Facilité d’utilisation de vos produits ?
iSeries News : Qu'en est-il de la facilité d'utilisation de vos produits ?
René Adélaïde : Nos solutions sont efficientes dans le sens où elles ne sont pas complexes à mettre en oeuvre. Elles occupent un faible emplacement disque sur le serveur ou sur le PC connecté à l'iSeries par
Lire l'article
Identifier le compte utilisateur
Vous disposez désormais d'un moyen de vous connecter à la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est
Lire l'article
Utiliser des mots de passe puissants
L'application de la règle, ou policy, Passwords must meet complexity requirements (aussi appelée mots de passe puissants) signifie que le système d'exploitation se mêle de sécurité en imposant des règles quand les utilisateurs créent des mots de passe. Dans cette situation, les mots de passe deviennent plus difficiles à deviner
Lire l'article
RSA Security déploie sa technologie cartes à puces …
... sur un Token USB avec son produit "RSA SecurID USB Token"
Ce "token" USB vise une clientèle d'entreprises qui souhaitant mettre en oeuvre une solution d'authentification forte couplée à des applications fondées sur la signature électronique. La puce cryptographique Java intégré dans cette nouvelle clé USB autorise le déploiement
Lire l'article
Peut-on intégrer une communication ADSL au sein d’un réseau Twinax/SNA ?
iSeries News : Par exemple, avec vos solutions, une entreprise peut facilement intégrer une communication ADSL au sein d'un réseau Twinax/SNA ?
René Adélaïde : C'est notamment ce qui fait aujourd'hui notre grande valeur ajoutée sur le marché. Beaucoup d'entreprises désirent en effet connecter des sites distants en ADSL. Le
Lire l'article
Analyse
Là où Microsoft marque une avancée inestimable par rapport à ses concurrents, c'est dans sa capacité à avoir fait évoluer son SGDB au point d'en faire aujourd'hui une plate-forme totalement intégrée de Business Intelligence. De son côté IBM avec DB2 vise le créneau du décisionnel. Le SGBDR intègre tout ce
Lire l'article
Règles de sécurité
Certaines règles de sécurité par mots de passe sont interdépendantes et d'autres mutuellement exclusives. Ainsi, si vous autorisez des changements de mots de passe immédiatement en ne fixant pas un âge de mot de passe minimum, vous ne pouvez pas sélectionner l'option Enforce password history. Si vous voulez permettre des
Lire l'article
NetEconomy choisie par Microsoft comme principal fournisseur …
... de logiciels pour l'offre de solutions anti-blanchiment d'argent à des institutions financières
NetEconomy, chef de file des solutions de gestion des risques des entreprises en temps réel pour le secteur financier, a annoncé sa sélection par Microsoft en tant que " Financial Services Group (FSG) Managed Software Vendor (ISV)
Lire l'article
Disctinction entre les solutions de connectivité LAN et WAN ?
iSeries News : En quoi se distinguent vos solutions de connectivité LAN et WAN?
René Adélaïde : Grâce à la technologie TCP/IP et nos algorithmes de communication, nous fournissons des solutions efficientes en terme de connectivité et de gestion administrative totalement centralisée. L'entreprise n'est plus obligée d'installer poste par poste
Lire l'article
Place de SQL Server dans la stratégie Microsof t?
Quelle est la place de SQL Server au sein de la stratégie globale de Microsoft ?
G.M. : SQL Server fait partie des quatre plus grands marchés de Microsoft aux côtés de Windows Server, Windows Client et du marché de la bureautique. Il y a 10 ans, notre division logiciels
Lire l'article
Polices de sécurité locale
Les policies de sécurité par mot de passe suivantes sont disponibles :
• Enforce password history refuse aux utilisateurs la possibilité de réutiliser un mot de passe utilisé auparavant. Le nombre que vous indiquez pour cette policy est le nombre des mots de passe uniques qu'un utilisateur doit utiliser avant
Lire l'article
WRQ veraStream achève la validation des adaptateurs de serveur BizTalk
WRQ veraStream achève la validation des adaptateurs de serveur BizTalk de Microsoft et les programmes de logos ".NET Connected"
WRQ a annoncé avoir achevé la validation de l'adaptateur de serveur BizTalk de Microsoft et les programmes de logos ".NET Connected". Avec WRQ Verastream, les clients peuvent extraire la logique
Lire l'article
Quelle réponse à la demande de migration de SNA vers TCP/IP ?
iSeries News : Quelle réponse apportez-vous aujourd'hui à la demande de migration de SNA vers TCP/IP ?
René Adélaïde : Aujourd'hui, l'AS/400 évolue de plus en plus vers le TCP/IP. Avec nos solutions nous intégrons les pré requis de la technologie TCP/IP tout en prenant en compte l'existant du client.
Lire l'article
Les avantages du marche de la BI
En fait, vous souhaitez tirer les avantages du marché de la BI pour vendre plus de licences SQL Server ?
G.M. : Oui cela fait en effet partie de nos objectifs. Cependant, la Business Intelligence ne représente pas une part plus importante de notre business SQL que les ERPs, le
Lire l'article
Netcelo développe l’interopérabilité de son service VPN IP
Netcelo, société prestataire de services en gestion d'interconnexion sécurisée et télé-administrée sur IP, élargit les fonctionnalités de son offre VPN IP. De nouvelles fonctionnalités :
- tous les routeurs IOS de Cisco sont supportés par le service Netcelo, et peuvent être supervisés par le Centre d'Opérations Netcelo.
- l'approvisionnement initial
Récupération de données
Ontrack lance une version allégée de son logiciel de récupération de données EasyRecovery 6.0. EasyRecovery Lite 6.0 est la version allégée de la gamme EasyRecovery 6.0. Grâce à EasyRecovery Lite 6.0 les petites entreprises peuvent désormais récupérer leurs données stratégiques perdues. Le logiciel permet de récupérer jusqu'à 25 fichiers par
Lire l'article
Quelle alternative pour le SNA ?
iSeries News : Aux entreprises qui utiliseraient le protocole SNA pour leurs communications entre sites distants, quelle alternative proposez-vous ?
René Adélaïde : Nous proposons, à l'instar de notre contrôleur de communication pour sites distants, e-Twin@xcontroller, des solutions à la pointe de la technologie permettant aux entreprises d'évoluer à moindre
Lire l'article
Prochaines évolutions …
Quelles sont les prochaines évolutions attendues ?
G.M. : L'une des grandes améliorations apportées à SQL Server 2000 concerne le service de notifications. Grâce à ce service, les entreprises peuvent créer une infrastructure permettant aux collaborateurs de s'abonner aux informations dont ils ont besoin. Lorsque les informations critiques arrivent, le
Lire l'article
Wellx Telecom et meDIALink Software s’associent
Wellx Telecom a conçu et développé Wellx Office, solution PCBX qui transforme l'utilisation du téléphone dans l'entreprise. Basé sur une plate-forme ouverte, Wellx Office apporte toutes les fonctions d'un standard téléphonique (PCBX), tout en offrant des possibilités d'intégration d'applications spécifiques. Wellx Telecom et meDIALink Software se sont associés afin de
Lire l'article
myEXTRA! Presentation Services v7.1
Attachmate présente myEXTRA! Management and Control Services (MCS). Ce module d'administration centralisée permet d'authentifier les utilisateurs individuellement ou par groupes au moment de la connexion et en fonction des informations des Directory Services standards en place. Ce module d'administration supporte également le codage des données entre les différents points relais
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
