> Tech
Sécurité par ressource (2)

Sécurité par ressource (2)

Une fois ces fonctions introduites, le seul moyen de les restreindre consistait à  sécuriser les ressources. Dans les releases suivantes, IBM a ajouté des programmes de sortie pour les contrôler. Toutefois, certaines interfaces actuelles n'offrent encore aucun moyen d'empêcher l'accès, obligeant les sites qui les utilisent à  sécuriser les objets

Lire l'article
Cognos PowerPlay 7.0

Cognos PowerPlay 7.0

PowerPlay existe en deux versions de base. PowerPlay for Windows est une application client/serveur et PowerPlay Web est une solution HTML pure empreinte zéro. (Une autre version, PowerPlay for Excel reproduit la fonctionnalité de la version PowerPlay for Windows client/serveur, mais dans le contexte d'une feuille de calcul Excel.) Aucune

Lire l'article
Le Groupe Goyer vient de retenir la solution métier Anael BTP de Geac

Le Groupe Goyer vient de retenir la solution métier Anael BTP de Geac

Afin d'optimiser sa gestion et de mieux maîtriser son activité, le Groupe Goyer, spécialiste dans la mise en oeuvre de façades en Aluminium et PVC, vient de choisir la solution de gestion intégrée à  l'affaire Anael BTP de Geac. Le démarrage du projet est prévu pour janvier 2004 et couvrira

Lire l'article
La classe Java côté client

La classe Java côté client

Dans la classe RemoteDatabase- Client, la méthode getRemote- Invoice() est la méthode qui est appelée en réalité à  partir de RMTCALL. La méthode utilise la liste de paramètres de style Java pour les procédures cataloguées. Il s'en suit que ce doit être une méthode statique et que les arguments OUT

Lire l'article
Modèles d’autorisation

Modèles d’autorisation

Le terme « modèle d'autorisation » fait référence aux mécanismes par lesquels une application impose une politique de sécurité. Celle-ci énonce les principes selon lesquels on autorise un accès particulier à  certains types d'utilisateurs. Ainsi, votre politique de sécurité d'entreprise peut stipuler qu'aucun utilisateur final ne peut accéder à  une

Lire l'article
Dépanner la synchronisation

Dépanner la synchronisation

Des conflits surviennent quand vous vous connectez à  des LAN multiples. Même quand vous disposez de multiples connexions LAN, la boîte de dialogue Items to Synchronize ne précise pas quelle connexion LAN vous êtes en train d'utiliser. Quand votre Offline Files Folder contient des fichiers provenant de plus d'une connexion

Lire l'article
AIM

AIM

D'après AOL, plus de 100 millions de personnes ont utilisé AIM, comme l'illustre la figure 2. Les utilisateurs peuvent télécharger AIM gratuitement à  http://www.aol.com. Vous pouvez utiliser AIM sans être abonné à  AOL, mais vous devez enregistrer un nom d'écran unique et ce gratuitement. AIM est un client robuste qui

Lire l'article
Valeur ajoutée que vous apportez sur ce marché ?

Valeur ajoutée que vous apportez sur ce marché ?

Q: Quelle est la valeur ajoutée que vous apportez sur ce marché de la gestion des infrastructures Microsoft par rapport à  vos concurrents ?

A.M: Nos outils s'avèrent très simples à  installer, puisque téléchargeables sur le Web et rapides à  mettre en oeuvre. Ils offrent un retour sur investissement rapide,

Lire l'article
Solutions de stockage

Solutions de stockage

IBM présente son nouveau serveur de stockage d'entrée de gamme, le FAStT 600, ainsi que la version Express du Tivoli Storage Resources Manager (SRM), tous deux destinés à  permettre aux entreprises de moyenne taille d'optimiser leurs environnements de stockage en leur fournissant le degré de performance technologique nécessaire aux environnements

