Prêt à  décoller

Tech |
> Tech
Prêt à  décoller

Prêt à  décoller

  Moderniser des applications et intégrer Java dans votre catalogue de développement ne sont pas des tâches banales. Mais, comme vous pouvez le voir, chacun des quatre éléments Java essentiels que j'ai décrits ici est relativement simple. Si vous commencez par étudier ces quatre sujets, vous aurez un excellent point de

Lire l'article
Installation d’ISA Server

Installation d’ISA Server

  ISA Server fonctionne sur la famille Windows 2000 Server, et les outils d'administration d'ISA Server fonctionnent sur Win2K Server ou Win2K Professional. Si l'on installe ISA Server sur un serveur membre ou DC, l'ordinateur sur lequel s'exécutent les outils d'administration doit être membre du domaine. Pendant la configuration, on peut

Lire l'article
Protection du périmètre

Protection du périmètre

C'est un bon investissement que de confier à  une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela

Lire l'article
Un outil de sauvegarde et de récupération NTBackup

Un outil de sauvegarde et de récupération NTBackup

  Si votre système rencontre un problème plus coriace, telle une défaillance disque ou une infection virale aggravée, les nouveaux utilitaires précédemment cités ne vous offriront pas de grands secours et, dans ce cas, les bonnes vieilles méthodes de sauvegarde et de restauration seront de rigueur. Dans ce domaine, Windows XP

Lire l'article
Les mérites de XP Pro

Les mérites de XP Pro

  Beaucoup des caractéristiques de XP vantées par Microsoft peuvent être réfutées par les informaticiens dans l'entreprise. La possibilité de pratiquer la vidéo en DVD, le lecteur de média amélioré, la présence d'une application de création de films, et la messagerie instantanée intégrée ne suffisent pas pour imposer une mise à 

Lire l'article
Tableau 4

Tableau 4

OID de classe AD

ClasseOID
group1.2.840.113556.1.5.8
user1.2.840.113556.1.5.9
contact1.2.840.113556.1.5.15
organizationalUnit2.5.6.5

Lire l'article
Surveillance des blocs en force

Surveillance des blocs en force

  Trois nouveaux codes opérations - MONITOR (Begin a Monitor Block), ENDMON (End a Monitor Block), et ON-ERROR - permettent de cibler un traitement d'erreurs spécifique pour un bloc de code Monitor dans le programme. Auparavant, on pouvait utiliser les fonctions %ERROR et %STATUS pour traiter une erreur pour une seule

Lire l'article
Listing 1

Listing 1

Commandes de téléchargement de PPM

ppm
install net-ping
set repository RTO http://rto.dk/packages/
set save
install mail-sendmail
quit

Lire l'article
Architecture Java serveur

Architecture Java serveur

  Alors que les fonctions Toolbox sont propres à  l'iSeries et que la syntaxe et les concepts OO de Java sont neutres quant à  la plate-forme, l'architecture Java serveur possède les deux types d'éléments : génériques et propres à  une plate-forme. Par exemple, la mise en oeuvre de serveurs applicatifs Web,

Lire l'article
Vers un OS plus sûr

Vers un OS plus sûr

  Pour souligner son souci de sécurité pour Windows, Microsoft soumettra le code XP Pro et .NET Server à  une évaluation de sécurité officielle. Le Common Criteria du NIST (National Institute of Standards and Technology) définit le processus d'évaluation. (Pour plus d'informations sur les standards de sécurité des informations de Common

Lire l'article
L’ennemi de l’intérieur

L’ennemi de l’intérieur

  La meilleure façon d'aborder la sécurité physique consiste à  connaître le visage de l'ennemi et à  bâtir le système de défense approprié. Mais il se peut que vous connaissiez l'ennemi et qu'il vous connaisse aussi. Les employés peuvent connaître parfaitement l'emplacement du data center, le plan de la salle et

Lire l'article
Un outil de Restauration de Système

Un outil de Restauration de Système

  Windows XP intègre l'outil Restauration de Système (version améliorée de celui déjà  intégré dans Windows Me) qui permet de prendre des « photos » de votre système lorsque l'état de celui-ci est stable, et ce, de façon automatique et transparente. Libre ensuite à  vous de ré-appliquer ces photos au système

Lire l'article
Synchronicity Professional 3.0 Release 2 build 438

Synchronicity Professional 3.0 Release 2 build 438

CONTACT
NetVision 801-764-0400 ou 877-828-9180
http://www.netvision.com

PRIX :
Les versions Standard et Professional sont gratuites ; la version Professional de chaque produit nécessite un contrat de service, qui coûte 5 dollars par compte utilisateur de Novell Directory Services à  synchroniser ; des remises par volumes sont possibles

RESUME DE

Lire l'article
Tableau 3

Tableau 3

Syntaxe des attributs

Nom de syntaxe OID Attribut Attribut oMObjectClass
DN 2.5.5.1 127 \x2B0C0287731C00854A
OID 2.5.5.2 6 \x0
CaseExactString 2.5.5.3 27 Lire l'article
Les codeurs délicats choisissent les BIF

Les codeurs délicats choisissent les BIF

  Jadis, chaque fois qu'IBM publiait une nouvelle release, je me précipitais sur le chapitre Operation Codes du manuel de référence RPG, à  la recherche des codes opérations nouveaux ou changés. Après tout, les codes opérations étaient les éléments qui activaient toutes les nouvelles fonctions en RPG. Ce n'est plus le

Lire l'article
Personnalisation de TheftDetector.pl

Personnalisation de TheftDetector.pl

  Avant d'utiliser TheftDetector.pl, il faut l'adapter à  votre environnement, en procédant ainsi :

1/ Configurez le nom du serveur SMTP qui traitera les messages e-mail. Dans le listing 2, remplacez mail.yourcompany.com par le nom du serveur SMTP de vos fournisseurs de services paging.

2/ Configurez le nom de l'envoyeur qui

Lire l'article
IBM Toolbox for Java

IBM Toolbox for Java

  L'IBM Toolbox for Java (aussi appelé AS/400 Toolbox for Java, iSeries Toolbox for Java ou Toolbox) est le seul outil spécifique à  l'iSeries permettant d'apprendre à  bien utiliser Java. (Il existe quelques autres fonctions spécifiques à  l'iSeries, comme la possibilité d'exécuter des programmes Java via une interface d'écran passif (green

Lire l'article
La sécurité sous le capot

La sécurité sous le capot

  Les améliorations de la sécurité moins visibles de XP Pro et de .NET Server ne sont pas moins importantes que les améliorations plus spectaculaires apportées au nouvel OS. XP Pro et .NET Server contiennent deux nouveaux comptes qui n'utilisent pas de mots de passe : Local Service et Network Service.

Lire l'article
Evaluer le risque

Evaluer le risque

  Il n'est pas toujours facile de déterminer la probabilité d'une intrusion dans le data center. Voici quelques facteurs à  prendre en compte.

  Précédents incidents de sécurité chez vous ou chez vos concurrents. Si votre site ou ceux de vos concurrents ont déjà  connu de graves incidents de sécurité, espérons

Lire l'article
Un regret après une mise à  jour ?

Un regret après une mise à  jour ?

  Ayant découvert sur un site de constructeur une version plus récente du pilote de l'un de vos périphériques, et l'ayant installée, il est parfois trop tard lorsque vous vous apercevez que cette mise à  jour bloque votre système. A ce problème Windows 2000 répond par un moyen efficace qu'est «

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech