Utiliser les UNC (Universal Naming Conventions)
Les UNC (Universal Naming Conventions) présentent deux avantages : elles éliminent un travail de dépannage superflu et elles rendent le package plus portable. Pour les chemins des fichiers source et de destination, utilisez toujours un chemin UNC au lieu de lettres de lecteurs. C'est important parce qu'il est très peu
Lire l'article
Transfert sécurisé de données
Ipswitch, éditeur de solutions de transfert de fichiers, de messagerie et de surveillance de réseaux annonce la disponibilité de WS_FTP Professional 9.0, logiciel de transfert sécurisé et en temps réel de données et de documents professionnels. Doté d'une toute nouvelle interface, Ipswitch WS_FTP Professional 9.0 offre des fonctions de sécurité
Lire l'article
Sécurité à valeur ajoutée dans IIS 6.0
Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est
Lire l'article
Contrôle de validité
En HTML, vous pouvez obtenir la fonctionnalité
du mot-clé DDS Values en
utilisant le tag <select> et/ou le tag
<input> avec les types radio et checkbox.
Le tag <select> est intéressant
car il permet de nombreuses sélections
tout en économisant l'espace sur la
page Web.
Cependant, pour s'assurer qu'une
valeur
5. Les éditions WAS Base ou WAS ND peuvent ne pas être nécessaires
J'ai dit plus haut que WAS Express supporte « la plupart » des API J2EE. Mais vous n'avez probablement pas besoin des API que WAS Express ne possède pas, plus précisément les EJB. Les EJB existent en trois variétés : session beans, entity beans, et message-driven beans. Les session beans
Lire l'article
Convertir les applications à partir d’Oracle vers SQL Server
DB Best Technologies annonce DB Best Migration Platform 2.1, logiciel qui automatise la conversion des applications de bases de données d'Oracle vers SQL Server. Les fonctions offrent une évaluation du projet, un processus de migration, un suivi et la possibilité de survoler les objets des bases de données et leurs
Lire l'article
Sécurisation des services web
Netegrity annonce la disponibilité de la nouvelle version 6.0 de TransactionMinder. En tant que partie intégrante de la gamme de solutions de gestion des identités et des accès de Netegrity, cette plate-forme centralisée et basée sur des polices permet de protéger l'accès aux services Web et aux architectures orientées services
Lire l'article
Standardiser les profils Email et Outlook
4Standardiser les profils Email et Outlook Quand on utilise DTS Send Mail Task pour la messagerie, le principal problème de portabilité est sa dépendance par rapport à SQL Mail. En effet, SQL Mail demande la configuration et le test d'un profil Outlook sous le compte de démarrage du service SQL
Lire l'article
Risques cachés : attitude des entreprises face aux nouvelles menaces d’Internet pour la sécurité
Secure Computing, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, dévoile les conclusions d'une étude américaine indépendante qui documente l'attitude des responsables informatiques au sein des entreprises, face aux nouvelles menaces présentées par Internet telles que : les logiciels espions (« spywares »), le
Lire l'article
Sécurisation par défaut dans Exchange 2003
On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange
Lire l'article
DSPATR conditionnel
En HTML, on peut utiliser le tag <font> pour définir des attributs de police : taille, couleur et type ou style. Contrairement à HTML, DDS autorise des attributs conditionnels. Toutefois, on peut utiliser une petite astuce avec CGIDEV2 pour coder des tags HTML conditionnellement. Le truc consiste à utiliser des
Lire l'article
4. Exploiter les possibilités de iSeries Access for Web
Dès lors que vos applications Web-faced sont déployées sur WAS Express, et que vos développeurs RPG, Cobol et Java utilisent WDSc, a-t-on encore besoin de l'émulation de terminal 5250 ou de Telnet ? Songez à l'utilisation des imprimantes, des fichiers spoule et des files d'attente de sortie. Pour accéder à
Lire l'article
Restauration des données
Lumigent présente Log Explorer 4.0, logiciel qui fournit un accès aux informations des journaux de transactions, ce qui permet de résoudre les problèmes d'applications et de restaurer ou sauver les données. Ce logiciel permet de localiser les changements dans les transactions des bases de données, de restaurer les données modifiées,
Lire l'article
53 % des sociétés européennes ne disposent pas de plan de continuité en cas de sinistre majeur
Une nouvelle étude réalisée au Royaume-Uni, en France et en Allemagne révèle qu'une proportion étonnamment élevée de sociétés (53 %) n'a pas mis en place de plan de continuité d'activité leur permettant de récupérer leurs données en cas de sinistre majeur. L'étude, qui a été commanditée par la société de
Lire l'article
Utiliser des variables globales et la Dynamic Property Task
Quel package DTS complexe peut s'estimer complet sans l'utilisation de quelques scripts ActiveX ? Ces derniers effectuent des transformations de données, contrôlent le flux et l'exécution du package et peuvent même tester la présence de certaines conditions. La plupart des scripts ActiveX utilisent abondamment les variables mais, si vous constatez
Lire l'article
FRCA – deux caches en un
On voit donc que FRCA est une nouvelle technologie de cache non seulement rapide mais très économe de CPU. En réalité, FRCA est deux caches en un, fournissant à la fois un cache local et un cache reverse-proxy. Il fonctionne en étant aux aguets dans SLIC, en interceptant les requêtes
Lire l'article
ReverseDNS
Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en
Lire l'article
Partenariat entre Intel et Aldata
Intel et Aldata Solution S.A., fournisseur français de logiciels de gestion de la chaîne logistique (Supply Chain Management) pour le secteur de la distribution, ont annoncé l'optimisation du logiciel G.O.L.D. de Aldata pour les serveurs de calcul intensif équipés de processeurs Intel Itanium 2. En maximisant les performances de G.O.L.D.
Lire l'article
3. WDSc V5 fournit WebFacing
L'une des principales fonctions iSeries de WDSc V5 est un environnement de développement et de test WebFacing (figure 3). WebFacing est un moyen simple et économique de valider les applications 5250 pour le Web. Vous pouvez adapter au Web une application 5250 complète en quelques minutes, en invoquant le wizard
Lire l'article
Concevoir des bases de données SQL
Datanamic présente DeZign for Databases 3.1, outil de conception de bases de données qui utilise un diagramme de relation des entités afin de supporter les techniques de conception des entités. La dernière version supporte les vues et les options d'index et permet d'exporter les commentaires SQL Server sur les tables
Lire l'articleLes plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
