> Tech
Bull obtient une nouvelle certification « Gold Partner » de Microsoft

Bull obtient une nouvelle certification « Gold Partner » de Microsoft

Bull est certifié Gold Certified Partner par Microsoft. Cette distinction s'inscrit dans le cadre du programme partenarial de Microsoft et reconnaît en particulier la compétence de Bull en tant que fournisseur de solutions OEM (Original Equipment Manufacturer), associant les plates-formes Bull aux solutions Microsoft.

Lire l'article
CA enrichit ses solutions de gestion du stockage BrightStor avec la technologie de gestion de fichiers Arkivio

CA enrichit ses solutions de gestion du stockage BrightStor avec la technologie de gestion de fichiers Arkivio

CA et Arkivio Inc. annoncent un accord en vertu duquel CA intégrera la solution de gestion de fichiers d’entreprise ARKIVIO AUTO-STOR à sa gamme de produits BrightStor. Cela a pour but de simplifier la gestion des données et d’optimiser les ressources de stockage dans les environnements de stockage et de

Lire l'article
Gestion de clés

Gestion de clés

Dans une application cryptographique, l’une des plus grandes difficultés est le traitement des clés cryptographiques. Comment faut-il les générer, les distribuer et les stocker ? Plusieurs API viennent aider le développeur d’applications.

Génération des clés. Deux API effectuent la génération de clés cryptographiques. L’API Generate Symmetric Key génère

Lire l'article
Intel lance l’« Interchangeability Initiative »

Intel lance l’« Interchangeability Initiative »

A l’occasion de l’ICC (Intel Channel Conference), où seront présents les intégrateurs de pc portables, Intel présentera l’« Intel Interchangeability Initiative » en partenariat avec plusieurs grossistes officiels (Arrow, Avnet, Ingram Micro, Tech Data) pour le lancement de PC portables Intel® Core™ Duo moyen et haut de gamme performants. Cette

Lire l'article
8. Marquage des messages dans le volet de visualisation

8. Marquage des messages dans le volet de visualisation

Aucune autre fonction d’Outlook ne semble provoquer autant d’inquiétude quant aux risques qu’elle fait courir à l’entreprise. Comme le volet de visualisation traite et affiche automatiquement les messages HTML, il peut exécuter un virus ou déclencher un bogue Web. Cela s’est produit fréquemment dans Outlook 98 et la réputation de

Lire l'article
Le tri rapide est-il si rapide?

Le tri rapide est-il si rapide?

Bien qu’elle fasse techniquement partie de C ILE, QSORT est une API que l’on peut appeler à partir du RPG ou à partir de tout langage ILE acceptant des procédures de rappel.
QSORT s’appuie sur l’algorithme de tri QuickSort, l’un des plus rapides à l’heure actuelle. QSORT se veut

Lire l'article
Solutions pour une reprise d’activité en temps réel

Solutions pour une reprise d’activité en temps réel

Unisys Corporation annonce un ensemble de solutions permettant de faire progresser considérablement les capacités de continuité et de traitement en temps réel des systèmes d'information. La gamme SafeGuard aide les entreprises à protéger leurs données critiques grâce à des fonctionnalités exclusives de basculement en moins de trente minutes partout dans

Lire l'article
5.Configurer les répertoires OWA

5.Configurer les répertoires OWA

Vous devez configurer vos répertoires spécifiques OWA – ExchWeb, Exchange et Public – pour forcer les connexions SSL, exiger un certificat client et exiger l’authentification Basic. La seule authentification Basic fournit le plus haut niveau de compatibilité et l’accès le plus transparent aux utilisateurs OWA. Mais, si vous envisagez de

Lire l'article
Contextes d’algorithmes et de clés

Contextes d’algorithmes et de clés

Les contextes d’algorithmes et de clés sont des référentiels temporaires qui reçoivent des informations d’algorithmes et de clés. On les crée avec les API Create Algorithm Context et Create Key Context. Chacune de ces API renvoie un jeton de huit octets, que vous pourrez ensuite spécifier sur d’autres API cryptographiques.

