Une technologie de cryptage nouvelle avec la V5R1

Tech |
> Tech
Une technologie de cryptage nouvelle avec la V5R1

Une technologie de cryptage nouvelle avec la V5R1

  En V5R1, l'iSeries est la première plate-forme IBM à  prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »

Lire l'article
Borland Enterprise Studio for Windows

Borland Enterprise Studio for Windows

  Borland Software Corporation annonce Borland Enterprise Studio for Windows (le Studio), suite de produits étroitement intégrés. Destinée aux entreprises recherchant des possibilités de modélisation UML pour le développement ainsi qu'une plate-forme de déploiement sécurisée et fiable, le Studio propose une solution complète de la conception au déploiement pour la plate-forme

Lire l'article
Autres considérations

Autres considérations

  On notera que le système distant doit être configuré sur le système hôte comme défini dans la commande CFGTCP (utiliser l'option de menu 10, Work with TCP/IP Host Table Entries). Une adresse IP ne suffira pas. Notons également que les fichiers spoule reçus auront l'attribut de job QPRTJOB et l'ID

Lire l'article
Etape 5

Etape 5

Héberger des services sur le système ISA Server.

  Il faudra parfois héberger des services hôtes (Web, FTP, services de courrier électronique, par exemple) à  partir du système ISA Server ou acheminer les services à  travers lui vers un sous-réseau filtré (screened subnet). L'hébergement des services utilise les filtres de paquets

Lire l'article
Partenariat NetIQ France et Euroview

Partenariat NetIQ France et Euroview

NetIQ France et Euroview annoncent la conclusion d'un partenariat pour accompagner les entreprises françaises dans leurs projets de déploiement de messagerie en environnement Microsoft Windows 2000 Server et Exchange 2000 Server.

NetIQ France et Euroview proposent aux entreprises une solution complète de migration, de déploiement, de supervision et d'administration des

Lire l'article
Isolation des ressources sensibles.

Isolation des ressources sensibles.

  Faut-il réserver un sous-ensemble distinct d'ordinateurs pour contenir des informations très confidentielles ou des ressources sensibles ? Sur certains modèles de domaines, il est difficile de maintenir des standards de sécurité homogènes. En revanche, d'autres modèles comportent des relations de confiance qui renforcent la sécurité.

Lire l'article
Décisions, décisions

Décisions, décisions

  Pour les utilisateurs professionnels de Windows Me et de Win9x, XP Home ou XP Pro est une mise à  niveau essentielle qui améliore considérablement la stabilité et les possibilités du système. XP Pro est également une mise à  niveau très intéressante pour les utilisateurs NT, qui amélioreront la productivité grâce

Lire l'article
Utiliser Jetpack pour le compactage proactif

Utiliser Jetpack pour le compactage proactif

  DHCP et WINS utilisent tous deux la technologie de base de données Jet de Microsoft pour leurs bases de données. Et les fichiers bases de données DHCP et WINS n'échappent pas à  la règle générale qui veut qu'ils croissent dans le temps au fur et à  mesure que des enregistrements

Lire l'article
L’heure de la classe

L’heure de la classe

  Chaque objet AD dans le Domain NC ou le Configuration NC est une occurrence, ou instance, d'un objet class. (Un objet User, par exemple, est une instance de la classe utilisateur ; un objet Computer est une instance de la classe ordinateur.) Une classe décrit l'objet AD et les propriétés,

Lire l'article
Composition et cryptage des mots de passe

Composition et cryptage des mots de passe

  La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à  la V5R1 permettront aux clients très soucieux de sécurité

Lire l'article
Repousser les escrocs

Repousser les escrocs

  Bon nombre des changements de sécurité de la V5R1 visent carrément à  détecter des exécutables escrocs et à  proposer plusieurs tactiques à  leur encontre. Pour empêcher les exécutables escrocs d'atteindre le système - ou pour les enlever s'ils l'atteignent - il faut pouvoir les détecter. Les signatures numériques sont le

Lire l'article
Arithmétique avec décimal zoné à  l’exécution

Arithmétique avec décimal zoné à  l’exécution

  Les procédures expliquées jusqu'ici donnent le moyen d'effectuer des calculs arithmétiques avec des données packées à  l'exécution. Intéressons-nous maintenant aux calculs arithmétiques à  effectuer avec des données en décimal zoné à  l'exécution (également appelées données numériques signées). La figure 3 montre les prototypes pour pCnvZonedToThirtyFmt et pCnvZonedFromThirtyFmt. Ces procédures et

Lire l'article
Utilitaire d’archives

Utilitaire d’archives

Lime Computer Services introduit Generic Archive Utility, utilitaire pour iSeries qui compile les fichiers en archives individuelles et permet aux administrateurs de définir des règles, des temps d'exécution, et des critères de sélection pour sauvegarder les objets.

Ce produit permet aux utilisateurs de sauvegarder un ou plusieurs fichiers d'archives, fonctionne avec

Lire l'article
Options du menu Save

Options du menu Save

  

  

  

  Si l'on utilise l'option 21 (Entire System) du menu Save pour sauvegarder tout le système, la commande SAV ci-dessus est déjà  incluse. Si l'on utilise le produit BRMS pour sauvegarder le système, il utilise la valeur spéciale de *LINK dans un groupe de contrôle de sauvegarde pour

Lire l'article
Visual Message Center Windows Agent

Visual Message Center Windows Agent

VISUAL Message Center offre un contrôle de toutes les opérations, notamment pour :
- les applications ERP, CRM, Suply-chain
- les performances Windows et OS/400
- les operating systems
- la sécurité et les intrusions
- les services : sauvegarde, bases de données, serveurs

Lire l'article
Relier VB 6.0 à  DTS

Relier VB 6.0 à  DTS

Q
J'utilise SQL Server 7.0 Service Pack 3 (SP3). J'ai développé une interface entre Visual Basic (VB) 6.0 et Data Transformation Services (DTS) en utilisant SQLNamespace, et j'ai besoin de transmettre des paramètres entre VB 6.0 et DTS. Je sais que DTS ne supporte pas ce processus, mais j'ai improvisé en

Lire l'article
Le prix de SQL Server 2000 Enterprise Edition …

Le prix de SQL Server 2000 Enterprise Edition …

Avec SQL Server 2000, le prix du système de base de données a nettement augmenté. Ainsi, le prix de SQL Server 2000 Enterprise Edition augmente d'environ 50 % par rapport à  SQL Server 7.0 Enterprise Edition. Comment vos clients réagissent-ils à  votre stratégie de licences pour SQL Server 2000 ?

G.M.

Lire l'article
Figure 3

Figure 3

Exemple 2 de l'ordre des overrides

 Programme

Niveau d'appel

Groupe d'activation

Programme

ProgramA

 1

 Défaut

OvrPrtF File(Report1)   *

Lire l'article
Fixer le domaine d’action d’un override

Fixer le domaine d’action d’un override

  Le domaine d'action (scope) d'un override détermine sa portée sur des applications. On peut appliquer un override aux trois niveaux suivants :

Niveau d'appel - Un override au niveau d'appel existe au niveau du processus qui émet l'override, sauf si celui-ci est émis par un appel au programme QCmdExc ;

Lire l'article
Thin Client pour iSeries

Thin Client pour iSeries

Affirmative Computer Products annonce YEStation Extra Linux-Based Terminal (LBT), thin client Windows CE pour hôtes iSeries. LBT supporte les PC et terminaux claviers, une émulation 5250, un accès aux Windows Terminal Services et serveurs Citrix, un accès X11 pour hôtes Unix et un browser Netscape 4.77 avec Java Virtual Machine

Lire l'article