Parce qu'il est le seul fournisseur à offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les
Nouvelles fonctions de scanning des virus en V5R3

solutions
antérieures à la V5R3 ne détectaient un virus qu’a posteriori.
Le ver était déjà dans le fruit ! Tandis que le scanning
en temps réel permet au scanner de détecter le virus avant
son écriture sur le disque. Cette fonction V5R3 utilise une
combinaison de nouvelles valeurs système et de nouveaux
points de sortie. La valeur système, QSCANFS, travaille
conjointement avec les points de sortie QIBM_QP0L_SCAN
_OPEN (scan on open) et QIBM_QP0L_SCAN_CLOSE (scan
on close) pour déterminer quels systèmes de fichiers doivent
être scannés et quel programme effectue le scanning. La
valeur système QSCANFSCTL collabore avec les nouveaux
paramètres sur les objets répertoire et fichier stream pour
déterminer quels objets dans un système de fichiers sont
scannés et quand (par exemple, ne scanner que quand un
objet est modifié) ainsi que la marche à suivre en cas d’échec
du scan.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?