Sécurité par ressource (2)
Une fois ces fonctions introduites, le seul moyen de les restreindre consistait à sécuriser les ressources. Dans les releases suivantes, IBM a ajouté des programmes de sortie pour les contrôler. Toutefois, certaines interfaces actuelles n'offrent encore aucun moyen d'empêcher l'accès, obligeant les sites qui les utilisent à sécuriser les objets
Lire l'article
Cognos PowerPlay 7.0
PowerPlay existe en deux versions de base. PowerPlay for Windows est une application client/serveur et PowerPlay Web est une solution HTML pure empreinte zéro. (Une autre version, PowerPlay for Excel reproduit la fonctionnalité de la version PowerPlay for Windows client/serveur, mais dans le contexte d'une feuille de calcul Excel.) Aucune
Lire l'article
Le Groupe Goyer vient de retenir la solution métier Anael BTP de Geac
Afin d'optimiser sa gestion et de mieux maîtriser son activité, le Groupe Goyer, spécialiste dans la mise en oeuvre de façades en Aluminium et PVC, vient de choisir la solution de gestion intégrée à l'affaire Anael BTP de Geac. Le démarrage du projet est prévu pour janvier 2004 et couvrira
Lire l'article
La classe Java côté client
Dans la classe RemoteDatabase- Client, la méthode getRemote- Invoice() est la méthode qui est appelée en réalité à partir de RMTCALL. La méthode utilise la liste de paramètres de style Java pour les procédures cataloguées. Il s'en suit que ce doit être une méthode statique et que les arguments OUT
Lire l'article
Modèles d’autorisation
Le terme « modèle d'autorisation » fait référence aux mécanismes par lesquels une application impose une politique de sécurité. Celle-ci énonce les principes selon lesquels on autorise un accès particulier à certains types d'utilisateurs. Ainsi, votre politique de sécurité d'entreprise peut stipuler qu'aucun utilisateur final ne peut accéder à une
Lire l'article
Dépanner la synchronisation
Des conflits surviennent quand vous vous connectez à des LAN multiples. Même quand vous disposez de multiples connexions LAN, la boîte de dialogue Items to Synchronize ne précise pas quelle connexion LAN vous êtes en train d'utiliser. Quand votre Offline Files Folder contient des fichiers provenant de plus d'une connexion
Lire l'article
AIM
D'après AOL, plus de 100 millions de personnes ont utilisé AIM, comme l'illustre la figure 2. Les utilisateurs peuvent télécharger AIM gratuitement à http://www.aol.com. Vous pouvez utiliser AIM sans être abonné à AOL, mais vous devez enregistrer un nom d'écran unique et ce gratuitement. AIM est un client robuste qui
Lire l'article
Valeur ajoutée que vous apportez sur ce marché ?
Q: Quelle est la valeur ajoutée que vous apportez sur ce marché de la gestion des infrastructures Microsoft par rapport à vos concurrents ?
A.M: Nos outils s'avèrent très simples à installer, puisque téléchargeables sur le Web et rapides à mettre en oeuvre. Ils offrent un retour sur investissement rapide,
Lire l'article
Solutions de stockage
IBM présente son nouveau serveur de stockage d'entrée de gamme, le FAStT 600, ainsi que la version Express du Tivoli Storage Resources Manager (SRM), tous deux destinés à permettre aux entreprises de moyenne taille d'optimiser leurs environnements de stockage en leur fournissant le degré de performance technologique nécessaire aux environnements
Lire l'article
Gestion du matériel
La gestion des unités de bande est une nouveauté. Elle s'applique aux lecteurs de bandes autonomes et aux bandothèques, ainsi qu'aux ressources de cartouche et ruban. Vous pouvez rendre les unités disponibles ou indisponibles (on ou off), réinitialiser une unité et son processeur d'I/O, travailler avec un job en utilisant
Lire l'article
Sécurité par ressource
La sécurité par ressource protège les données d'application en restreignant l'accès des utilisateurs aux données. La plupart des installations combinent, avec beaucoup de variantes, une combinaison des deux stratégies de base suivantes :
Bloquer les méthodes d'accès. Cela revient à verrouiller toutes les portes d'un immeuble pour empêcher les intrus
Lire l'article
Examens par fournisseur (2)
Les utilisateurs de rapports ont besoin de rapports standard, succincts ou étendus, parfois agrémentés de graphiques et de tables. Ils veulent pouvoir balayer des rapports structurés de manière cohérente sans avoir besoin de creuser ou de découper pour trouver les valeurs désirées. Pour obtenir ce genre de rapport, il faut
Lire l'article
Commutateur
Minicom Advanced Systems (Minicom) annonce la disponibilité prochainement d'une nouvelle ligne de commutateurs intelligents CAT5. Le Smart IP 16 multi plates-formes à 16 ports étend le confort d'accès et d'administration à 16 serveurs à la fois.
L'accès est analogique au niveau du rack et numérique sur le LAN, le
Lire l'article
Le côté RPG
Deux points sont intéressants du côté RPG de cet exemple. Tout d'abord, observons l'appel au programme SQL RPG IV pour obtenir des détails de facture dans la sous-routine GETINV. Dans ma solution, cet appel remplace les opérations RPG Chain vers l'ancienne base de données AS/400.
Deuxièmement, observez l'appel à la
Lire l'article
Qui utilisera l’application ?
Plus souvent qu'on ne le croit, les concepteurs négligent cette importante question. Or, le type d'utilisateur final influencera le modèle d'authentification, les limites de sécurité, et les activités de l'utilisateur final, etc.
Par exemple, une application destinée à être utilisée par un employé de saisie de commandes n'aura probablement pas
Lire l'article
Travailler offline et synchroniser les changements
En tant qu'utilisateur, quand vous quittez le réseau ou arrêtez votre ordinateur, vous voyez un rappel de synchronisation (en supposant que vous n'avez pas configuré Offline Files pour sauter cette fonction bien pratique). La synchronisation ne demande que quelques secondes, sauf en présence d'un très grand nombre de fichiers offline
Lire l'article
Les principaux clients IM
Parmi les nombreux réseaux et clients
IM, quatre réseaux IM majeurs possèdent
la plus grande partie du marché.
Comme la plupart des utilisateurs domestiques
ont AIM ou MSN Messenger,
je parle de ces réseaux en premier.
Deux autres réseaux IM majeurs sont ICQ (représentation phonétique de « I
Seek
Quels services apportez-vous en complément de vos solutions ?
Q: Quels services apportez-vous en complément de vos solutions ?
A.M: Forts de notre expérience de plus de six années pour les migrations et consolidations de domaines Windows, nous sommes aujourd'hui en mesure de proposer une méthodologie et des procédures de migration qui peuvent les aider à choisir le meilleur
Lire l'article
Il y en a pour tout le monde
En adoptant EIM, on simplifie la vie de tous. Au prix, il est vrai, d'un peu plus de tracas pour les administrateurs. Cependant, ce petit tracas est largement justifié, si on le compare au casse-tête que représente la gestion de multiples jeux de mécanismes de sécurité pour des données stockées
Lire l'article
Support des correctifs
Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à partir des médias et collecter et explorer leur inventaire. Il existe même
Lire l'articleLes plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
