Support des correctifs
Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à partir des médias et collecter et explorer leur inventaire. Il existe même
Lire l'article
Limitations de la sécurité par bibliothèque et par objet
Si un utilisateur possède des droits sur des données de production en utilisant la sécurité par bibliothèque et par objet, il peut utiliser des fonctions autres que les applications visées pour accéder aux données.
Ainsi, une mesure de sécurité fréquente sur l'iSeries consiste à sélectionner les profils utilisateurs des propriétaires
Lire l'article
Examens par fournisseur
Les examens de haut niveau de chaque produit suivent l'ordre alphabétique. Pour chaque produit, nous résumons les avantages qu'il offre aux utilisateurs dans différents rôles, puis nous soulignons ceux qui pourraient être des attributs déterminants dans un sens ou dans l'autre. Les avantages pour l'utilisateur sont importants parce que les
Lire l'article
Suite logicielle pour optimiser les performances des applications Java
Quest Software annonce la disponibilité de Quest Central for J2EE, suite intégrée de solutions pour détecter, diagnostiquer et résoudre les problèmes de performances des applications Java, et ce, tout au long de leur cycle de vie : développement, déploiement et production. Quest Central for J2EE comprend trois solutions :
-
Un exemple
Voyons un modèle de solution volontairement simplifiée au problème de multi plates-formes en temps réel. Vous pouvez obtenir le code de cet exemple sur www.itpro.fr ; pour des instructions, voir l'encadré « Installer et exécuter l'exemple ».
LEGACYR est un programme RPG/400 simple qui extrait des informations de facturation d'une
Lire l'article
Considérations de conception
Il faut considérer la sécurité dès l'amorce de la conception d'une application, c'est-à -dire la phase des exigences. Pour cela, il faut qu'un point au moins de la liste des exigences concerne la sécurité. Supposons que vous écriviez une application destinée à prendre des commandes client sur le Web. L'application pourrait
Lire l'article
Les fichiers que l’on ne peut pas utiliser offline
Comme je l'explique dans « Configurer Offline Files », Win2K préconfigure quelques types de fichiers (.slm, .mdb, .ldb, .mdw, .mde, .db et .pst) comme inadaptés pour le travail offline. Quand vous sélectionnez l'un de ces types de fichiers ou un dossier qui contient l'un de ces types de fichiers pour
Lire l'article
Réseaux IM (2)
Ce modèle réduit la charge de travail de chaque ordinateur participant afin qu'un PC puisse participer à de nombreuses discussions publiques en même temps, sans ralentir excessivement le serveur ou le client. Pour que ce modèle fonctionne, les serveurs d'un réseau IM particulier doivent rester synchronisés entre eux. S'ils se
Lire l'article
Optimiser l’administration et la gestion des performances des systèmes de messagerie
Q: Aujourd'hui la messagerie d'entreprise est un de vos axes stratégiques. De quelle manière pouvez-vous optimiser l'administration et la gestion des performances des systèmes de messagerie ?
A.M: Il est vrai que la messagerie est de plus en plus considérée comme un service rendu aux utilisateurs. Les responsables ont besoin
Lire l'article
Plus de détails sur l’iSeries EIM (2)
Comme toutes les autres données, celles d'EIM doivent être protégées. Bien que les assaillants ne puissent pas utiliser contre vous les seules informations EIM, elles n'en sont pas moins précieuse pour eux. Le mécanisme de sécurité intrinsèque de LDAP contrôle l'accès aux données EIM, et IBM ne donne pas des
Lire l'article
EIM
EIM (Enterprise Identity Mapping)
fournit le mécanisme pour instaurer
un SSO (single sign-on) peu coûteux,
multi-plate-forme. En combinant EIM
et Kerberos, l'OS/400 offre un véritable
environnement SSO hétérogène et
multi niveaux.
EIM associe une personne aux ID
utilisateur appropriées dans les divers
registres existant dans une entreprise.
Des API permettent
Limitations de la sécurité par interface
La sécurité par menu limite les utilisateurs aux choix de menus fournis par l'application, permettant à l'utilisateur d'exécuter des programmes qui affichent et modifient des données de production. Les applications de production comportent souvent des dispositifs qui limitent les modifications que les utilisateurs peuvent effectuer. Des contrôles d'application classiques limitent
Lire l'article
Mes scénarios de test (2)
En commençant avec les tests à 500 et 800 connexions, le temps SQL Server Average Latch était aussi nettement inférieur sur la base de données SAN monopartition que sur la base de données SAN multipartition. Les valeurs de temps Average Latch Wait supérieures peuvent suggérer des problèmes de mémoire ou
Lire l'article
LEGATO intègre sa suite de gestion de contenu aux systèmes SAP
LEGATO Systems annonce la disponibilité de LEGATO ApplicationXtender pour SAP. Assurant un accès rapide à l'ensemble des informations relatives aux processus métier SAP, ApplicationXtender pour SAP permet aux entreprises de rationaliser leur activité pour améliorer l'efficacité de leur organisation.
La solution ApplicationXtender pour SAP enrichit le progiciel SAP R/3
Lire l'article
Qu’est-ce que Java RMI ? (2)
La couche de référence est chargée chargée de combler le fossé entre votre application et la communication en réseau. Elle prend l'appel que vous avez adressé à la couche souche/squelette et le conditionne pour l'envoyer sur un réseau.
La couche de transport s'occupe de l'aspect réseau. Elle est chargée
Lire l'article
Alliance entre Jacada et Computer Associates International
Jacada et Computer Associates International annoncent une alliance aux termes de laquelle Jacada fournit des possibilités d'intégration améliorées Web-to-Host pour des produits CA sélectionnés. Les produits concernés sont Advantage EDBC, Advantage CA-IDMS, et Advantage CA-Datacom qui fonctionne sur iSeries, zSeries, Unix et autres plates-formes.
Lire l'article
Faiblesses de l’outil
Regfind est utile, mais j'ai constaté quelques faiblesses. Premièrement, Regfind ne semble pas accepter les jokers ou les expressions régulières de style UNIX. La seule souplesse que vous pouvez injecter dans Regfind passe par l'option -y, qui rend Regfind insensible à la casse (majuscules/minuscules). Ainsi, la commande
regfind acme -yLire l'article
Réseaux IM
La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un
Lire l'article
Réduire le coût d’exploitation des serveurs ?
Q: En dehors des attentes de migration de messagerie, beaucoup d'entreprises cherchent également à réduire le coût d'exploitation de leurs serveurs. Quelle réponse pouvez- vous leur apporter ?
A.M: FastLane Migrator a été conçu pour répondre également aux problématiques de consolidation des serveurs de messagerie. Selon les consultants du Gartner,
Lire l'article
Plus de détails sur l’iSeries EIM
Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
