Client léger universel
Prologue Technologies annonce le lancement de Staff X, client léger universel. Capable d'émuler tout type d'environnement (Windows, Unix, Linux ou Prologue), Staff X se positionne comme la première platine alliant haute résolution graphique et sécurité maximale.
Staff X a été conçue sur des technologies ouvertes dédiées gestion qui permettent
Lire l'article
Gestion de base de données
Deepak Kumar annonce Easy Access to SQL, logiciel destiné aux utilisateurs débutants SQL Server qui permet de visualiser toutes les données dans la base de données SQL Server. Il n'est pas nécessaire de fournir une commande particulière pour visualiser les données, le logiciel requiert seulement un login ID et un
Lire l'article
Personnaliser la réplication snapshot
Le moment est venu d'ébaucher, sur un plan conceptuel, les étapes de personnalisation - et donc d'optimisation - de la réplication snapshot. Je décrirai ces étapes en détail dans le deuxième article de cette série. Rappelons que chaque Distribution Agent fonctionne dans un job, comme le montre la figure 3.
Lire l'article
3 – Nettoyer le
Nettoyez le pagefile à la fermeture. Cette modification contribue à sécuriser les données. Naviguez jusqu'à la sous-clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management et mettez la valeur ClearPageFileAtShutdown à 1.
Lire l'article
Certification croisée et l’utilisateur de PKI
Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA
Lire l'article
Couche système d’exploitation
La couche suivante en remontant dans la structure du système eServer (figure 1) est celle du système d'exploitation. C'est là que résident les cinq systèmes d'exploitation supportés par eServer.
Même si l'on s'attend à un certain partage des composants logiciels sur les trois systèmes d'exploitation IBM, la responsabilité principale de
Lire l'article
Utiliser des threads actifs
Les applications Java sont souvent conçues pour être multithreaded. Quand de telles applications tournent sur des systèmes multiprocesseurs, elles doivent présenter une bonne évolutivité, c'est-à -dire que les CPU doivent être entièrement utilisées et capables d'évoluer à partir d'un système monoprocesseur.
Quand une application ne peut pas être portée sur un
Lire l'article
Comment désactiver l’option par défaut de Control Panel Keyboard
Q. L'applet Windows 2000 Control Panel Keyboard permet de valider ou non la séquence de touches de configuration de présentation du clavier. (Par exemple, je peux valider Alt+Maj pour modifier la configuration nationale du clavier.) Comment puis-je désactiver l'option par défaut ?
R. Ouvrez un éditeur de registre et allez
Lire l'article
Solution de sécurité pour les réseaux sans fil
Internet Security Systems lance le logiciel d'évaluation de la sécurité Wireless Scanner TM. Celui-ci complète l'offre de services de protection X-Force d'Internet Security Systems (vérification des composants sans fil des produits pour réseaux filaires, conseils en sécurité des systèmes sans fil, services d'administration à distance de la sécurité, programme de
Lire l'article
Empêcher la vulnérablité au virus SQL Snake
PentaSafe Security Technologies annonce le kit PentaSafe Snake Bite, outil téléchargeable gratuitement qui peut identifier les machines SQL Server qui sont vulnérables au virus SQL Snake. Le Snake Virus Scanner du kit Snake Bite peut détecter les instances SQL Server qui utilisent une authentification en mode mixte et qui n'ont
Lire l'article
Optimiser la performance
On voit donc que les goulets d'étranglement qui se forment quand on essaie de copier une grande masse de données peuvent rendre difficile la réplication snapshot à grande échelle. Toutefois, il est possible d'éviter ces goulets d'étranglement.
Résoudre le goulet d'étranglement DELETE. Vous pouvez facilement éliminer le goulet d'étranglement que
Lire l'article
chemins de dossiers utilisateurs">
4 – Empecher le chemin des
chemins de dossiers utilisateurs
Empêchez les utilisateurs de modifier les chemins des dossiers utilisateur. Naviguez jusqu'à la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour bloquer les chemins vers My Pictures, My Music, Favorites, et My Documents, respectivement, mettez les quatre valeurs suivantes à 0 : DisableMyPicturesDirChange, DisableMyMusicDirChange, Disable FavoritesDirChange, et Disable PersonalDirChange.
Lire l'article
PKI pour les masses
J'ai décrit une partie des nouvelles fonctions les plus importantes de PKI .NET Server. Mais il en existe d'autres. Comme, par exemple, une séparation des rôles et une délégation d'administration améliorées, conformes au standard US Common Criteria IT security. Le CA .NET Server offre des options d'audit améliorées. Et la
Lire l'article
Sécuriser les données e-business
Protegrity annonce Secure.Data, application e-business pour SQL Server 2000 qui protège les données des cartes de crédit, du code PIN et des enregistrements. Ce logiciel peut crypter et sécuriser les informations de la base de données. Il se caractérise par RBAC (Role Based Access Control) afin de faciliter l'accès aux
Lire l'article
IBM Printing Systems intègre la solution MAPPING Suite
IBM Printing Systems Division annonce la signature de son partenariat avec COGINORD, société éditrice de solutions innovantes d'impression zéro papier. Cet accord permet à IBM de commercialiser la solution logicielle MAPPING Suite de COGINORD ; une suite qui offre aux utilisateurs de serveurs IBM iSeries ou serveurs Unix un gain
Lire l'article
Sécurité
Pendant l'installation, vous fournissez les informations de sécurité dans deux vboîtes de dialogue : Services Accounts et Authentication Mode. Dans la boîte de dialogue Services Accounts, vous fournissez les détails des comptes de services pour les services SQL Server et SQL Server Agent. Chaque service se charge dans l'OS avec
Lire l'article
Présentation de Remote Assistance
De nombreux administrateurs système ont déploré l'absence d'outils de support à distance intégrés dans les précédents systèmes d'exploitation (OS) Windows. Comme Windows est un système fondé sur des interfaces GUI, le support des desktops et des serveurs distants exige souvent l'accès direct au - et le contrôle du - desktop
Lire l'article
Bundle pour application e-commerce
Lansa présente Commerce Edition Direct (CE Direct), bundle d'offres produits pour iSeries et autres plates-formes qui facilite une implémentation rapide de transactions et messages électroniques entre les clients et les partenaires commerciaux. Les offres sont CE Direct Sell-Side et CE Direct UCCnet. CE Direct offre également une intégration des solutions
Lire l'article
QNX Software renforce son implication dans les standards en rejoignant le Service Availability Forum
Poursuivant son engagement dans les standards et le développement de l'interopérabilité, QNX Software Systems annonce son entrée au sein du Service Availability Forum. QNX Software y travaillera, avec d'autres sociétés membres, à la définition de spécifications de standards ouverts dédiés à l'élaboration de systèmes à haute disponibilité. Les standards préconisés
Lire l'article
Automatiser le processus de documentation
Innovasys présente Document ! X, logiciel qui automatise le processus de création et d'entretien de la documentation pour Microsoft.NET, le code source Visual Basic et Visual Basic for Applications (VBA), les bases de données et les composants COM. Ce logiciel fournit une référence précise et à jour. La documentation porte
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
