Raz-Lee complète sa suite iSecurity. L’éditeur spécialiste des environnements IBM i lance un nouveau module baptisé Change Tracker.
iSecurity, Raz-Lee lance un nouveau module d’audit des changements
Ce dernier va automatiser l’enregistrement des modifications apportées aux fichiers et programmes d’un système i.
Basé sur le journal QAUDJRN, il fonctionne en temps réel et recueille toutes les informations pertinentes sur les changements : attributs de l’objet, modifications du code source ou encore des structures de fichiers. Pour les entreprises qui seraient déjà équipées d’un système de gestion du changement (CMS), Change Tracker permet d’exclure certains contrôles afin d’éviter les doublons.
« Alors qu’un CMS typique propose en général un contrôle complet du processus de gestion du changement, Change Tracker est conçu pour les entreprises, qui veulent suivre les détails les plus intéressants pour un auditeur : par exemple, les programmes qui ont été inclus dans une bibliothèque de production », souligne Robert Engel, PDG de Raz-Lee.
Change Tracker intègre un générateur de rapports qui permet de planifier les exports (PDF ou HTML) et leur diffusion par mail.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
- Données : une souveraineté obscurcie par le cloud ?
