux réseaux de prochaine génération
Avec l’ouverture de leur Centre Européen de collaboration, Nortel et Microsoft franchissent une nouvelle étape dans l'évolution des services de communications unifiées de prochaine génération. Ce premier centre issu de l’ « Innovation Communications Alliance » illustre la détermination à long terme des deux sociétés d’offrir aux clients le meilleur
Lire l'article
19. Développer une routine de traitement d’erreurs standard et la placer à la fin du code.
Chaque programme CL devrait inclure une routine de traitement d’erreurs génériques standard pour couvrir les exceptions pouvant survenir inopinément pendant l’exécution du programme. Même une routine de traitement d’erreurs « sans fioritures » vaut mieux que pas de routine du tout :
Error:
Lire l'article
3. Utiliser des commentaires « ligne de marquage » homogènes pour séparer les principales sections de code.
Tout programme CL bien construit comporte au moins quatre sections principales :
• information sur le programme et liens
• déclarations
• procédure
• traitement des erreurs
Identifiez chacune de ces sections avec un commentaire « ligne de marquage », comme illustré en
Scanner gratuit en ligne de dispositifs de stockage portatifs
GFI Software, éditeur de logiciel de sécurité de réseau, de sécurité de contenu et de messagerie annonce EndPointScan, service en ligne gratuit qui permet de vérifier quels sont les dispositifs qui sont connectés et par qui aux ordinateurs du réseau. En utilisant cet outil diagnostic, il est possible d’identifier les
Lire l'article
18. Avant de faire référence à des valeurs, extraire les valeurs uniques des sous-chaînes, des zones de données, et autres variables multivaleurs.
Quand une variable contient plus d’une valeur, comme un nom d’objet qualifié ou le contenu d’une zone de données, extrayez les valeurs individuelles avant de les utiliser dans votre programme. Déclarez les champs individuels puis utilisez la commande Change Variable (CHGVAR) ou Retrieve Data Area (RTVDTAARA) pour extraire les champs.
Lire l'article
2. Ecrire un en-tête de programme descriptif.
Il est impératif d’inclure un bloc de commentaires qui résume le programme, au début du code. Il doit contenir les renseignements suivants :
• nom du programme ou de la procédure
• description de l’objet du programme ou de la procédure
• description de l’interface (c’est-à-dire,
Les quatre piliers de RPG New Style
RPG New Style est une nouvelle manière d’aborder le développement d’applications en RPG. Quatre fonctions fondamentales le caractérisent :
• l’utilisation de C-specs en format libre au lieu de format fixe
• une structure de programmes et d’applications hautement modulaire
• une nette préférence pour des
Prévention et protection web
Norman, éditeur de solutions de sécurité (antivirus, antispam, antispsyware), lance Norman Online Analyzer, service web d’analyse sécuritaire. Ce service, disponible en ligne, permettra aux entreprises d’effectuer rapidement une analyse permettant de détecter tous types de nuisances (virus, vers, chevaux de Troie, robots, espions...). En s’abonnant à ce service, elles recevront,
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
