Quels services apportez-vous en complément de vos solutions ?
Q: Quels services apportez-vous en complément de vos solutions ?
A.M: Forts de notre expérience de plus de six années pour les migrations et consolidations de domaines Windows, nous sommes aujourd'hui en mesure de proposer une méthodologie et des procédures de migration qui peuvent les aider à choisir le meilleur
Lire l'article
Il y en a pour tout le monde
En adoptant EIM, on simplifie la vie de tous. Au prix, il est vrai, d'un peu plus de tracas pour les administrateurs. Cependant, ce petit tracas est largement justifié, si on le compare au casse-tête que représente la gestion de multiples jeux de mécanismes de sécurité pour des données stockées
Lire l'article
Support des correctifs
Les groupes de correctifs sont désormais pris en charge par l'intermédiaire du dossier Fix Groups. Dans ce dossier, vous pouvez voir tous les groupes de correctifs de votre système et les envoyer et les installer, les copier à partir des médias et collecter et explorer leur inventaire. Il existe même
Lire l'article
Limitations de la sécurité par bibliothèque et par objet
Si un utilisateur possède des droits sur des données de production en utilisant la sécurité par bibliothèque et par objet, il peut utiliser des fonctions autres que les applications visées pour accéder aux données.
Ainsi, une mesure de sécurité fréquente sur l'iSeries consiste à sélectionner les profils utilisateurs des propriétaires
Lire l'article
Examens par fournisseur
Les examens de haut niveau de chaque produit suivent l'ordre alphabétique. Pour chaque produit, nous résumons les avantages qu'il offre aux utilisateurs dans différents rôles, puis nous soulignons ceux qui pourraient être des attributs déterminants dans un sens ou dans l'autre. Les avantages pour l'utilisateur sont importants parce que les
Lire l'article
Suite logicielle pour optimiser les performances des applications Java
Quest Software annonce la disponibilité de Quest Central for J2EE, suite intégrée de solutions pour détecter, diagnostiquer et résoudre les problèmes de performances des applications Java, et ce, tout au long de leur cycle de vie : développement, déploiement et production. Quest Central for J2EE comprend trois solutions :
-
Un exemple
Voyons un modèle de solution volontairement simplifiée au problème de multi plates-formes en temps réel. Vous pouvez obtenir le code de cet exemple sur www.itpro.fr ; pour des instructions, voir l'encadré « Installer et exécuter l'exemple ».
LEGACYR est un programme RPG/400 simple qui extrait des informations de facturation d'une
Lire l'article
Considérations de conception
Il faut considérer la sécurité dès l'amorce de la conception d'une application, c'est-à -dire la phase des exigences. Pour cela, il faut qu'un point au moins de la liste des exigences concerne la sécurité. Supposons que vous écriviez une application destinée à prendre des commandes client sur le Web. L'application pourrait
Lire l'article
Les fichiers que l’on ne peut pas utiliser offline
Comme je l'explique dans « Configurer Offline Files », Win2K préconfigure quelques types de fichiers (.slm, .mdb, .ldb, .mdw, .mde, .db et .pst) comme inadaptés pour le travail offline. Quand vous sélectionnez l'un de ces types de fichiers ou un dossier qui contient l'un de ces types de fichiers pour
Lire l'article
Réseaux IM (2)
Ce modèle réduit la charge de travail de chaque ordinateur participant afin qu'un PC puisse participer à de nombreuses discussions publiques en même temps, sans ralentir excessivement le serveur ou le client. Pour que ce modèle fonctionne, les serveurs d'un réseau IM particulier doivent rester synchronisés entre eux. S'ils se
Lire l'article
Optimiser l’administration et la gestion des performances des systèmes de messagerie
Q: Aujourd'hui la messagerie d'entreprise est un de vos axes stratégiques. De quelle manière pouvez-vous optimiser l'administration et la gestion des performances des systèmes de messagerie ?
A.M: Il est vrai que la messagerie est de plus en plus considérée comme un service rendu aux utilisateurs. Les responsables ont besoin
Lire l'article
Plus de détails sur l’iSeries EIM (2)
Comme toutes les autres données, celles d'EIM doivent être protégées. Bien que les assaillants ne puissent pas utiliser contre vous les seules informations EIM, elles n'en sont pas moins précieuse pour eux. Le mécanisme de sécurité intrinsèque de LDAP contrôle l'accès aux données EIM, et IBM ne donne pas des
Lire l'article
EIM
EIM (Enterprise Identity Mapping)
fournit le mécanisme pour instaurer
un SSO (single sign-on) peu coûteux,
multi-plate-forme. En combinant EIM
et Kerberos, l'OS/400 offre un véritable
environnement SSO hétérogène et
multi niveaux.
EIM associe une personne aux ID
utilisateur appropriées dans les divers
registres existant dans une entreprise.
Des API permettent
Limitations de la sécurité par interface
La sécurité par menu limite les utilisateurs aux choix de menus fournis par l'application, permettant à l'utilisateur d'exécuter des programmes qui affichent et modifient des données de production. Les applications de production comportent souvent des dispositifs qui limitent les modifications que les utilisateurs peuvent effectuer. Des contrôles d'application classiques limitent
Lire l'article
Mes scénarios de test (2)
En commençant avec les tests à 500 et 800 connexions, le temps SQL Server Average Latch était aussi nettement inférieur sur la base de données SAN monopartition que sur la base de données SAN multipartition. Les valeurs de temps Average Latch Wait supérieures peuvent suggérer des problèmes de mémoire ou
Lire l'article
LEGATO intègre sa suite de gestion de contenu aux systèmes SAP
LEGATO Systems annonce la disponibilité de LEGATO ApplicationXtender pour SAP. Assurant un accès rapide à l'ensemble des informations relatives aux processus métier SAP, ApplicationXtender pour SAP permet aux entreprises de rationaliser leur activité pour améliorer l'efficacité de leur organisation.
La solution ApplicationXtender pour SAP enrichit le progiciel SAP R/3
Lire l'article
Qu’est-ce que Java RMI ? (2)
La couche de référence est chargée chargée de combler le fossé entre votre application et la communication en réseau. Elle prend l'appel que vous avez adressé à la couche souche/squelette et le conditionne pour l'envoyer sur un réseau.
La couche de transport s'occupe de l'aspect réseau. Elle est chargée
Lire l'article
Alliance entre Jacada et Computer Associates International
Jacada et Computer Associates International annoncent une alliance aux termes de laquelle Jacada fournit des possibilités d'intégration améliorées Web-to-Host pour des produits CA sélectionnés. Les produits concernés sont Advantage EDBC, Advantage CA-IDMS, et Advantage CA-Datacom qui fonctionne sur iSeries, zSeries, Unix et autres plates-formes.
Lire l'article
Faiblesses de l’outil
Regfind est utile, mais j'ai constaté quelques faiblesses. Premièrement, Regfind ne semble pas accepter les jokers ou les expressions régulières de style UNIX. La seule souplesse que vous pouvez injecter dans Regfind passe par l'option -y, qui rend Regfind insensible à la casse (majuscules/minuscules). Ainsi, la commande
regfind acme -yLire l'article
Réseaux IM
La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
