Dernières impressions
Les scanners de vulnérabilité en réseau peuvent jouer un rôle vital dans un dispositif de sécurité. Sans négliger l'importance de la protection contre les virus, des pare-feu, et des règles, politiques et pratiques, on a quand même besoin, en plus, d'un outil capable de déceler les vulnérabilités du réseau. Les
Lire l'article
File Replication Service de Win2K
Windows 2000 Server utilise FRS (File Replication Service) pour répliquer des informations stockées dans le répertoire volume système (\sysvol). Win2K utilise aussi FRS pour synchroniser les jeux de répliques (replica sets) Dfs (Distributed File System). FRS remplace le service LMRepl de Windows NT. FRS est important pour l'explication de la
Lire l'article
Initiative autour de « Small Business Server »
Microsoft présente un programme d'aide à la vente dédié à Small Business Server, le serveur d'entreprise à destination des petites entreprises.
Avec cette opération, Microsoft permet à ses partenaires commerciaux de se former et d'obtenir tous les éléments dont ils ont besoin pour répondre au mieux aux besoins des petites
Un exemple utile
Maintenant que vous savez comment traiter des fichiers base de données dans un programme CL, voyons un exemple pratique. Les administrateurs de sécurité trouveront probablement un programme qui imprime les autorités objet pour des objets sélectionnés dans une ou plusieurs bibliothèques utiles. La figure 3A montre la définition de commande
Lire l'article
Processeur
L'iSeries a pendant longtemps fourni un excellent niveau de performances pour les charges de travail commerciales, grâce à son infrastructure d'I/O solide et évolutive. Mais de nombreuses applications Linux sont limitées davantage par le processeur que par l'infrastructure d'I/O. C'est le cas, par exemple, d'applications graphiques ou d'environnements de développement
Lire l'article
Actions pour développeurs
Après avoir ajouté les actions au cube, votre côté développeur a deux tâches principales: en premier lieu, construire une interface afin qu'un utilisateur puisse reconnaître quand une action est disponible et, deuxièmement, laisser l'utilisateur invoquer l'action. Pour cet exemple, j'ai modifié la page ASPADOComplex.asp antérieure pour qu'elle soit action aware.
Lire l'article
Rapports
Les trois produits traitent les rapports de la même manière. Sur leurs interfaces, NetRecon et Internet Scanner affichent des résultats de scanning immédiats. Les résultats sont temporaires jusqu'à ce que vous les sauvegardiez. CyberCop stocke ses résultats directement dans une base de données où vous pouvez les atteindre au moyen
Lire l'article
Serveurs Bridgehead
Un serveur bridgehead est un DC (domain controller) qui fonctionne comme la route principale des données de réplication AD (Active Directory) qui entrent dans les sites et en sortent. S'il y a plus d'un domaine dans votre forêt, il est très probable que vous aurez plus d'un serveur bridgehead. Le
Lire l'article
Overland Storage et OMP France s’associent…
Overland Storage Inc. et OMP France, « distributeur » à valeur ajoutée de solutions d'archivage et de stockage de données, annoncent la signature d'un accord de distribution, sur l'ensemble de l'hexagone, pour la gamme de logiciels de gestion de stockage que vient de lancer le spécialiste américain. Totalement ouvertes et
Lire l'article
Qu’en est-il de la sortie des enregistrements ?
Juste au moment où vous commencez à vous habituer à lire des fichiers base de données, vous vous apercevez tout à coup que votre programme CL ne peut leur appliquer aucune autre forme d'I/O. En effet, CL ne donne aucun moyen direct pour mettre à jour, écrire ou imprimer des
Lire l'article
Le kernel
Dans sa première apparition sur l'iSeries, Linux était une légère variante du Linux PowerPC existant. Les seules implémentations Linux pour PowerPC étaient alors des 32 bits. Comme les systèmes iSeries et pSeries ont tous deux des processeurs PowerPC à 64 bits, IBM a travaillé activement sur une mouture 64 bits
Lire l'article
Mettre en oeuvre les actions
Les actions sont une seconde fonction d'Analysis Services dont les développeurs peuvent tirer parti. Comme le drillthrough, les actions sont une passerelle du cube vers des données supplémentaires ; contrairement au drillthrough, les actions sont extrêmement souples et Analysis Services ne les limite pas à lier une cellule aux données
Lire l'article
Que le scanning commence
J'ai appliqué chaque produit aux hôtes des réseaux internes et aux hôtes situés au-delà d'un pare-feu. Pour tester la capacité de chaque produit à découvrir des vulnérabilités courantes, j'ai utilisé « SANS/FBI Top Twenty Internet Security Vulnerabilities » de SANS Institute, disponible à http://www. sans.org/top20.htm. Ces vulnérabilités, propres aux diverses
Lire l'article
La patience est une vertu
Même dans les plus petits environnements, AD demande de l'attention et du savoir-faire. Si vous prenez le temps de comprendre le mode de fonctionnement de la réplication, vous serez bien mieux armé pour régler des problèmes d'AD. Si vous travaillez dans une grande société avec de nombreux sites, le meilleur
Lire l'article
Accord entre Legato et Hitachi
LEGATO Systems annonce la signature d'un accord OEM et de distribution avec Hitachi CP (Hitachi Computer Peripherals Co., Ltd.), une filiale de premier ordre de Hitachi, Ltd. Cet accord porte essentiellement sur la fourniture de solutions répondant à la demande des clients en terme de sauvegarde et de restauration des
Lire l'article
Positionnment des fichiers (2)
Chaque valeur *KeySearch affecte
les résultats de RcvF de la manière suivante
:
• *KeyB - renvoie l'enregistrement 3
(Code = C)
• *KeyBE - renvoie l'enregistrement 3
(Code = C)
• *Key - cause une erreur d'exception
parce qu'aucune correspondance
n'est trouvée
• *KeyAE - renvoie l'enregistrement 4
(Code =
Davantage d’évolutivité à l’horizon !
Les problèmes d'évolutivité peuvent être désagréables. Mais si vos applications présentent les symptômes classiques : temps de réponse élevés, faible débit, et faible utilisation de la CPU, les techniques que je viens de décrire peuvent constituer le remède. Dans la prochaine moitié de cet article en deux parties, je vous
Lire l'article
Drillthrough pour développeurs
Après avoir validé drillthrough et configuré la sécurité, vous allez mettre en oeuvre drillthrough pour les applications. Pour démontrer les étapes d'implémentation de drillthrough, j'ai ajouté la fonction drillthrough à une page ASP (Active Server Pages) d'après la page ASPADOComplex.asp livrée avec Analysis Services. Cette page exécute une requête qui
Lire l'article
Utiliser les scanners
Les expériences des utilisateurs avec les produits sont diverses. Internet Scanner et NetRecon sont tous deux intuitifs et faciles à utiliser. CyberCop n'est pas difficile à utiliser mais est quelque peu frustrant en raison de ses menus non intuitifs et d'une architecture rétive au « trial and error ». D'après
Lire l'article
6 outils essentiels
Après avoir déployé AD, il vous faut munir votre trousse à outils des utilitaires nécessaires pour résoudre d'éventuels problèmes. Le Microsoft Windows 2000 Server Resource Kit contient bon nombre de ces outils, dont 50 environ se trouvent également dans le dossier \support\tools du CDROM Win2K Server. Pour régler certains problèmes
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
