Sécurisation proactive des parcs informatiques

Tech |
> Tech
Sécurisation proactive des parcs informatiques

Sécurisation proactive des parcs informatiques

Suite à l’accord de distribution signé entre Safe-Protect et Athena Global Services, Bellérophon est dès à présent disponible auprès de Athena GS et de son réseau de revendeurs. Le laboratoire R&D de Safe-Protect en collaboration avec ses experts en intrusion et audit de SI, a conçu et réalisé un produit

Lire l'article
AMD confirme son engagement en faveur des distributeurs européens

AMD confirme son engagement en faveur des distributeurs européens

AMD donne une nouvelle dimension au programme de fidélisation dont l’objectif est de permettre à ses distributeurs et partenaires solutions d’aborder de nouveaux marchés en s’appuyant sur son portefeuille de produits le plus récent. Dans le cadre de ce nouveau programme, les distributeurs et partenaires solutions pourront accéder à une

Lire l'article
Consolidation et automatisation en environnement de test

Consolidation et automatisation en environnement de test

Les équipes technologiques doivent continuellement améliorer l'efficacité des applications et les installations et les mises à niveau d'infrastructure de plus en plus rapidement, tout en fournissant les niveaux les plus élevés de la garantie de la qualité. Afin de répondre à ces exigences, elles doivent réaliser des tests qualitatifs avant

Lire l'article
Configuration de la destination

Configuration de la destination

Une fois que vous avez examiné la boîte de dialogue Data Preview et que vous êtes satisfait du résultat, vous allez configurer le fichier de destination. Pour les besoins de notre exemple, j’ai créé une base de données Addresses et ai demandé à l’assistant de charger les données dans cette

Lire l'article
Un ensemble de tâches très discipliné

Un ensemble de tâches très discipliné

Outre la tâche esclave SLIC du côté source, qui aide à pousser les images sur la liaison, deux tâches SLIC similaires se trouvent du côté cible de la liaison. L’une extrait des images de la liaison et les « cache » brièvement en mémoire principale. L’autre observe les images récemment

Lire l'article
Gérer les tables de données ADO.NET

Gérer les tables de données ADO.NET

Red Brook Software annonce WiredNav 3.0, contrôle .NET pour la gestion des tables de données ADO.NET. Cet outil se connecte grâce au contrôle SqlDataAdapter de Visual Studio et au moment de l’exécution, il se connecte automatiquement à tous les objets des données. WiredNav offre un support flexible pour SQL Server

Lire l'article
SecureWave et Criston : gérer et sécuriser  un environnement de confiance…

SecureWave et Criston : gérer et sécuriser un environnement de confiance…

Criston, fournisseur européen de solutions de gestion et sécurisation de postes de travail, annonce son intention d'intégrer son offre novatrice de sécurité IT avec la solution de sécurité end-point Sanctuary de l'éditeur SecureWave. Les sociétés ouvrent actuellement dans le but d'offrir à leurs clients une solution globale permettant de protéger

Lire l'article
Productivité accrue et meilleure collaboration

Productivité accrue et meilleure collaboration

Dimension Data, spécialiste des services et solutions informatiques, pense que le concept de communication unifiée de Microsoft Corporation incitera les entreprises à adopter rapidement des solutions de communications unifiées. «Les communications unifiées exigent l’interopérabilité entre les solutions de tous les fournisseurs – Microsoft, Cisco, Nortel, Avaya ou n’importe quel autre.

Lire l'article
Où trouver des commandes IFS

Où trouver des commandes IFS

Q: Existe-t-il une liste des commandes CL et de leurs équivalents IFS ?

R :
Je n’ai jamais vu une telle liste, mais il existe plusieurs sources pour obtenir une liste de commandes CL spécifiques à IFS, qui pourront vous aider :

• Lire le chapitre InfoCenter

Lire l'article
Configuration de la source de données

Configuration de la source de données

La figure 1 illustre la fenêtre suivante, à savoir la boîte de dialogue Data Source, dans laquelle je spécifie les données source. La zone de liste déroulante en haut sert à sélectionner le type de fournisseur de source de données. Elle dissimule aussi une différence subtile dans la manière dont

Lire l'article
Pour que le trafic soit fluide

Pour que le trafic soit fluide

Il est peu probable que le trafic du journal à distance parvienne à un rythme régulier. Des facteurs comme des jobs batch peuvent alourdir le processus et contribuer à l’irrégularité de l’activité du journal. La courbe du trafic d’une journée sera probablement un vrai yoyo.

