> Tech
PsExec

PsExec

Le fait que PsExec puisse exécuter les processus à distance sans installation manuelle de logiciel sur le système éloigné, facilite le déploiement. Mais PsExec ne serait que bien peu utile s’il se bornait à lancer un programme sur un système distant.

Si l’outil est un utilitaire d’administration de

Lire l'article
Répertoire courant vs nom de chemin absolu

Répertoire courant vs nom de chemin absolu

Quand un nom de chemin d’accès ne commence pas par la barre oblique, on l’appelle nom de chemin relatif. Cela signifie qu’au lieu de partir de la racine de l’IFS quand il recherche un fichier, le système commence avec votre répertoire de travail courant (CWD, current working directory) (c’est-à-dire qu’il

Lire l'article
Arrêter l’hémorragie : un plan de reprise après piratage

Arrêter l’hémorragie : un plan de reprise après piratage

Si vous constatez que l’un de vos systèmes a été piraté, ne paniquez pas. Gardez votre sang froid et procédez de manière logique. Le plan d’action ci-après vous aidera à limiter les dégâts.

  • Isoler le réseau. Fermez toutes les interfaces externes du réseau, y compris Internet, WAN, VPN

    Lire l'article
Services Web API

Services Web API

EasyLink Services Corporation présente EasyLink Web Services API, interface de programmation d’applications qui permet aux développeurs d’interfacer les applications existantes avec Production Messaging et Integrated Desktop Messaging de EasyLink.

Lire l'article
Etendez le mur

Etendez le mur

Après avoir compris le mode de fonctionnement de Windows Firewall, vous pouvez le configurer au mieux pour votre environnement. Dans mon prochain article, nous verrons comment utiliser les stratégies de groupe pour déployer automatiquement SP2 sur toutes vos stations XP et comment configurer et contrôler centralement Windows Firewall sur ces

Lire l'article
Accord entre Temtec et Microsoft

Accord entre Temtec et Microsoft

Temtec, éditeur de logiciels d’analyse et de reporting libre-service, annonce la signature d’un accord de distribution de ses logiciels avec Microsoft. Dans le cadre de cette collaboration, Microsoft Dynamics SL commercialisera sous sa propre marque une version d’Executive Viewer, intégrée à sa plate-forme analytique. Temtec est un partenaire certifié Microsoft

Lire l'article
Ports ouverts et utilisateurs non autorisés

Ports ouverts et utilisateurs non autorisés

Après cette première vérification des endroits clés pour y détecter une activité de piratage, tournez-vous vers les ports ouverts de manière inattendue ou suspecte. Les root kits sont des programmes de détournement qui fonctionnent au niveau OS et ouvrent des ports sur une machine compromise, pour ouvrir un accès à

Lire l'article
Programmer XML avec C, Cobol, RPG et JAVA

Programmer XML avec C, Cobol, RPG et JAVA

Pour les programmeurs C, Cobol et RPG, IBM a un XML Toolkit for iSeries, qui inclut des analyseurs syntaxiques XML avec des interfaces pour chaque langage. Ces analyseurs sont fondés sur les implémentations Xerces-C et Xalan-C de l’Apache Software Foundation. Les programmeurs C disposent aussi d’une API pour XSLT (Extensible

Lire l'article
Convertir du code RPG

Convertir du code RPG

ASNA présente Monarch 2.0, nouvelle version de son outil qui convertit le code source RPG en applications .NET basées sur un navigateur. Il convertit également l’affichage des fichiers CL, les menus, les fichiers de massages, les fichiers d’impression, les fichiers de données en applications .NET. Cette version 2.0 présente de

Lire l'article
Tenez un journal

Tenez un journal

L’onglet Log Settings de l’applet Windows Firewall, que montre la figure 8, permet de configurer si Windows Firewall journalise son activité et comment. (Par défaut, la journalisation est désactivée sur Windows Firewall.)

