Que faut-il rechercher dans Event Viewer
La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème
Lire l'article
Filtrage des saisies utilisateur
Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères
Lire l'article
Cliquez sur Finish pour générer le JavaBean
En réalité, plusieurs fichiers sont générés à l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean
Lire l'article
Des outils adaptés
La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines
Lire l'article
Suivi du fonctionnement de IMF
Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve
Lire l'article
5.Aero
Nom de code de l'expérience utilisateur Longhorn, Aero est un ensemble d'indications que les développeurs devraient suivre pour tirer le maximum du nouvel environnement graphique de Longhon. Les principaux composants de l'interface Aero de Longhorn incluent des fenêtres transparentes, une « buddy list » intégrée et un panneau de tâches
Lire l'article
Accéder à Event Viewer sur un ordinateur à distance
Pour faciliter votre travail d'administrateur, vous pouvez examiner
sur votre station de travail les journaux des ordinateurs
distants soumis à votre administration.
L'ordinateur en question doit utiliser Windows 2003,
Windows XP, Win2K Professional, Win2K Server,
Windows NT Server ou NT Workstation.
Sur votre console Event Viewer locale, faites un
clic
Anatomie d’une attaque par injection
Lors d'une attaque par injection de code SQL, un utilisateur « non autorisé » injecte des commandes SQL dans des champs pour lesquels l'application attend des données et il se sert de la connexion de base de données intégrée à l'application pour accéder à vos données. Ce type d'attaque peut
Lire l'article
Quels sont les outils associés aux services Web?
Maintenant que nous connaissons un peu la technologie, parlons des outils de WDSc permettant de créer des services Web. Le produit contient non seulement les outils hérités de WebSphere Studio pour les développeurs Java, mais aussi des extensions iSeries supplémentaires pour programmeurs RPG. Nous commençons par les premiers puis nous
Lire l'article
Ce n’est pas plus compliqué !
L’outil IBM WebFacing permet de convertir rapidement votre application pour la rendre disponible sur le Web, avec un minimum d’apprentissage. Et l’iSeries Web Tools vous permet de construire de nouvelles applications avec vos connaissances RPG et Cobol.
Lire l'article
Installation et configuration de IMF
Ce produit est disponible gratuitement sur le site de Microsoft et dans plusieurs langues dont l'anglais et le français. L'installation s'effectue de manière classique avec un arrêt de certains services tels que IIS. L'installation ne prévient pas de ces arrêts de service. Il est possible lors de l'installation de choisir
Lire l'article
6.Palladium
Longhorn inclut le très controversé standard de sécurité Palladium. C'est une technique de sécurité qui collabore avec DRM (Digital Rights Management) pour contrôler les types d'applications et de documents avec lesquels le système peut travailler. Microsoft présente Palladium comme un outil de sécurité capable de protéger les utilisateurs contre les
Lire l'article
Archiver un journal
Vous pouvez archiver un journal dans un fichier séparé, par exemple si vous observez des entrées particulières et si vous voulez suivre le journal pendant un certain temps. Parfois vous verrez des événements d'allure suspecte, alors que ni l'utilisateur ni l'ordinateur concerné par les événements n'ont de problèmes. En cas
Lire l'article
Conseil 7 : Appeler des SP ou des UDF externes pour des calculs complexes
On l'a vu, à partir de la V5R3, le code SPL est converti en code C avec SQL imbriqué. Pour presque toutes les instructions SPL, le code généré inclut un appel vers QSqRoute, le programme runtime fourni par IBM qui distribue des instructions SQL. Même une instruction d'assignation simple telle
Lire l'article
Avantages pour les clients i5
Les possesseurs de serveurs i5 profitent déjà de ce mode de conception holistique. Voyons trois exemples qui illustrent la manière dont POWER5 aborde les problèmes évoqués plus haut :
- Le double noyau de POWER5 fonctionnant à vitesse modérée augmente la performance tout en réduisant la consommation d'énergie. Les processeurs Lire l'article
Comment tout cela fonctionne-t-il ?
Tout d’abord, voyons ce que nos articles précédents sur Web Tools vous ont appris. Dans cet exemple, nous avons créé un projet Web qui a une page d’entrée qui prend un numéro d’article en stock comme entrée puis transmet cette valeur à un programme de service RPG. Le programme de
Lire l'article
Principe de détection de Spam
Le principe retenu par Microsoft est une analyse du contenu du message pour en définir la teneur et appliquer ensuite un indice de probabilité que ce message soit un message commercial non sollicité. Chaque message ainsi évalué reçoit un indice SCL (Spam Confidence Level). Cet indice varie entre 1 et
Lire l'article
7.Notifications
Un autre changement important est prévu pour la version Longhorn de Windows : il concerne la manière dont Windows traite les notifications. Longhorn offre une API pour envoyer des notifications aux utilisateurs. Le nouveau modèle de notification donne à l'utilisateur le moyen de contrôler les modalités de livraison des notifications.
Lire l'article
Effacer un journal
Vous pouvez effacer un journal pour libérer de la place pour
de nouvelles entrées. Si le journal est configuré avec l'option
Do not overwrite events (clear log manually) sélectionnée,
vous devez effacer le journal périodiquement.
Pour effacer un journal, faites un clic droit sur son listing
dans la console Event
Conseil 6 : Utiliser des instructions composites imbriquées avec des gestionnaires
Avec SPL, il faut toujours coder un ou plusieurs gestionnaires de conditions pour intercepter et gérer les exceptions et/ou les avertissements survenant à l'exécution. (Pour une explication plus approfondie sur la gestion des exceptions SQL, voir « A l'intérieur du traitement des erreurs de SPL V5R2 : Partie 1: Principes
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