Pour cette raison, l’une

Lire l'article
Simplifier l’intégration des données XML

Simplifier l’intégration des données XML

Stylus Studio annonce la dernière version de son IDE (Integrated Development Environment) XML, Stylus Studio 2006 XML Enterprise Edition. Cette version se caractérise par un nouveau support pour XQuery 1.0 et Extensible Style Language Transformations (XSLT) 2.0, les deux intégrant un support pour Stylus Studio 2006 XML Deployment Adpaters.

Lire l'article
BitDefender lance de nouvelles protections !

BitDefender lance de nouvelles protections !

BitDefender annonce la disponibilité de BitDefender for Microsoft ISA Server 2004 Enterprise Edition et BitDefender for Microsoft ISA Servers Standard Edition. Ces deux nouveaux produits ont été conçus spécifiquement pour sécuriser le trafic passant par des serveurs ISA contre les codes malicieux, virus et spywares, actuels. BitDefender for MS ISA

Lire l'article
Soyez un survivant

Soyez un survivant

Il est vrai que les catastrophes, même simulées – ne frappent pas souvent. Mais il est tout aussi vrai que sans le test DRP, vous ne saurez jamais si votre plan fonctionnera le jour J. Des sociétés ont subi des catastrophes et y ont survécu, mais seulement quand elles avaient

Lire l'article
Centre de sécurité Microsoft Exchange Server 2003

Centre de sécurité Microsoft Exchange Server 2003

Découvrez des informations techniques grâce à un Guide d’accès client pour Exchange Server 2003. Vous souhaitez en apprendre plus sur l’utilisation d’ISA Server 2000 avec Exchange Server 2003 ? enfin, comment ralentir et prévenir les virus de messagerie dans un environnement Exchange Server 2003. Plus d’informations sur http://www.microsoft.com/france/technet/securite/exchange/2003.asp

Lire l'article
Profond, très profond, dans le microcode

Profond, très profond, dans le microcode

Tout ce support sur i5/OS se trouve dans les profondeurs de la machine, au niveau du microcode (SLIC), où un transfert de mémoire à mémoire entre machines a lieu, en utilisant le support de communication existant. Au moment où chaque tampon résident en mémoire principale d’entrées de journal est complété

Lire l'article
A vous de jouer

A vous de jouer

Analysis Services 2005 constitue une refonte complète de la plate-forme d’analyse décisionnelle de Microsoft. Prenant en charge .NET, XML for Analysis et ADOMD .NET, ce produit offre toute une palette de nouveaux algorithmes puissants, de générateurs aux multiples fonctionnalités et de visionneuses. Une nouvelle encore plus importante est l’ouverture et

Lire l'article
4 Bluetooth intégré

4 Bluetooth intégré

XP SP2 Bluetooth prend en charge des appareils multiples, du type téléphones cellulaires, imprimantes, claviers et souris, ainsi que des Palm et Pocket PC. On installe les appareils Bluetooth à l’aide de la nouvelle applet Bluetooth Devices du Control Panel. Bien entendu, pour en bénéficier, votre système doit être équipé

Lire l'article
Testing Accelerator for SAP Solutions

Testing Accelerator for SAP Solutions

Genilogix présente Testing Accelerator for SAP Solutions, service destiné à automatiser l’intégration des tests des processus d’entreprise de bout en bout, processus utilisant les applications ERP de SAP. Testing Accelerator for SAP teste l’intégration des applications sur n’importe quelle plate-forme matérielle qui supporte les produits SAP incluant l’iSeries.

Lire l'article
Contenu

Contenu

Pour donner une idée, la nouvelle version 2.0 (qui existe en plusieurs langues dont le Français) récupère plus de 1200 données de chaque serveur. Le moteur comporte :

> Plus de 800 règles d’analyse
> Plus de 500 articles-web de type « En savoir plus » (voir exemple) si

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech