Parce qu'il est le seul fournisseur à offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les
Nouvelles fonctions de scanning des virus en V5R3

solutions
antérieures à la V5R3 ne détectaient un virus qu’a posteriori.
Le ver était déjà dans le fruit ! Tandis que le scanning
en temps réel permet au scanner de détecter le virus avant
son écriture sur le disque. Cette fonction V5R3 utilise une
combinaison de nouvelles valeurs système et de nouveaux
points de sortie. La valeur système, QSCANFS, travaille
conjointement avec les points de sortie QIBM_QP0L_SCAN
_OPEN (scan on open) et QIBM_QP0L_SCAN_CLOSE (scan
on close) pour déterminer quels systèmes de fichiers doivent
être scannés et quel programme effectue le scanning. La
valeur système QSCANFSCTL collabore avec les nouveaux
paramètres sur les objets répertoire et fichier stream pour
déterminer quels objets dans un système de fichiers sont
scannés et quand (par exemple, ne scanner que quand un
objet est modifié) ainsi que la marche à suivre en cas d’échec
du scan.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