Lire l'article
Gestion du matériel

Gestion du matériel

La gestion des unités de bande est une nouveauté. Elle s'applique aux lecteurs de bandes autonomes et aux bandothèques, ainsi qu'aux ressources de cartouche et ruban. Vous pouvez rendre les unités disponibles ou indisponibles (on ou off), réinitialiser une unité et son processeur d'I/O, travailler avec un job en utilisant

Lire l'article
Sécurité par ressource

Sécurité par ressource

La sécurité par ressource protège les données d'application en restreignant l'accès des utilisateurs aux données. La plupart des installations combinent, avec beaucoup de variantes, une combinaison des deux stratégies de base suivantes :

Bloquer les méthodes d'accès. Cela revient à  verrouiller toutes les portes d'un immeuble pour empêcher les intrus

Lire l'article
Examens par fournisseur (2)

Examens par fournisseur (2)

Les utilisateurs de rapports ont besoin de rapports standard, succincts ou étendus, parfois agrémentés de graphiques et de tables. Ils veulent pouvoir balayer des rapports structurés de manière cohérente sans avoir besoin de creuser ou de découper pour trouver les valeurs désirées. Pour obtenir ce genre de rapport, il faut

Lire l'article
Commutateur

Commutateur

Minicom Advanced Systems (Minicom) annonce la disponibilité prochainement d'une nouvelle ligne de commutateurs intelligents CAT5. Le Smart IP 16 multi plates-formes à  16 ports étend le confort d'accès et d'administration à  16 serveurs à  la fois.

L'accès est analogique au niveau du rack et numérique sur le LAN, le

Lire l'article
Le côté RPG

Le côté RPG

Deux points sont intéressants du côté RPG de cet exemple. Tout d'abord, observons l'appel au programme SQL RPG IV pour obtenir des détails de facture dans la sous-routine GETINV. Dans ma solution, cet appel remplace les opérations RPG Chain vers l'ancienne base de données AS/400.

Deuxièmement, observez l'appel à  la

Lire l'article
Qui utilisera l’application ?

Qui utilisera l’application ?

Plus souvent qu'on ne le croit, les concepteurs négligent cette importante question. Or, le type d'utilisateur final influencera le modèle d'authentification, les limites de sécurité, et les activités de l'utilisateur final, etc.

Par exemple, une application destinée à  être utilisée par un employé de saisie de commandes n'aura probablement pas

Lire l'article
Travailler offline et synchroniser les changements

Travailler offline et synchroniser les changements

En tant qu'utilisateur, quand vous quittez le réseau ou arrêtez votre ordinateur, vous voyez un rappel de synchronisation (en supposant que vous n'avez pas configuré Offline Files pour sauter cette fonction bien pratique). La synchronisation ne demande que quelques secondes, sauf en présence d'un très grand nombre de fichiers offline

Lire l'article
Les principaux clients IM

Les principaux clients IM

Parmi les nombreux réseaux et clients IM, quatre réseaux IM majeurs possèdent la plus grande partie du marché.
Comme la plupart des utilisateurs domestiques ont AIM ou MSN Messenger, je parle de ces réseaux en premier. Deux autres réseaux IM majeurs sont ICQ (représentation phonétique de « I Seek

Lire l'article
Quels services apportez-vous en complément de vos solutions ?

Quels services apportez-vous en complément de vos solutions ?

Q: Quels services apportez-vous en complément de vos solutions ?

A.M: Forts de notre expérience de plus de six années pour les migrations et consolidations de domaines Windows, nous sommes aujourd'hui en mesure de proposer une méthodologie et des procédures de migration qui peuvent les aider à  choisir le meilleur

Lire l'article
Il y en a pour tout le monde

Il y en a pour tout le monde

En adoptant EIM, on simplifie la vie de tous. Au prix, il est vrai, d'un peu plus de tracas pour les administrateurs. Cependant, ce petit tracas est largement justifié, si on le compare au casse-tête que représente la gestion de multiples jeux de mécanismes de sécurité pour des données stockées

Lire l'article
Support des correctifs

Support des correctifs

Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à  partir des médias et collecter et explorer leur inventaire. Il existe même

Lire l'article