> Tech
Accès au systèmes hosts via le web

Accès au systèmes hosts via le web

NetManage annonce des nouveautés dans RUMBA Web-to-Host, dont une meilleure compatibilité avec Java et les APIs de développement côté client. NetManage annonce également la disponibilité de OnWeb Management Services 5.2.

Les utilisateurs peuvent se connecter aux applications et données résidant sur tout système host y compris les IBM mainframes,

Lire l'article
Créer des sources de données

Créer des sources de données

Pour créer des sources de données ODBC, avec lesquelles vous pourrez connecter votre système à  Microsoft SQL Server et à  d'autres bases de données, vous devez suivre un nouveau chemin. Dans Win2K, vous accédez à  l'ODBC Administrator à  Start, Settings, Control Panel, Administrative Tools, Data Sources. Dans XP, l'outil réside

Lire l'article
Sécurité

Sécurité

WatchGuard Technologies, fournisseur de solutions de sécurité pour Internet, annonce le lancement de la version 2.0 de ServerLock pour Windows NT et Windows 2000, et de la version 1.1 de AppLock/Web pour la protection « en un seul clic » des serveurs Web Microsoft IIS. Ces mises à  jour sont

Lire l'article
Accord entre Overland et IBM

Accord entre Overland et IBM

Overland Data annonce qu'IBM a certifié l'utilisation de sa dernière version de Tivoli Storage Manager, solution centralisée de protection des données, avec la gamme complète des librairies de stockage de données d'Overland. IBM Tivoli Storage Manager 5.1 supportera les librairies d'entreprise Neo Series, les PowerLoaders milieu de gamme et les

Lire l'article
Centralisez les déclarations

Centralisez les déclarations

Avec le RPG IV, nous disposons enfin d'une zone du programme source dans laquelle déclarer toutes les variables et constantes associées au programme. Les cartes D organisent toutes vos déclarations dans un endroit.

Le RPG IV supporte encore le code opération *LIKE DEFINE, en même temps que Z-ADD, Z-SUB, MOVEx

Lire l'article
Contrôle et gestion de la base de données

Contrôle et gestion de la base de données

Heroix annonce Heroix eQ Management Suite, logiciel qui permet de surveiller tous les aspects de la base de données, y compris la disponibilité, les performances, le statut des services, l'utilisation de la ressource mémoire et CPU, le temps de réponse aux requêtes…Heroix eQ Management Suite supporte SQL Server 2000, 7.0

Lire l'article
ProTools

ProTools

ProData Computer Services annonce ProTools, suite d'utilitaires pour iSeries. ProTools se caractérise par 18 utilitaires systèmes. La plus significative implication du package est le code source pour chaque outil.

A noter parmi les 18 outils : la suite de produits qui inclut File Based Menu System, E-mail Message System,

Lire l'article
Visualiser les journaux d’événements

Visualiser les journaux d’événements

Les journaux d'événements sont encore des composants du menu Administrative Tools, mais la route conduisant à  ce menu est différente dans XP. Dans Win2K, vous accédez aux journaux d'événements à  Start, Settings, Control Panel, Administrative Tools, Event Viewer. Dans XP, ça devient Start, Control Panel, Performance and Maintenance, Administrative Tools,

Lire l'article
En conclusion

En conclusion

En prenant le pari d'intégrer Exchange 2000 dans Windows 2000 et l'Active Directory, Microsoft a confirmé l'adage : l'union fait la force ! Exchange 2000 en se délestant de son annuaire au profit d'Active Directory a su tirer le meilleur de Windows 2000 tout en renforçant les points forts qui

Lire l'article
Gestion centralisée de la sécurité

Gestion centralisée de la sécurité

NetIQ annonce la nouvelle version 3.5 de Security Manager, console centrale pour la gestion des incidents de sécurité en temps réel et des résolutions automatiques. Security Manager 3.5 supporte dorénavant les solutions Cisco Secure PIX Firewall et Internet Security Systems (ISS) RealSecure.

