Installer un pare-feu personnel

Tech |
> Tech
Installer un pare-feu personnel

Installer un pare-feu personnel

Les intrus se baladent dans les canaux IM et recueillent les adresses IP des machines participantes. Ils peuvent placer ces adresses dans une sweep list puis les introduire dans un autre programme pour automatiser les attaques. Même si les intrus ne connaissent pas les points faibles de votre ordinateur, ils

Lire l'article
Fichiers spool iSeries

Fichiers spool iSeries

Asymex Pty. Ltd présente SpooliT, solution iSeries de contrôle et de distribution de rapports de fichiers spool. SpooliT permet aux administrateurs systèmes et opérateurs d'envoyer un ou plusieurs fichiers spool à  de multiples utilisateurs, de stocker les fichiers spool sur un disque de stockage magnétique ou laser, d'exporter les fichiers

Lire l'article
Déployer les applications Windows

Déployer les applications Windows

PG Software et la société New Boundary annoncent PrismDeploy version 5.0, solution pour déployer les applications Windows dans l'entreprise. PrismDeploy combine la technologie de packaging d'applications de PictureTaker avec une nouvelle console de déploiement d'applications, ainsi que Conflict Checker pour la validité et le contrôle d'intégrité des packages applicatifs. Il

Lire l'article
EIM : la nouvelle approche d’IBM

EIM : la nouvelle approche d’IBM

Pour déterminer avec exactitude l'équivalence de l'ID utilisateur, EIM gère l'information de manière hiérarchique. La hiérarchie est constituée d'un domaine EIM, d'identificateurs EIM, de définitions de registres EIM, et d'associations d'identités utilisateur. Un domaine EIM est une collection d'identificateurs EIM. Chaque domaine a un contrôleur de domaine EIM, un ensemble

Lire l'article
Panorama NovaView 3.0

Panorama NovaView 3.0

NovaView, qui fait partie de la NovaView e-BI Suite, utilise un produit livre d'instructions pour stocker différentes vues ou rapports. Vous pouvez utiliser la version desktop de NovaView pour créer des vues et des livres d'instructions, puis publier ces livres dans le référentiel Panorama XML, auquel vous pouvez accéder à 

Lire l'article
Préparer les compteurs de Performance Monitor (2)

Préparer les compteurs de Performance Monitor (2)

Pour ajouter un nouveau compteur de performance à  votre journal de comptage, dans l'onglet General de la boîte de dialogue Counter Log, cliquez sur Add. Tapez le nom du serveur de test (\\servername, par exemple) dans le champ Select counters from computer: et sélectionnez les objets et les compteurs associés

Lire l'article
Identification des problèmes des bases de données SQL Server

Identification des problèmes des bases de données SQL Server

Lumigent Technologies présente Explorer 3.0, logiciel qui permet aux utilisateurs d'identifier les problèmes des bases de données SQL Server et de retrouver l'information quand des données cruciales sont perdues. Log Explorer utilise le journal de transaction SQL Server pour auditer l'activité de la base de données, retrouver rapidement les données

Lire l'article
De quel genre de liste de contrôle l’application a-t-elle besoin ?

De quel genre de liste de contrôle l’application a-t-elle besoin ?

Les listes de contrôle viennent souvent en un deuxième temps dans une conception d'application. L'OS/400 offre une large palette de fonctions de contrôle. Toutefois, selon l'application que vous écrivez, il pourrait être avantageux de compléter l'audit du système d'exploitation par vos propres entrées d'audit. Alors que vous pouvez configurer l'OS/400

Lire l'article
Gestion des bugs

Gestion des bugs

TestTrack Pro de Seapine Software est un outil de gestion des bugs. Sa distribution exclusive en France vient d'être confiée à  Ideo Technologies.Solution de contrôle qualité pour les équipes de développement, TestTrack Pro permet de détecter les bugs, les corriger et suivre les demandes d'évolutions fonctionnelles ou de changement. Simple

Lire l'article
Réduire les risques liés à  IM

Réduire les risques liés à  IM

Beaucoup des mesures de protection contre des attaques IM sont faciles et gratuites. La plupart relèvent du simple bon sens: utiliser un scanner anti-virus, déployer un client IM courant, ne pas accepter de répertoires par défaut quand vous installez votre client et cacher votre identification personnelle.

