Parce qu'il est le seul fournisseur à offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les
Nouvelles fonctions de scanning des virus en V5R3

solutions
antérieures à la V5R3 ne détectaient un virus qu’a posteriori.
Le ver était déjà dans le fruit ! Tandis que le scanning
en temps réel permet au scanner de détecter le virus avant
son écriture sur le disque. Cette fonction V5R3 utilise une
combinaison de nouvelles valeurs système et de nouveaux
points de sortie. La valeur système, QSCANFS, travaille
conjointement avec les points de sortie QIBM_QP0L_SCAN
_OPEN (scan on open) et QIBM_QP0L_SCAN_CLOSE (scan
on close) pour déterminer quels systèmes de fichiers doivent
être scannés et quel programme effectue le scanning. La
valeur système QSCANFSCTL collabore avec les nouveaux
paramètres sur les objets répertoire et fichier stream pour
déterminer quels objets dans un système de fichiers sont
scannés et quand (par exemple, ne scanner que quand un
objet est modifié) ainsi que la marche à suivre en cas d’échec
du scan.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
