Les codes des années 1999, 1998 et 1997
Codes des années précédentes …
N°66
DECEMBRE 99 : .exe16
.exe32
.zip
‘Métadonnées : le trésor caché de la base de donnée AS/400’
‘Obtenir des ensembles de résultats d’une procédure cataloguée SQL’
N°65 NOVEMBRE 99 : .exe16 .exe32 .zip
‘Extraire des données AS/400 avec Access’
‘La puissance des index utilisateur – 1ère Partie’
‘Boite à outils’
N°64 OCTOBRE 99 : .exe16 .exe32 .zip
‘Transferez des fichiers AS/400 en ODBC en une seule opération’
‘Boite à outils’
N°63 SEPTEMBRE 99 : .exe16 .exe32 .zip
‘A l’interieur d’une procédure cataloguée SQL’
‘Les tableaux multidimensionnels en action’
‘Faites le ménage dans vos files d’attente d’impression’
‘La valeur RPG IV *JOBRUN simplifie la conversion des formats de date’
‘Boite à outils’ : fichier executable
N°62 JUILLET 99 : .exe16 .exe32 .zip
‘Comment optimiser Net.Data avec JavaScript’
N°61 JUIN 99 : .exe16 .exe32 .zip
‘Utilisation de formulaires HTML avec Net.Data’
‘Qui visite votre site?’
‘L’accès aux données avec Java’
‘Utilisation de tableaux noirs avec des programmes trigger’
‘Créer un historique de l’utilisation des disques AS/400’
‘Boite à outils’
N°60 MAI 99 : .exe16 .exe32 .zip
‘Exceptionnels ! Les Gestionnaires d ‘exceptions du RPG !’
‘Révolutionnez vos messages d’erreur avec les sous-fichiers de messages’
‘Dopez vos traitements de dates avec les champs nuls’
‘Création d’interfaces utilisateurs en Java: événements’
‘Le programme VB Sockets règle l’horloge des PC’
‘CRYPTage et secrets de l ‘AS/400’
‘Boite à outils’
N° 59 AVRIL 99 : .exe16 .exe32 .zip
‘Offrez la « présentation du numéro » à vos programmes’
‘Utilisez la fonction de restriction d’accès aux programmes de la V4R3’
‘Boite à outils’
N° 58 MARS 99 : .exe16 .exe32 .zip
‘Envoyer des messages d’interruption aux utilisateurs’
N° 57 FEVRIER 99 : .exe16 .exe32 .zip
‘Boite à Outils spéciale’
N° 56 JANVIER 99 : .exe16 .exe32 .zip
‘Mail Call’
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
