Accès au systèmes hosts via le web
NetManage annonce des nouveautés dans RUMBA Web-to-Host, dont une meilleure compatibilité avec Java et les APIs de développement côté client. NetManage annonce également la disponibilité de OnWeb Management Services 5.2.
Les utilisateurs peuvent se connecter aux applications et données résidant sur tout système host y compris les IBM mainframes,
Lire l'article
Créer des sources de données
Pour créer des sources de données ODBC, avec lesquelles vous pourrez connecter votre système à Microsoft SQL Server et à d'autres bases de données, vous devez suivre un nouveau chemin. Dans Win2K, vous accédez à l'ODBC Administrator à Start, Settings, Control Panel, Administrative Tools, Data Sources. Dans XP, l'outil réside
Lire l'article
Sécurité
WatchGuard Technologies, fournisseur de solutions de sécurité pour Internet, annonce le lancement de la version 2.0 de ServerLock pour Windows NT et Windows 2000, et de la version 1.1 de AppLock/Web pour la protection « en un seul clic » des serveurs Web Microsoft IIS. Ces mises à jour sont
Lire l'article
Accord entre Overland et IBM
Overland Data annonce qu'IBM a certifié l'utilisation de sa dernière version de Tivoli Storage Manager, solution centralisée de protection des données, avec la gamme complète des librairies de stockage de données d'Overland. IBM Tivoli Storage Manager 5.1 supportera les librairies d'entreprise Neo Series, les PowerLoaders milieu de gamme et les
Lire l'article
Centralisez les déclarations
Avec le RPG IV, nous disposons enfin d'une zone du programme source dans laquelle déclarer toutes les variables et constantes associées au programme. Les cartes D organisent toutes vos déclarations dans un endroit.
Le RPG IV supporte encore le code opération *LIKE DEFINE, en même temps que Z-ADD, Z-SUB, MOVEx
Lire l'article
Contrôle et gestion de la base de données
Heroix annonce Heroix eQ Management Suite, logiciel qui permet de surveiller tous les aspects de la base de données, y compris la disponibilité, les performances, le statut des services, l'utilisation de la ressource mémoire et CPU, le temps de réponse aux requêtes…Heroix eQ Management Suite supporte SQL Server 2000, 7.0
Lire l'article
ProTools
ProData Computer Services annonce ProTools, suite d'utilitaires pour iSeries. ProTools se caractérise par 18 utilitaires systèmes. La plus significative implication du package est le code source pour chaque outil.
A noter parmi les 18 outils : la suite de produits qui inclut File Based Menu System, E-mail Message System,
Lire l'article
Visualiser les journaux d’événements
Les journaux d'événements sont encore des composants du menu Administrative Tools, mais la route conduisant à ce menu est différente dans XP. Dans Win2K, vous accédez aux journaux d'événements à Start, Settings, Control Panel, Administrative Tools, Event Viewer. Dans XP, ça devient Start, Control Panel, Performance and Maintenance, Administrative Tools,
Lire l'article
En conclusion
En prenant le pari d'intégrer Exchange 2000 dans Windows 2000 et l'Active Directory, Microsoft a confirmé l'adage : l'union fait la force ! Exchange 2000 en se délestant de son annuaire au profit d'Active Directory a su tirer le meilleur de Windows 2000 tout en renforçant les points forts qui
Lire l'article
Gestion centralisée de la sécurité
NetIQ annonce la nouvelle version 3.5 de Security Manager, console centrale pour la gestion des incidents de sécurité en temps réel et des résolutions automatiques. Security Manager 3.5 supporte dorénavant les solutions Cisco Secure PIX Firewall et Internet Security Systems (ISS) RealSecure.
L'intégration de Security Manager et de ses capacités
Lire l'article
Pas sûr à 100 %
Les certificats numériques et la technologie PKI ne sont pas sûrs à 100 %. Ils assurent l'authentification, la confidentialité et l'intégrité, uniquement si l'une des clés (en principe, la clé privée) reste privée. Autrement dit, la seule personne qui peut utiliser la clé privée est l'entité représentée par le certificat
Lire l'article
Protection de votre base de données
Incepto annonce SQLUp 1.1, logiciel de protection de désastres pour bases de données SQL Server. Le logiciel groupe la base de données sur serveurs locaux ou distants avec connexions LAN ou WAN. Il synchronise automatiquement la base de données en temps réel. Ce produit permet de maintenir la disponibilité et
Lire l'article
Solution d’audit
Raz-Lee Security présente Audit+++, composant d'audit pour la solution de sécurité Security +++ Suite pour iSeries. Audit+++ fournit un audit en temps réel pour systèmes iSeries par niveau, utilisation, objet et se caractérise par des permissions automatiques planifiables par utilisateur, horaire et date. Ce produit se caractérise par un générateur
Lire l'article
Configurer des imprimantes
L'ajout d'imprimantes est une autre tâche plus facile à accomplir dans XP. Dans Win2K, vous accédez à Start, Settings, Printers, Add Printer, pour ajouter une imprimante. Dans XP, la nouvelle route est Start, Control Panel, Printers and Other Hardware, Add a printer.
Lire l'article
KMS
Microsoft Certificat Service est intégré dorénavant dans l'Active Directory et permet la mise en place d'une infrastructure PKI (Public Key Infrastructure) centralisée sur laquelle se base un certain nombre de services comme Exchange 2000, IPSec et EFS (Encrypted File System) pour le cryptage des fichiers. Il est en charge de
Lire l'article
Automatisation des processus métier
PS'SOFT annonce la nouvelle version de Qualiparc Business Process Manager (v.1.1.0.4), outil de modélisation, d'automatisation et de gestion des processus métiers de l'entreprise. Une meilleure ergonomie, l'intégration d'une dimension financière et de la maintenance sont les trois nouveautés essentielles du produit, 100%web.
De nouvelles fonctionnalités :
- Intégration des
Le défi de la sécurité
D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.
Lire l'article
« PKI furtif »
En raison de l'importance croissante de l'authentification sécurisée pour les communications en ligne et les transactions sur le Web, l'utilisation de PKI et des certificats numériques continuera de croître. Mark McKelvey, architecte IT consultant chez IBM Global Services, voit se dessiner le « PKI furtif ». C'est-à -dire une PKI parfaitement
Lire l'article
Résoudre les problèmes de programmation SQL Server
O'Reilly annonce « Transact-SQL Cookbook » de Ales Spetic et Jonathan Gennick, ouvrage sur T-SQL qui présente les solutions aux problèmes de programmation SQL Server. Les thèmes traitent de la structure des données, des hiérarchies dans SQL, des données temporaires, de l'import et la transformation de données, des statistiques dans
Lire l'article
BPCS Version 8.1.00
SSA Global Technologies, Inc. annonce BPCS V8.1.00. Cette nouvelle version inclut des enrichissements tels que l'extension de la taille des champs de fichiers, amélioration importante pour les clients de tous les secteurs d'activité. BPCS V8.1.00 a été bâtie sur la fondation de la version 8.0 disponible depuis juin 2001. Un
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