L'intégration de Security Manager et de ses capacités

Lire l'article
Pas sûr à  100 %

Pas sûr à  100 %

Les certificats numériques et la technologie PKI ne sont pas sûrs à  100 %. Ils assurent l'authentification, la confidentialité et l'intégrité, uniquement si l'une des clés (en principe, la clé privée) reste privée. Autrement dit, la seule personne qui peut utiliser la clé privée est l'entité représentée par le certificat

Lire l'article
Protection de votre base de données

Protection de votre base de données

Incepto annonce SQLUp 1.1, logiciel de protection de désastres pour bases de données SQL Server. Le logiciel groupe la base de données sur serveurs locaux ou distants avec connexions LAN ou WAN. Il synchronise automatiquement la base de données en temps réel. Ce produit permet de maintenir la disponibilité et

Lire l'article
Solution d’audit

Solution d’audit

Raz-Lee Security présente Audit+++, composant d'audit pour la solution de sécurité Security +++ Suite pour iSeries. Audit+++ fournit un audit en temps réel pour systèmes iSeries par niveau, utilisation, objet et se caractérise par des permissions automatiques planifiables par utilisateur, horaire et date. Ce produit se caractérise par un générateur

Lire l'article
Configurer des imprimantes

Configurer des imprimantes

L'ajout d'imprimantes est une autre tâche plus facile à  accomplir dans XP. Dans Win2K, vous accédez à  Start, Settings, Printers, Add Printer, pour ajouter une imprimante. Dans XP, la nouvelle route est Start, Control Panel, Printers and Other Hardware, Add a printer.

Lire l'article
KMS

KMS

Microsoft Certificat Service est intégré dorénavant dans l'Active Directory et permet la mise en place d'une infrastructure PKI (Public Key Infrastructure) centralisée sur laquelle se base un certain nombre de services comme Exchange 2000, IPSec et EFS (Encrypted File System) pour le cryptage des fichiers. Il est en charge de

Lire l'article
Automatisation des processus métier

Automatisation des processus métier

PS'SOFT annonce la nouvelle version de Qualiparc Business Process Manager (v.1.1.0.4), outil de modélisation, d'automatisation et de gestion des processus métiers de l'entreprise. Une meilleure ergonomie, l'intégration d'une dimension financière et de la maintenance sont les trois nouveautés essentielles du produit, 100%web.

De nouvelles fonctionnalités :
- Intégration des

Lire l'article
Le défi de la sécurité

Le défi de la sécurité

D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à  la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.

Lire l'article
« PKI furtif »

« PKI furtif »

En raison de l'importance croissante de l'authentification sécurisée pour les communications en ligne et les transactions sur le Web, l'utilisation de PKI et des certificats numériques continuera de croître. Mark McKelvey, architecte IT consultant chez IBM Global Services, voit se dessiner le « PKI furtif ». C'est-à -dire une PKI parfaitement

Lire l'article
Résoudre les problèmes de programmation SQL Server

Résoudre les problèmes de programmation SQL Server

O'Reilly annonce « Transact-SQL Cookbook » de Ales Spetic et Jonathan Gennick, ouvrage sur T-SQL qui présente les solutions aux problèmes de programmation SQL Server. Les thèmes traitent de la structure des données, des hiérarchies dans SQL, des données temporaires, de l'import et la transformation de données, des statistiques dans

Lire l'article
BPCS Version 8.1.00

BPCS Version 8.1.00

SSA Global Technologies, Inc. annonce BPCS V8.1.00. Cette nouvelle version inclut des enrichissements tels que l'extension de la taille des champs de fichiers, amélioration importante pour les clients de tous les secteurs d'activité. BPCS V8.1.00 a été bâtie sur la fondation de la version 8.0 disponible depuis juin 2001. Un

Lire l'article