Installer un pare-feu personnel
Les intrus se baladent dans les canaux IM et recueillent les adresses IP des machines participantes. Ils peuvent placer ces adresses dans une sweep list puis les introduire dans un autre programme pour automatiser les attaques. Même si les intrus ne connaissent pas les points faibles de votre ordinateur, ils
Lire l'article
Fichiers spool iSeries
Asymex Pty. Ltd présente SpooliT, solution iSeries de contrôle et de distribution de rapports de fichiers spool. SpooliT permet aux administrateurs systèmes et opérateurs d'envoyer un ou plusieurs fichiers spool à de multiples utilisateurs, de stocker les fichiers spool sur un disque de stockage magnétique ou laser, d'exporter les fichiers
Lire l'article
Déployer les applications Windows
PG Software et la société New Boundary annoncent PrismDeploy version 5.0, solution pour déployer les applications Windows dans l'entreprise. PrismDeploy combine la technologie de packaging d'applications de PictureTaker avec une nouvelle console de déploiement d'applications, ainsi que Conflict Checker pour la validité et le contrôle d'intégrité des packages applicatifs. Il
Lire l'article
EIM : la nouvelle approche d’IBM
Pour déterminer avec exactitude l'équivalence de l'ID utilisateur, EIM gère l'information de manière hiérarchique. La hiérarchie est constituée d'un domaine EIM, d'identificateurs EIM, de définitions de registres EIM, et d'associations d'identités utilisateur. Un domaine EIM est une collection d'identificateurs EIM. Chaque domaine a un contrôleur de domaine EIM, un ensemble
Lire l'article
Panorama NovaView 3.0
NovaView, qui fait partie de la NovaView e-BI Suite, utilise un produit livre d'instructions pour stocker différentes vues ou rapports. Vous pouvez utiliser la version desktop de NovaView pour créer des vues et des livres d'instructions, puis publier ces livres dans le référentiel Panorama XML, auquel vous pouvez accéder à
Lire l'article
Préparer les compteurs de Performance Monitor (2)
Pour ajouter un nouveau compteur de performance à votre journal de comptage, dans l'onglet General de la boîte de dialogue Counter Log, cliquez sur Add. Tapez le nom du serveur de test (\\servername, par exemple) dans le champ Select counters from computer: et sélectionnez les objets et les compteurs associés
Lire l'article
Identification des problèmes des bases de données SQL Server
Lumigent Technologies présente Explorer 3.0, logiciel qui permet aux utilisateurs d'identifier les problèmes des bases de données SQL Server et de retrouver l'information quand des données cruciales sont perdues. Log Explorer utilise le journal de transaction SQL Server pour auditer l'activité de la base de données, retrouver rapidement les données
Lire l'article
De quel genre de liste de contrôle l’application a-t-elle besoin ?
Les listes de contrôle viennent souvent en un deuxième temps dans une conception d'application. L'OS/400 offre une large palette de fonctions de contrôle. Toutefois, selon l'application que vous écrivez, il pourrait être avantageux de compléter l'audit du système d'exploitation par vos propres entrées d'audit. Alors que vous pouvez configurer l'OS/400
Lire l'article
Gestion des bugs
TestTrack Pro de Seapine Software est un outil de gestion des bugs. Sa distribution exclusive en France vient d'être confiée à Ideo Technologies.Solution de contrôle qualité pour les équipes de développement, TestTrack Pro permet de détecter les bugs, les corriger et suivre les demandes d'évolutions fonctionnelles ou de changement. Simple
Lire l'article
Réduire les risques liés à IM
Beaucoup des mesures de protection contre des attaques IM sont faciles et gratuites. La plupart relèvent du simple bon sens: utiliser un scanner anti-virus, déployer un client IM courant, ne pas accepter de répertoires par défaut quand vous installez votre client et cacher votre identification personnelle.
Utilisez un scanner anti-virus.
Lire l'article
Archivage
Arctools annonce Arctools/400 6.1, nouvelle version de son outil d'archivage des fichiers pour iSeries. L'assistant « rules » et l'assistant « join » sont remis à jour pour obtenir plus de capacités de sélection des enregistrements et des critères assemblés.
Outil visuel de développement d’applications web
Kapitec Software annonce la version 2.0 de l'outil visuel de développement rapide d'applications Web CodeCharge Studio. Cet outil automatise la création d'applications web en générant rapidement du code orienté objet de niveau professionnel dans les langages comme .NET, Java, ASP, PHP, ColdFusion et Perl. Il est parfaitement intégré à Microsoft
Lire l'article
Le problème des registres utilisateur multiples (2)
Les produits SSO, fondés sur le principe du stockage des ID et mots de passe utilisateur et sur leur reproduction automatique au fil des serveurs, sont également utiles, mais ils sont seulement destinés à résoudre les problèmes des registres utilisateur multiples pour les utilisateurs. Trop souvent, ils créent de nouveaux
Lire l'article
Messages et jobs
L'option Messages fournie par iSeries Access for Web vous permet d'afficher et de répondre aux messages OS/400 envoyés à votre ID utilisateur. D'autres options permettent d'envoyer des messages OS/400 et d'afficher une liste des files d'attente de messages disponible sur l'iSeries. Dans cette liste, vous pouvez sélectionner une file d'attente
Lire l'article
Traiter les fichiers de sortie de LoadSim (2)
J'ai d'abord copié le fichier loadsim. out de chaque client dans un share de réseau central, en renommant les fichiers clxx.log (où xx est un identificateur numérique) puis j'ai exécuté la commande merge pour fusionner les logs client dans un fichier. (Vous pourriez ne pas avoir besoin de copier les
Lire l'article
Verrouiller IE (Internet Explorer)
Nimda se propage par des pages Web infectées ; les futurs virus feront certainement de même. Même avec les fonctions de sécurité intégrées dans Java et d'autres langages script, les attaquants ont trouvé de nombreux moyens d'accéder aux fichiers sur les lecteurs locaux des ordinateurs navigateurs, puis d'accéder aux ressources
Lire l'article
Fichiers log (2)
Cliquez sur OK puis sur Add à nouveau. Sélectionnez le compte Administrator (pas l e groupe Administrators). Sélectionnez This folder, subfolders and files et sélectionnez les permissions suivantes : Traverse Folder/Execute File, List Folder/Read Data, Read Attributes, Read Extended Attributes, Delete Subfolders and Files, Delete, et Read Permissions.
Si d'autres
Lire l'article
Performance de l’entreprise
TIBCO Software, éditeur indépendant de solutions temps réel pour l'analyse de la performance de l'entreprise et de l'intégration de systèmes d'information, annonce la disponibilité de la nouvelle version de TIBCO BusinessFactor, solution pour la gestion et le suivi immédiat de la performance de l'entreprise. Conçu spécifiquement pour les managers opérationnels,
Lire l'article
Sauvegarder par les nombres (2)
L'étude de cas PubsTest donne le cadre de base de données en même temps que la sauvegarde la plus récente pour le fichier primaire (sauvegarde 9) et les sauvegardes des groupes de fichiers (sauvegardes 3 et 5). Le scénario de reprise donné en exemple porte sur toute la base de
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
