Meilleure sécurité
Les changements les plus surprenants apportés à IIS concernent probablement la sécurité. A l'occasion de la revue de code Trustworthy Computing de Microsoft début 2002, la firme a fait le choix - difficile - de désactiver de nombreuses fonctions IIS par défaut afin que le serveur Web soit plus sécurisé
Lire l'article
Automatisation de la migration et de la consolidation des domaines Windows
Pointdev présente la nouvelle version d'Ideal Migration, outil de migration et de consolidation de domaines Windows. La version 3.0 offre une plus grande intégration avec Active Directory pour la gestion des serveurs Windows 2000 et Windows Server 2003. Quelques fonctionnalités pour la version 3.0 :
Merant, premier partenaire au sein du nouveau programme Microsoft Visual Studio
Merant, l'un des principaux fournisseurs de logiciels et de services spécialisés dans la gestion des composants, des contenus et des actifs logiciels des entreprises, devient membre du nouveau programme Visual Studio Industry Partner (VSIP) de Microsoft. En intégrant étroitement ses outils de gestion du changement avec Visual Studio .NET 2003,
Lire l'article
Garder le contrôle de sa messagerie électronique">
Garder le contrôle de sa messagerie électronique
Selon le cabinet d'étude IDC, les volumes d'e-mails professionnels atteindront 7600 milliards d'échanges annuels en 2004. Et ne cesseront de croître les prochaines années. Le Gartner évalue pour sa part qu'à la fin de l'année 2002, les utilisateurs ont passé en moyenne 2h par jour à gérer leurs messageries électroniques
Lire l'article
LEGATO enrichit sa technologie de réplication phare pour Windows 2003 de fonctionnalités de gestion de contenu
LEGATO Systems, Inc. annonce la disponibilité immédiate de LEGATO RepliStor 5.2 et de RepliStor pour XtenderSolutions (RSX). Ainsi, RepliStor 5.1 (le coeur de la solution RSX) et RepliStor 5.2 sont certifiés Windows 2003.
RepliStor 5.2 offre des performances qui permettent notamment de tirer profit des nouvelles fonctionnalités de Windows 2003
Une structure de routine SPL standard
Nous voici au point de départ des
« meilleures pratiques » dans l'écriture
d'un code SPL bien protégé. Adoptez
toujours une structure par blocs
comme celle de la figure 3, pour vos
routines SPL. Cette pratique définit un
bloc extérieur ProcBody qui englobe
toute la procédure stockée, UDF ou
trigger.
Faire migrer les données à partir d’Unix/Linux (4)
5. Sur l'iSeries, démarrez les jobs daemon du serveur NFS (qui sont aussi
nécessaires pour le client NFS.
STRNFSSVR SERVER(*ALL)
6. Utilisez la commande MOUNT pour monter le répertoire exporté sur un répertoire IFS local existant. Le répertoire sur lequel se fait le montage doit se trouver dans
Lire l'article
Ecrans interactifs
La première étape en programmation interactive consiste à créer les écrans d'entrée et de sortie. En utilisant CGIDEV2 (au lieu de SDA), vous pouvez choisir entre plusieurs outils de création et de design Web, comme Front Page de Microsoft. Ou bien vous pouvez coder le HTML en utilisant SEU dans
Lire l'article
OS/400 et valeurs système (2)
La valeur QADLACTJ (Additional Active Jobs) précise le nombre supplémentaire de jobs actifs auxquels il faut allouer du stockage quand le nombre initial de jobs actifs (valeur QACTJOB) est atteint. Le stockage auxiliaire est alloué chaque fois que le nombre de jobs actifs dépasse le stockage qui a été alloué.
Lire l'article
Des briques pour des applications Web (3)
Les Java beans, comme les servlets, sont des classes Java spécialisées. D'un point de vue fonctionnel, un Java bean peut contenir tout type de logique applicative. On l'utilise généralement pour segmenter du code Java en dehors d'une JSP ou pour traiter la logique de gestion (accès et validation à la
Lire l'article
Conclusion
Le principal avantage de TweakUI est le confort. Les fonctions de cet outil peuvent paraître, à première vue, beaucoup de détails minutieux sans intérêt, sauf si on travaille sur un desktop Win2K Professional. Essayez TweakUI, je parie que vous deviendrez vite accro.
Lire l'article
Quelques problèmes et solutions concernant SP3
J'ai reçu beaucoup de courrier à propos d'un comportement insolite pendant ou après une mise à niveau SP3. Voici trois expériences d'utilisateurs qui pourraient bien vous épargner du temps et des soucis quand vous testerez cet énorme mise à jour de code.
Problème avec DHCP
Un lecteur nous a fait
Permissions et paramétrage du registre
Une mise à niveau SP3 présente un inconvénient : elle rétablit la valeur par défaut des permissions sur un objet Exchange 2000 (comme un serveur) que vous avez manuellement changées depuis la dernière mise à niveau de votre installation Exchange 2000. Microsoft recommande de garder la trace des changements de
Lire l'article
Changer de propriétaires (2)
Je suppose que les sources mentionnées plus haut disaient que vous pouviez prendre mais pas donner la propriété parce que la GUI ne permet que la prise de propriété. Mais, sous le capot, NT permet de donner et de prendre la propriété parce que Subinacl peut faire les deux. En
Lire l'article
Mise en place du client VPN
Pour tester votre nouveau serveur VPN, vous pouvez installer une station de travail ou un portable sans fil et tester chaque partie de la connectivité - de l'AP sans fil au serveur VPN sur le côté untrusted du réseau trusted de votre entreprise.
Si vous initialisez la station de test
Lire l'article
Technologie AP
La plupart des AP 802.11b utilisent DSSS (Direct Sequence Spread Spectrum), une technologie développée par l'armée américaine, particulièrement résistante à l'interférence et à l'interception. Cette technologie opère dans la bande de fréquence ISM (Industrial, Scientific and Medical) à 2,4 GHz, qui supporte des canaux de 11 MHz à 22 MHz
Lire l'article
Solution Web-to-Host
Farabi Technology présente HostFront 3.5, nouvelle version de sa solution Web-to-Host pour iSeries. Cette mise à jour ajoute le support framework Microsoft .NET, permettant aux développeurs de générer des applications .NET et des services web et d'intégrer des données hôtes héritées avec Internet.
Lire l'article
Security BOX Sign Extension
Finmatica-MSI annonce la sortie Security BOX Sign Extension, nouveau module de la suite logicielle pour la sécurité des données. Cet outil de signature vient compléter les fonctionnalités déjà présentes dans la suite Security BOX Business Solutions V5 en s'intégrant à celle-ci de manière totalement homogène. Elle permet de signer électroniquement
Lire l'article
Avenir du Web-to-Host ?
Q. Quel est selon vous l'avenir du Web-to-Host et quelle sera la charpente de votre stratégie ?
P.B : Le marché va de plus en plus évoluer vers des applications complexes. Le Web-to-Host ne se limitera plus aux solutions de connectivité destinées à faire communiquer des applications natives entre elles.
Lire l'article
Améliorer la performance des transferts de grands fichiers
Pour que l'iSeries transfère correctement des fichiers sur une autre plateforme, il faut les convertir du format EBCDIC à ASCII. FTP peut parfaitement effectuer cette conversion, mais l'opération est plutôt longue et la durée du transfert augmente de façon disproportionnée au fur et à mesure qu'augmente la taille des fichiers
Lire l'articleLes plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
