> Tech > iSeries Access for Windows (2)

iSeries Access for Windows (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On peut utiliser iSeries Access for Windows V5R2 pour se connecter à  l'OS/400 V4R5 ou ultérieure. Cette release comporte les nouvelles fonctions ci-après :

Emulation PC5250. iSeries Access for Windows V5R2 inclura la version 5.5 de l'émulation IBM PC 5250, qui comporte elle-même les améliorations suivantes :
• des enrichissements

pratiques (par
exemple, éditer un bloc de texte de
manière à  éviter les coupures de mot
entre deux lignes lors d’un collage,
déplacer le signe plus (+) ou moins
(-) devant un nombre avant un copier-
coller)
• messages d’erreur améliorés
• certification Windows 2000
• meilleur support des langues nationales
(NLV, national language version),
y compris le traitement des caractères
en japonais et Hindi

Améliorations de transfert des données. iSeries Access for Windows V5R2 prend en charge de nouveaux formats
de tableurs, dont le format de fichier
Lotus 1-2-3 version 9 avec 65 536 lignes
(la version 97 n’en permettant que 8
192). Il permet également de télécharger
plus de 256 colonnes de données
dans un fichier base de données.

Authentification Kerberos.
L’authentification des utilisateurs se
fait de plus en plus via des tickets
Kerberos, pour épargner aux utilisateurs
l’entrée de mots de passe supplémentaires.
iSeries Access for
Windows (y compris le PC 5250 bypass
sign-on) le permet aussi.
  Comme l’iSeries ne peut pas jouer le rôle d’un serveur de tickets
Kerberos, vous devez avoir un serveur
autre qu’un iSeries dans le réseau, initialement, pour bénéficier de cette
fonction. La figure 1 montre l’écran de
sign-on iSeries Access for Windows
avec l’option d’authentification
Kerberos.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010