Actions pour développeurs
Après avoir ajouté les actions au cube, votre côté développeur a deux tâches principales: en premier lieu, construire une interface afin qu'un utilisateur puisse reconnaître quand une action est disponible et, deuxièmement, laisser l'utilisateur invoquer l'action. Pour cet exemple, j'ai modifié la page ASPADOComplex.asp antérieure pour qu'elle soit action aware.
Lire l'article
Rapports
Les trois produits traitent les rapports de la même manière. Sur leurs interfaces, NetRecon et Internet Scanner affichent des résultats de scanning immédiats. Les résultats sont temporaires jusqu'à ce que vous les sauvegardiez. CyberCop stocke ses résultats directement dans une base de données où vous pouvez les atteindre au moyen
Lire l'article
Serveurs Bridgehead
Un serveur bridgehead est un DC (domain controller) qui fonctionne comme la route principale des données de réplication AD (Active Directory) qui entrent dans les sites et en sortent. S'il y a plus d'un domaine dans votre forêt, il est très probable que vous aurez plus d'un serveur bridgehead. Le
Lire l'article
Overland Storage et OMP France s’associent…
Overland Storage Inc. et OMP France, « distributeur » à valeur ajoutée de solutions d'archivage et de stockage de données, annoncent la signature d'un accord de distribution, sur l'ensemble de l'hexagone, pour la gamme de logiciels de gestion de stockage que vient de lancer le spécialiste américain. Totalement ouvertes et
Lire l'article
Qu’en est-il de la sortie des enregistrements ?
Juste au moment où vous commencez à vous habituer à lire des fichiers base de données, vous vous apercevez tout à coup que votre programme CL ne peut leur appliquer aucune autre forme d'I/O. En effet, CL ne donne aucun moyen direct pour mettre à jour, écrire ou imprimer des
Lire l'article
Le kernel
Dans sa première apparition sur l'iSeries, Linux était une légère variante du Linux PowerPC existant. Les seules implémentations Linux pour PowerPC étaient alors des 32 bits. Comme les systèmes iSeries et pSeries ont tous deux des processeurs PowerPC à 64 bits, IBM a travaillé activement sur une mouture 64 bits
Lire l'article
Mettre en oeuvre les actions
Les actions sont une seconde fonction d'Analysis Services dont les développeurs peuvent tirer parti. Comme le drillthrough, les actions sont une passerelle du cube vers des données supplémentaires ; contrairement au drillthrough, les actions sont extrêmement souples et Analysis Services ne les limite pas à lier une cellule aux données
Lire l'article
Que le scanning commence
J'ai appliqué chaque produit aux hôtes des réseaux internes et aux hôtes situés au-delà d'un pare-feu. Pour tester la capacité de chaque produit à découvrir des vulnérabilités courantes, j'ai utilisé « SANS/FBI Top Twenty Internet Security Vulnerabilities » de SANS Institute, disponible à http://www. sans.org/top20.htm. Ces vulnérabilités, propres aux diverses
Lire l'article
La patience est une vertu
Même dans les plus petits environnements, AD demande de l'attention et du savoir-faire. Si vous prenez le temps de comprendre le mode de fonctionnement de la réplication, vous serez bien mieux armé pour régler des problèmes d'AD. Si vous travaillez dans une grande société avec de nombreux sites, le meilleur
Lire l'article
Accord entre Legato et Hitachi
LEGATO Systems annonce la signature d'un accord OEM et de distribution avec Hitachi CP (Hitachi Computer Peripherals Co., Ltd.), une filiale de premier ordre de Hitachi, Ltd. Cet accord porte essentiellement sur la fourniture de solutions répondant à la demande des clients en terme de sauvegarde et de restauration des
Lire l'article
Positionnment des fichiers (2)
Chaque valeur *KeySearch affecte
les résultats de RcvF de la manière suivante
:
• *KeyB - renvoie l'enregistrement 3
(Code = C)
• *KeyBE - renvoie l'enregistrement 3
(Code = C)
• *Key - cause une erreur d'exception
parce qu'aucune correspondance
n'est trouvée
• *KeyAE - renvoie l'enregistrement 4
(Code =
Davantage d’évolutivité à l’horizon !
Les problèmes d'évolutivité peuvent être désagréables. Mais si vos applications présentent les symptômes classiques : temps de réponse élevés, faible débit, et faible utilisation de la CPU, les techniques que je viens de décrire peuvent constituer le remède. Dans la prochaine moitié de cet article en deux parties, je vous
Lire l'article
Drillthrough pour développeurs
Après avoir validé drillthrough et configuré la sécurité, vous allez mettre en oeuvre drillthrough pour les applications. Pour démontrer les étapes d'implémentation de drillthrough, j'ai ajouté la fonction drillthrough à une page ASP (Active Server Pages) d'après la page ASPADOComplex.asp livrée avec Analysis Services. Cette page exécute une requête qui
Lire l'article
Utiliser les scanners
Les expériences des utilisateurs avec les produits sont diverses. Internet Scanner et NetRecon sont tous deux intuitifs et faciles à utiliser. CyberCop n'est pas difficile à utiliser mais est quelque peu frustrant en raison de ses menus non intuitifs et d'une architecture rétive au « trial and error ». D'après
Lire l'article
6 outils essentiels
Après avoir déployé AD, il vous faut munir votre trousse à outils des utilitaires nécessaires pour résoudre d'éventuels problèmes. Le Microsoft Windows 2000 Server Resource Kit contient bon nombre de ces outils, dont 50 environ se trouvent également dans le dossier \support\tools du CDROM Win2K Server. Pour régler certains problèmes
Lire l'article
Sécurité
NetIQ Corp. annonce l'acquisition de PentaSafe Security Technologies Inc, reconnu sur le marché des solutions intégrées de gestion de la sécurité. Cette initiative permet à NetIQ de conforter sa présence sur le marché de la gestion de la sécurité, d'élargir sa base clients et d'étoffer sa gamme de solutions de
Lire l'article
Positionnement des fichiers
L'un des secrets les mieux gardés du traitement de fichiers CL est qu'il permet d'extraire des enregistrements par clé. Le paramètre Position de la commande OvrDbF permet d'indiquer la position à partir de laquelle commencera l'extraction des enregistrements du fichier base de données. Vous pouvez positionner le fichier sur *Start
Lire l'article
Réglage de la base de données
Le réglage de la base de données est indispensable pour une bonne évolutivité. Un réglage médiocre peut causer une utilisation excessive des ressources, entraînant de longs temps de réponse et réduisant le débit. L'outil utilisé le plus couramment pour l'accès à une base de données Java est JDBC, un jeu
Lire l'article
Outil de debogage système
Compuware annonce SoftICE 4.2.6 en dehors de sa suite Driver Studio. En proposant SoftICE comme produit indépendant, Compuware permet aux développeurs d'applications de détecter et de déboguer les erreurs de code. Avec SoftICE, les développeurs peuvent déboguer des applications multi-processus et des services NT.
Il est compatible avec Windows XP, Windows
Dans le lab
J'ai utilisé plusieurs réseaux et hôtes pour tester les produits. J'ai abordé le test du point de vue d'un administrateur moyen et choisi les critères de test d'après les considérations décrites cidessus. J'ai examiné la manière dont chaque produit découvrait et énumérait le quoi et le où des vulnérabilités de
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