Utilisez un scanner anti-virus.

Lire l'article
Archivage

Archivage

Arctools annonce Arctools/400 6.1, nouvelle version de son outil d'archivage des fichiers pour iSeries. L'assistant « rules » et l'assistant « join » sont remis à  jour pour obtenir plus de capacités de sélection des enregistrements et des critères assemblés.

www.arctools.com

Lire l'article
Outil visuel de développement d’applications web

Outil visuel de développement d’applications web

Kapitec Software annonce la version 2.0 de l'outil visuel de développement rapide d'applications Web CodeCharge Studio. Cet outil automatise la création d'applications web en générant rapidement du code orienté objet de niveau professionnel dans les langages comme .NET, Java, ASP, PHP, ColdFusion et Perl. Il est parfaitement intégré à  Microsoft

Lire l'article
Le problème des registres utilisateur multiples (2)

Le problème des registres utilisateur multiples (2)

Les produits SSO, fondés sur le principe du stockage des ID et mots de passe utilisateur et sur leur reproduction automatique au fil des serveurs, sont également utiles, mais ils sont seulement destinés à  résoudre les problèmes des registres utilisateur multiples pour les utilisateurs. Trop souvent, ils créent de nouveaux

Lire l'article
Messages et jobs

Messages et jobs

L'option Messages fournie par iSeries Access for Web vous permet d'afficher et de répondre aux messages OS/400 envoyés à  votre ID utilisateur. D'autres options permettent d'envoyer des messages OS/400 et d'afficher une liste des files d'attente de messages disponible sur l'iSeries. Dans cette liste, vous pouvez sélectionner une file d'attente

Lire l'article
Répertoires vs Directory Service

Répertoires vs Directory Service

0

Lire l'article
Traiter les fichiers de sortie de LoadSim (2)

Traiter les fichiers de sortie de LoadSim (2)

J'ai d'abord copié le fichier loadsim. out de chaque client dans un share de réseau central, en renommant les fichiers clxx.log (où xx est un identificateur numérique) puis j'ai exécuté la commande merge pour fusionner les logs client dans un fichier. (Vous pourriez ne pas avoir besoin de copier les

Lire l'article
Verrouiller IE (Internet Explorer)

Verrouiller IE (Internet Explorer)

Nimda se propage par des pages Web infectées ; les futurs virus feront certainement de même. Même avec les fonctions de sécurité intégrées dans Java et d'autres langages script, les attaquants ont trouvé de nombreux moyens d'accéder aux fichiers sur les lecteurs locaux des ordinateurs navigateurs, puis d'accéder aux ressources

Lire l'article
Fichiers log (2)

Fichiers log (2)

Cliquez sur OK puis sur Add à  nouveau. Sélectionnez le compte Administrator (pas l e groupe Administrators). Sélectionnez This folder, subfolders and files et sélectionnez les permissions suivantes : Traverse Folder/Execute File, List Folder/Read Data, Read Attributes, Read Extended Attributes, Delete Subfolders and Files, Delete, et Read Permissions.

Si d'autres

Lire l'article
Performance de l’entreprise

Performance de l’entreprise

TIBCO Software, éditeur indépendant de solutions temps réel pour l'analyse de la performance de l'entreprise et de l'intégration de systèmes d'information, annonce la disponibilité de la nouvelle version de TIBCO BusinessFactor, solution pour la gestion et le suivi immédiat de la performance de l'entreprise. Conçu spécifiquement pour les managers opérationnels,

Lire l'article
Sauvegarder par les nombres (2)

Sauvegarder par les nombres (2)

L'étude de cas PubsTest donne le cadre de base de données en même temps que la sauvegarde la plus récente pour le fichier primaire (sauvegarde 9) et les sauvegardes des groupes de fichiers (sauvegardes 3 et 5). Le scénario de reprise donné en exemple porte sur toute la base de

Lire l'article