Pourquoi le pare-feu bloque-t-il mes i applications ?
Ne butez plus sur le mur du pare-feu et soyez efficaces avec les tous derniers outils. Vous avez décidé de passer à quelque chose de nouveau. Vous voulez profiter de toutes les superbes applications livrées avec les CD de votre système ou même d’autres, trouvées ailleurs. Vous avez l’intention de ne plus utiliser exclusivement l’écran vert et d’entrer dans l’univers des applications GUI qui tournent principalement sur votre PC et peuvent affecter ou contrôler votre système i (souvent de manière difficile ou impossible à réaliser à partir d’une ligne de commande 5250).
Lire l'article
Une fonction en cas d’erreur
Nous implémentons ensuite la fonction exécutée en cas d’erreur lors de la récupération des éléments :
function userFailed(sender, args) {
var statusId = SP.UI.Status.addStatus("Error : ", args.get_message(), false);
SP.UI.Status.setStatusPriColor(statusId, "red");
}
Celle-ci n’a rien de compliqué.
Profils d’unités des outils de service IBM i
Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.
Lire l'article
Comment protégez vos outils de service IBMi
Evitez que ces outils ne servent à voler des données et à endommager vos système.
Lire l'article
Stonesoft authentifie les accès à l’entreprise
L’éditeur de sécurité réseau Stonesoft annonce une nouvelle solution : Stonesoft a2Cloud.
Celle-ci comprend l’Authentication Server et le SSL VPN de l’entreprise, administrés par StoneGate Management Center.
Lire l'article
Orange Flexible SSL : l’accès distant sécurisé en mode cloud
Orange Business Services (OBS) complète sa gamme de solutions de cloud computing.
Flexible SSL est basé sur la solution Junos Pulse de Juniper Networks proposée à la demande.
Lire l'article
Des passerelles optimisées pour le SIP Trunking
La gamme UX a été prévue pour héberger le SBA (Survivable Branch Appliance), la solution de secours de sites distants dans l’environnement Lync. Cette fonctionnalité autorise le service de téléphonie, en cas de perte du WAN, à continuer de fonctionner localement. « Nous embarquons un Lync
Redirection des journaux et des bibliothèques
Lors de l'envoi d'un journal et de ses récepteurs à un système cible, la bibliothèque qui contient le journal et les récepteurs peut-être écrasée.
Lire l'article
Asynchrone ou synchrone : choisir son mode de communication
L'envoi des entrées d'une source à un système cible peut se faire en deux modes. Pour comprendre en quoi ils diffèrent, voyons ce qui se passe quand vous modifiez la base de données dans un contexte sans journal.
Lire l'article
Diademys envoie ses clients dans le CLOUD
Découvrir le cloud dans les nuages. Pour son deuxième séminaire de rentrée, la société Diademys, opérateur et intégrateur de solutions IT, a pris le concept d’informatique en nuages au pied de la lettre et a emmené les participants à bord d'un Boeing 737-700 de la compagnie Europe Airpost.
120 directeurs informatiques, accompagnés d’une dizaine de partenaires se sont ainsi envolés « au cœur du cloud », en direction de l’Hôtel du Palais, à Biarritz, pour une journée consacrée à ces technologies.
Lire l'article
Configurer UAG pour utiliser ADFS
Nous partons ici du principe qu’ADFS a été installé sur votre réseau interne.
Lire l'article
UAG SP1 et ADFS
Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
Lire l'article
La visibilité du Cloud
La question n’est pas de savoir si le cloud est sécurisé, mais si votre fournisseur peut vous montrer les coulisses.
La sécurité constitue l’argument principal avancé par les entreprises peu enthousiastes à l’idée de transférer leurs applications et leurs données critiques vers le cloud. Toutefois, certains experts affirment que les services de cloud sont plus sécurisés que les systèmes internes hébergeant actuellement bon nombre d’applications.
Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Contrôlez le web de votre entreprise avec InterScan Web Security 5.5
Trend Micro annonce la nouvelle version de sa passerelle de sécurité Web.
InterScan Web Security arrive donc dans sa mouture 5.5 avec de nouvelles fonctionnalités pour garder le contrôle sur les accès web entrants et sortants de votre entreprise.
Lire l'article
McAfee et Intel intègrent la sécurité au niveau des processeurs
La nouvelle technologie DeepSAFE a été dévoilée par McAfee à l'Intel Developer Forum (IDF) durant la présentation de Paul Otellini, président et CEO d’Intel.
Ce dernier a souligné les opportunités et défis que présentent, pour les différents acteurs de l’industrie, la prolifération d’outils intelligents.
Lire l'article
IBM i sur Power Blade Phase de post-installation
Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet
Lire l'article
Implémenter AD-RMS à Exchange Server 2010
Après avoir découvert Active Directory Right Management Services (AD-RMS), passons à l'implémentation.
Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Les autres nouveautés de MDT 2010 Update 1
L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.
Lire l'article
La transition cloud avec ADFS
De nombreux informaticiens et experts de la sécurité des environnements Windows semblent optimistes vis-à-vis d’ADFS 2.0.
Von Keyserling, de CSS, figure parmi les personnes convaincues qu’ADFS 2.0 va jouer un rôle majeur dans le renforcement de la sécurité pour le cloud.
Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
EraseDisk : Supprimez les données de vos anciens PCs
Fujitsu annonce l'ajout de la fonction EraseDisk à plusieurs modèles de ses PC Esprimo, de ses ordinateurs portables Lifebook et de ses stations de travail Celsius.
Cet outil de suppression efface les données sans redémarrage du système d'exploitation.
Lire l'articleLes plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
