> Tech
Authentification et cryptage

Authentification et cryptage

Le protocole 802.11b offre des mécanismes d'authentification et de cryptage de base capables de protéger votre réseau sans fil contre des menaces venant de l'extérieur. L'authentification vous valide comme un client sans fil légitime avant que l'AP n'accorde l'accès au réseau. Le cryptage protège le flux de données entre l'adaptateur

Lire l'article
Solution d’archivage

Solution d’archivage

ITera lance Purge & Archive V2R1, version améliorée de son utilitaire iSeries pour archiver et extraire les données. Les améliorations incluent une fonction « mock-purge » qui permet aux utilisateurs de vérifier les résultats sans retirer les données, une nouvelle interface de sélection des données avec des possibilités de sélection

Lire l'article
listings

listings

Listing 1 : Script pour se connecter à  une imprimante

A

Option Explicit
Dim oNetwork, sPrintPath

B

Set oNetwork = CreateObject("WScript.Network")

C Lire l'article
Utilisation des groupes de fichiers pour les VLDB

Utilisation des groupes de fichiers pour les VLDB

La répartition des données utilisateur en groupes de fichiers demande réflexion. Pour commencer, il est bon que le groupe de fichiers primaires ne contienne qu'un fichier (un .mdf) ne contenant que les tables système (sysobjects, sysindexes, sysusers, et ainsi de suite). Pour tous les objets définis par l'utilisateur, je recommande

Lire l'article
Ajouter l’étape d’abandon (2)

Ajouter l’étape d’abandon (2)

Etape 1. Une fois que vous avez fourni les noms de variables @publication_ db, @subscriber, @destination_ db et @publication, la procédure stockée collecte une chaîne de noms de tables de destination (dans @article_ list) pour les articles souscrits dans la publication, en utilisant un curseur qui examine en boucle tous

Lire l'article
Figure 1 :

Figure 1 :

0

Lire l'article
Gestion de la sécurité

Gestion de la sécurité

PentaSafe présente VigilEnt Security Manager 4.0, dernière version de sa solution de gestion des vulnérabilités pour iSeries et autres plates-formes. La version 4.0 ajoute VigilEnt Security Operations Center (VSOC), console intégrée à  partir de laquelle VigilEnt Security Manager peut surveiller et contrôler les vulnérabilités du système, les intrusions, l'accès utilisateur

Lire l'article
WebSphere Host Publisher (2)

WebSphere Host Publisher (2)

La version 4.0 de Host Publisher, dont la release accompagnera la V5R2, comportera les améliorations suivantes :

Support de WAS 4.0. WebSphere Host Publisher 3.5 fonctionne sur WebSphere Application Server (WAS) 3.5 (standard ou avancé). Vous pouvez l'utiliser sur l'OS/400 V4R5 et V5R1. WebSphere Host Publisher 4.0 est amélioré pour

Lire l'article
Tester les clients de protocole Internet

Tester les clients de protocole Internet

Pour tester les configurations frontend/ back-end ou pour tester les clients qui utilisent des protocoles Internet comme POP3, IMAP, SMTP ou HTTPDAV, servez-vous de l'utilitaire ESP, présent dans le Microsoft Exchange 2000 Server Resource Kit. Pour installer l'outil, exécutez msetup.exe (dans \exreskit\tools\esp). Le processus Setup de l'outil crée le compte

Lire l'article
Violation active et écoute passive

Violation active et écoute passive

Pour comprendre les faiblesses de la norme 802.11b, considérons le réseau sans fil comme un LAN câblé classique. Imaginons un intrus potentiel accédant au réseau sans fil par le simple branchement de son ordinateur à  votre commutateur Ethernet. C'est à  peu près ce que vous autorisez en laissant les fonctions

Lire l'article
Applications de ressources humaines et de paie

Applications de ressources humaines et de paie

Kronos présente les nouvelles versions de ses applications Workforce HR et Workforce Payroll pour iSeries et autres plates-formes. Les améliorations donnent aux utilisateurs une intégration plus serrée avec la solution de Kronos, aux possibilités de reporting étendues et aux fonctions de gestion des applicatifs.

www.kronos.com

Lire l'article
Créer une connexion d’imprimante propre à  un endroit

Créer une connexion d’imprimante propre à  un endroit

Le script du listing 2 connecte un ordinateur à  une imprimante par défaut, selon le nom de l'ordinateur. Mais il se peut aussi que vous vouliez connecter plusieurs ordinateurs d'un certain endroit à  l'imprimante physiquement proche de cet endroit - et répéter ce processus pour plusieurs endroits. Vous pourriez ajouter

Lire l'article
Soyez prêt

Soyez prêt

La stratégie de sauvegarde et de restauration de loin la plus complexe est celle qui consiste à  récupérer toute la base de données à  partir des sauvegardes de fichiers et de groupes de fichiers. C'est celle qui demande le plus de tests pour être bien comprise et celle qui exige

Lire l'article
Ajouter l’étape d’abandon

Ajouter l’étape d’abandon

Après avoir personnalisé le job Snapshot Agent, il faut faire de même avec les jobs Distribution Agent en ajoutant les étapes chargées d'abandonner et de recréer tous les index et contraintes de clés. Pour trouver les jobs Distribution Agent que vous voulez modifier, suivez dans Enterprise Manager le chemin que

Lire l'article
Listing 1 : MapDrive.vbs

Listing 1 : MapDrive.vbs

0

Lire l'article
WRQ Reflection for the Web et Aspelle Everywhere

WRQ Reflection for the Web et Aspelle Everywhere

WRQ Reflection for the Web et Aspelle Everywhere intégrés pour permettre un accès Windows, Web, UNIX et aux systèmes traditionnels

Aspelle, fournisseur de solutions de RPV SSL, et WRQ, spécialisé dans les technologies d'intégration grands systèmes, ont annoncé l'intégration d'Aspelle Everywhere et de WRQ Reflection for the Web. Aspelle

Lire l'article
WebSphere Host Publisher

WebSphere Host Publisher

WebSphere Host Publisher V3.5, qu'IBM a ajouté à  l'iSeries Client Access Family V5R1 le 28 septembre 2001, permet aux clients iSeries de remplacer leurs écrans passifs habituels par une GUI d'aspect moderne fonctionnant dans un navigateur. Que l'on démarre avec des applications 5250 existantes (en RPG et Cobol, par exemple)

Lire l'article
Analyser les données de Performance Monitor

Analyser les données de Performance Monitor

Vous pouvez visualiser les données de plusieurs manières. Faites Ctrl+G pour passer à  la vue Graph, qui montre davantage d'informations par compteur. Faites Ctrl+R pour passer à  la vue Report, qui montre davantage de compteurs et de moyennes pour l'intervalle de temps spécifié. Plusieurs astuces peuvent aussi offrir d'autres possibilités

Lire l'article
Anticiper

Anticiper

Les menaces combinées d'aujourd'hui sont vicieuses et, pour les arrêter, il faut une stratégie de défense sophistiquée et à  plusieurs couches. Outre les défenses de périmètres, vous pouvez désactiver les fonctionnalités non nécessaires et limiter le trafic pour ralentir l'éventuelle progression d'un virus dans le réseau. (En prime, de telles

Lire l'article
Interface de planification SAP

Interface de planification SAP

Help/Systems annonce son interface Robot/Schedule pour SAP, laquelle permet aux utilisateurs de la suite ERP R/3 SAP de planifier des processus SAP sur iSeries avec Robot/Schedule. Cette interface renvoie le statut des processus SAP et permet aux utilisateurs de contrôler les messages d'erreur SAP en visualisant le journal des job

Lire l'article