Lire l'article
Recrudescence des attaques de phishing…

Recrudescence des attaques de phishing…

SurfControl, spécialiste de la protection des contenus sur Internet, a présenté les derniers résultats de ses recherches sur les menaces liées aux messageries électroniques et sur la vulnérabilité des applications de messagerie. S’appuyant sur le service ATI (Adaptive Threat Intelligence) de SurfControl, les Global Threat Experts ont compilé l’ensemble des

Lire l'article
7. Activation de la vérification orthographique

7. Activation de la vérification orthographique

Je ne sais pas vraiment pourquoi Outlook désactive par défaut la vérification orthographique. Heureusement, cette activation est facile à effectuer, comme nous le verrons plus loin.

Lire l'article
Parlons de SORTA

Parlons de SORTA

Je ne peux pas écrire un article sur le tri sans tester SORTA, l’opcode de tri intégré de RPG. Avant la V5R3, il était difficile d’utiliser SORTA parce que, entre autres, il triait toujours toute la matrice au lieu de ne trier que les éléments non vierges. Cela a été

Lire l'article
Solution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau

Solution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau

EMC Corporation, le leader mondial du stockage et de la gestion d'informations, a présenté aujourd'hui le commutateur SAN (Storage Area Network) Fibre Channel EMC Connectrix DS-4900B. Grâce à la flexibilité de son architecture supportant les technologies 1, 2 et 4 gigabits/seconde (Gb/s), ce nouveau switch offre aux clients d'EMC une

Lire l'article
4.Exporter le certificat du site Web vers un fichier

4.Exporter le certificat du site Web vers un fichier

Vous pouvez maintenant exporter le certificat du site Web dans un fichier. Vous utiliserez ce fichier ultérieurement pour importer le certificat du site Web et sa clé privée dans le stockage des certificats machine du pare-feu ISA.
Cliquez sur View Certificate sur l’onglet Directory Security. Allez à l’onglet Certification

Lire l'article
Un exemple de cryptage simple

Un exemple de cryptage simple

La figure 4 montre un exemple de programme C qui utilise l’API Encrypt Data (Qc3EncryptData) pour mettre en oeuvre un programme de service de cryptage AES. Le fichier d’entête C pour Qc3EncryptData est qc3dtaen.h. Il contient le prototype de fonction de la figure 2. On voit que tous les paramètres

Lire l'article
Simplifier l’administration des environnements collaboratifs Microsoft SharePoint

Simplifier l’administration des environnements collaboratifs Microsoft SharePoint

Quest Software annonce une nouvelle gamme de solutions pour administrer, contrôler l’exploitation et migrer les ressources des environnements collaboratifs Microsoft SharePoint. Disponibles dans les prochains mois, ces nouvelles solutions capitaliseront sur l’expertise de Quest Software en matière d’administration et de migration des infrastructures Microsoft, dont Active Directory, Microsoft Exchange, SQL

Lire l'article
6. Désactivation des menus complets

6. Désactivation des menus complets

Outlook comporte tellement de fonctionnalités qu’il peut s’avérer difficile de les mémoriser toutes. Pour compliquer encore la situation, Microsoft active par défaut une fonction appelée Menus personnalisés. Lorsque vous cliquez sur une option de menu, la fonction de menus personnalisés affiche uniquement les options les plus employées.
Ce paramètre peut

Lire l'article
Conseil n° 6 : Quatre tableaux de référence rapides FTP

Conseil n° 6 : Quatre tableaux de référence rapides FTP

Note de l’iSeries NEWS Senior Technical Editor Chuck Lundgren : L’article de Jay Oswald intitulé « Using the FTP Quick Reference Chart », est apparu pour la première fois comme Web exclusif, décembre 2001 (www.itpro.fr mois concerné). Ce tableau de référence m’a paru très utile. Nous avons décidé d’actualiser l’article

Lire l'article
ExBPA v2.6 est disponible en version anglaise

ExBPA v2.6 est disponible en version anglaise

La version 2.6 (v2.6.7812.3) de l'analyseur de bonnes pratiques pour Exchange Server est désormais disponible sur le site de l'éditeur. Pour le moment il n'est disponible qu'en anglais et n'est supporté que pour les versions US du produit. Pour les versions locales, c'est toujours la version précédente qui s'applique (v2.5.7720.2).

Lire l'article
3.Demander et lier un certificat de site Web au site Web OWA

3.Demander et lier un certificat de site Web au site Web OWA

Le pare-feu ISA imite le site Web OWA quand on configure le pontage SSL à SSL de telle sorte que les clients du navigateur Web à distance établissent une connexion avec l’interface externe du pare-feu ISA. Le pare-feu ISA imite le site Web OWA en présentant un certificat de site

Lire l'article