Vous pouvez contrôler si Windows Firewall journalise les paquets abandonnés ou les connexions entrantes et sortantes

Lire l'article
Microsoft et Alcatel s’associent pour offrir des solutions de centre de contact

Microsoft et Alcatel s’associent pour offrir des solutions de centre de contact

Alcatel et Microsoft annoncent une alliance officielle visant à fournir une solution de CRM (Customer Relationship Management, gestion de la relation clients) et de centre de contact en Europe, au Moyen-orient, en Afrique, en Asie-Pacifique et en Amérique Latine. Cette solution commune permettra d'intégrer parfaitement la solution Alcatel OmniTouch Contact

Lire l'article
2H30 Anatomie d’une construction Ant

2H30 Anatomie d’une construction Ant

Ant est intégré dans WDSc. Si WDSc trouve un fichier qui porte le nom de script Ant par défaut, c’est-à-dire build.xml, il placera une icône ant à côté de ce nom de fichier dans la vue du navigateur. Vous pouvez sélectionner le fichier build, faire un clic droit et choisir

Lire l'article
Utiliser ANT sur votre iSeries

Utiliser ANT sur votre iSeries

Pour que ANT fonctionne sur votre iSeries, procédez ainsi :

1. Commencez par vous assurer que Java fonctionne sur votre iSeries. Si vous tapez « java-version » à partir de l’invite QShell et voyez un numéro de version, vous pouvez y aller. Dans le cas contraire, vous devrez l’installer. Lire l'article

Bulletin de sécurité Avril 2006

Bulletin de sécurité Avril 2006

Un synthèse des bulletins de sécurité d’avril 2006, plus d’information sur http://www.microsoft.com/france/technet/security/bulletin/ms06-apr.mspx

Lire l'article
Gardez la connexion

Gardez la connexion

Si un ordinateur utilise plusieurs connexions de réseau multiples (y compris des connexions commutées et VPN), vous aurez peut-être besoin de valider, d’invalider ou d’aménager Windows Firewall différemment pour chaque connexion.
Cela peut se faire sur l’onglet Network Connections de l’applet Windows Firewall que montre la figure 4. Pour

Lire l'article
Test unitaire pour les environnements de développement embarqué

Test unitaire pour les environnements de développement embarqué

Parasoft Corporation, éditeur de solutions de prévention d’erreurs pour le développement logiciel, annonce la disponibilité de C++Test 6.7. C++Test est un outil automatisé de test unitaire et analyse de code C/C++ conçu pour assister les développeurs dans la démarche de prévention des erreurs logicielles au cours du développement. Parasoft C++Test

Lire l'article
2H00 Déployer à  chaud les applications WAS

2H00 Déployer à  chaud les applications WAS

Mon client utilise un procédé de déploiement à chaud manuel qui consiste à glisser-déposer les fichiers d’applications de Windows Explorer dans un dossier associé à l’iSeries. Mais, trop souvent, ils déposent des fichiers aux mauvais endroits ou ratent quelques fichiers modifiés. (Pour plus d’informations, voir l’encadré « Associer le répertoire

Lire l'article
Apache ANT

Apache ANT

Apache ANT est un outil de construction et de déploiement compatible avec Java et XML. Je l’évoque en premier en raison de ses nombreuses qualités : facile à utiliser, très pratique et pas difficile à installer sur un iSeries. ANT (Another Neat Tool) peut être utilisé de multiples façons. Mais

Lire l'article
Protection des emails !

Protection des emails !

Les petites et moyennes entreprises exigent à la fois la fiabilité de leurs emails et la protection des données critiques de leurs PCs et PC portables. EMC Corporation annonce l'extension de sa gamme de produits EMC Insignia avec deux nouvelles solutions totalement intégrées : EMC Insignia Solution for Exchange et

Lire l'article
Exception à  la règle

Exception à  la règle

Les exceptions définissent la manière dont Windows Firewall traite les paquets entrants non sollicités. Pour configurer des exceptions globales qui s’appliquent à toutes les connexions réseau, y compris les connexions commutées, LAN, VPN et WAN, allez à l’onglet Exceptions de l’applet Windows Firewall, que montre la figure 1. (Nous verrons

Lire l'article