Prêt à décoller
Moderniser des applications et intégrer Java dans votre catalogue de développement ne sont pas des tâches banales. Mais, comme vous pouvez le voir, chacun des quatre éléments Java essentiels que j'ai décrits ici est relativement simple. Si vous commencez par étudier ces quatre sujets, vous aurez un excellent point de
Lire l'article
Installation d’ISA Server
ISA Server fonctionne sur la famille Windows 2000 Server, et les outils d'administration d'ISA Server fonctionnent sur Win2K Server ou Win2K Professional. Si l'on installe ISA Server sur un serveur membre ou DC, l'ordinateur sur lequel s'exécutent les outils d'administration doit être membre du domaine. Pendant la configuration, on peut
Lire l'article
Protection du périmètre
C'est un bon investissement que de confier à une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela
Lire l'article
Un outil de sauvegarde et de récupération NTBackup
Si votre système rencontre un problème plus coriace, telle une défaillance disque ou une infection virale aggravée, les nouveaux utilitaires précédemment cités ne vous offriront pas de grands secours et, dans ce cas, les bonnes vieilles méthodes de sauvegarde et de restauration seront de rigueur. Dans ce domaine, Windows XP
Lire l'article
Les mérites de XP Pro
Beaucoup des caractéristiques de XP vantées par Microsoft peuvent être réfutées par les informaticiens dans l'entreprise. La possibilité de pratiquer la vidéo en DVD, le lecteur de média amélioré, la présence d'une application de création de films, et la messagerie instantanée intégrée ne suffisent pas pour imposer une mise à
Lire l'article
Tableau 4
OID de classe AD
| Classe | OID |
| group | 1.2.840.113556.1.5.8 |
| user | 1.2.840.113556.1.5.9 |
| contact | 1.2.840.113556.1.5.15 |
| organizationalUnit | 2.5.6.5 |
Surveillance des blocs en force
Trois nouveaux codes opérations - MONITOR (Begin a Monitor Block), ENDMON (End a Monitor Block), et ON-ERROR - permettent de cibler un traitement d'erreurs spécifique pour un bloc de code Monitor dans le programme. Auparavant, on pouvait utiliser les fonctions %ERROR et %STATUS pour traiter une erreur pour une seule
Lire l'article
Listing 1
Commandes de téléchargement de PPM
ppm install net-ping set repository RTO http://rto.dk/packages/ set save install mail-sendmail quitLire l'article
Architecture Java serveur
Alors que les fonctions Toolbox sont propres à l'iSeries et que la syntaxe et les concepts OO de Java sont neutres quant à la plate-forme, l'architecture Java serveur possède les deux types d'éléments : génériques et propres à une plate-forme. Par exemple, la mise en oeuvre de serveurs applicatifs Web,
Lire l'article
Vers un OS plus sûr
Pour souligner son souci de sécurité pour Windows, Microsoft soumettra le code XP Pro et .NET Server à une évaluation de sécurité officielle. Le Common Criteria du NIST (National Institute of Standards and Technology) définit le processus d'évaluation. (Pour plus d'informations sur les standards de sécurité des informations de Common
Lire l'article
L’ennemi de l’intérieur
La meilleure façon d'aborder la sécurité physique consiste à connaître le visage de l'ennemi et à bâtir le système de défense approprié. Mais il se peut que vous connaissiez l'ennemi et qu'il vous connaisse aussi. Les employés peuvent connaître parfaitement l'emplacement du data center, le plan de la salle et
Lire l'article
Un outil de Restauration de Système
Windows XP intègre l'outil Restauration de Système (version améliorée de celui déjà intégré dans Windows Me) qui permet de prendre des « photos » de votre système lorsque l'état de celui-ci est stable, et ce, de façon automatique et transparente. Libre ensuite à vous de ré-appliquer ces photos au système
Lire l'article
Synchronicity Professional 3.0 Release 2 build 438
CONTACT
NetVision 801-764-0400 ou 877-828-9180
http://www.netvision.com
PRIX :
Les versions Standard et Professional sont gratuites ; la version Professional de chaque produit nécessite un contrat de service, qui coûte 5 dollars par compte utilisateur de Novell Directory Services à synchroniser ; des remises par volumes sont possibles
RESUME DE
Tableau 3
Syntaxe des attributs
| Nom de syntaxe | OID | Attribut | Attribut oMObjectClass |
| DN | 2.5.5.1 | 127 | \x2B0C0287731C00854A |
| OID | 2.5.5.2 | 6 | \x0 |
| CaseExactString | 2.5.5.3 | 27 |
Lire l'article
Les codeurs délicats choisissent les BIFJadis, chaque fois qu'IBM publiait une nouvelle release, je me précipitais sur le chapitre Operation Codes du manuel de référence RPG, à la recherche des codes opérations nouveaux ou changés. Après tout, les codes opérations étaient les éléments qui activaient toutes les nouvelles fonctions en RPG. Ce n'est plus le Lire l'article
Personnalisation de TheftDetector.pl Avant d'utiliser TheftDetector.pl, il faut l'adapter à votre environnement, en procédant ainsi :
IBM Toolbox for JavaL'IBM Toolbox for Java (aussi appelé AS/400 Toolbox for Java, iSeries Toolbox for Java ou Toolbox) est le seul outil spécifique à l'iSeries permettant d'apprendre à bien utiliser Java. (Il existe quelques autres fonctions spécifiques à l'iSeries, comme la possibilité d'exécuter des programmes Java via une interface d'écran passif (green Lire l'article
La sécurité sous le capotLes améliorations de la sécurité moins visibles de XP Pro et de .NET Server ne sont pas moins importantes que les améliorations plus spectaculaires apportées au nouvel OS. XP Pro et .NET Server contiennent deux nouveaux comptes qui n'utilisent pas de mots de passe : Local Service et Network Service. Lire l'article
Evaluer le risqueIl n'est pas toujours facile de déterminer la probabilité d'une intrusion dans le data center. Voici quelques facteurs à prendre en compte. Précédents incidents de sécurité chez vous ou chez vos concurrents. Si votre site ou ceux de vos concurrents ont déjà connu de graves incidents de sécurité, espérons Lire l'article
Un regret après une mise à jour ?Ayant découvert sur un site de constructeur une version plus récente du pilote de l'un de vos périphériques, et l'ayant installée, il est parfois trop tard lorsque vous vous apercevez que cette mise à jour bloque votre système. A ce problème Windows 2000 répond par un moyen efficace qu'est « Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique À la une de la chaîne Tech
X
|
