Créer un projet EGL
L’étape suivante consiste à créer un projet EGL qui contiendra le source EGL destiné à votre application. Pour créer un nouveau projet dans WDSc, sélectionnez File|New| Project. Vous obtenez la boîte de dialogue New Project. Sélectionnez EGL dans la partie gauche. Vous pouvez créer deux types de projet EGL :
Lire l'articleNetwork Instruments intègre la fonction d’analyse Fibre Channel dans sa plate-forme Observer
Network Instruments, développeur de solutions distribuées pour l’administration, l’analyse et la maintenance des réseaux, annonce l’intégration de l’analyse Fibre Channel par sa gamme de produits Observer. Une nouvelle gamme d’équipements spéciaux assure la capture et l’analyse des données Fibre Channel en duplex intégral, avec à la clé une visibilité distribuée
Lire l'articleCollecte d’informations d’analyse des performances
L’Analyseur de performances (Performance Monitor) peut vous aider à diagnostiquer les causes initiales de crash d’Exchange, en particulier dans les situations de fuite de mémoire et de fragmentation de la mémoire virtuelle, car il vous permet de voir le fonctionnement du serveur dans le temps. L’article Microsoft « How to
Lire l'articleComment allouer des bandes à NTBackup
Si vous démarrez avec des bandes que NTBackup ne reconnaît pas (comme celles qui ont été utilisées avec une version de NTBackup différente), il faut les allouer à NTBackup avant de pouvoir les utiliser dans un planning. Il existe un moyen simple d’allouer une bande inutilisée : en l’utilisant pour
Lire l'articleVulnérabilités connues
Il est facile et rassurant de supposer que la première connexion VPN venue résout immédiatement tous les problèmes de sécurité des utilisateurs distants. Mais, après avoir pratiqué IPSec, nous savons qu’il n’en est pas ainsi. En effet, un VPN IPSec mal déployé peut être aussi dangereux que de connecter votre
Lire l'articleEnvoyer des entrées à la file d’attente de données
Après avoir créé une référence à l’ensemble ADODB et créé une instruction Import, vous pouvez commencer à utiliser l’ADO et le provider IBM OLE DB pour envoyer des entrées à une file d’attente de données sur l’iSeries. La figure 3 montre le code à cet effet.
Au début
Sécurisation des messageries
Sendmail Inc., éditeur de solutions d’infrastructures de sécurisation, de fiabilisation et de mise en conformité de messagerie, vient de lancer sa famille de logiciels Mailstream. Cette nouvelle famille est composée d’un riche ensemble de logiciels du marché permettant de lutter contre les abus et assurant une mise en conformité des
Lire l'articleMise en route
Avant de démarrer le développement d’applications EGL, il est bon de définir quelques préférences. Ce sont des options globales qui s’appliqueront à tous les projets EGL. Pour accéder à la boîte de dialogue traitant des préférences, sélectionnez Preferences dans le menu Windows. La figure 1 montre les préférences disponibles pour
Lire l'articleMicrosoft annonce la disponibilité d’Internet Explorer 7 bêta 2
IE7 bêta 2 pour Windows XP reprend à son compte les améliorations apportées à intervalles réguliers depuis la version IE7 bêta 1. Elle optimise aussi sa fiabilité et sa compatibilité, et s’enrichit de nouvelles fonctions. Avec cette version, Microsoft accroît le nombre de plates-formes compatibles avec IE7. IE7 bêta 2
Lire l'articleVaDump
Il s’agit d’un utilitaire du Kit de ressources techniques Microsoft Windows 2000 (fonctionne également sous Windows 2003) qui permet au Support technique de Microsoft d’analyser la mémoire d’adresse virtuelle d’un processus en détail. VaDump fournit les informations suivantes sur l’utilisation de mémoire d’adresse virtuelle d’un processus :
•
Sécurité
CCSS annonce une mise à jour de son outil de gestion système QMessage Monitor pour iSeries qui envoie des alertes vers le personnel IT dès qu’un utilisateur iSeries accède à des commandes sensibles. La version 6 de QMessage Monitor fournit des surveillances en temps réel.
Lire l'articlePsExec
Le fait que PsExec puisse exécuter les processus à distance sans installation manuelle de logiciel sur le système éloigné, facilite le déploiement. Mais PsExec ne serait que bien peu utile s’il se bornait à lancer un programme sur un système distant.
Si l’outil est un utilitaire d’administration de
Répertoire courant vs nom de chemin absolu
Quand un nom de chemin d’accès ne commence pas par la barre oblique, on l’appelle nom de chemin relatif. Cela signifie qu’au lieu de partir de la racine de l’IFS quand il recherche un fichier, le système commence avec votre répertoire de travail courant (CWD, current working directory) (c’est-à-dire qu’il
Lire l'articleArrêter l’hémorragie : un plan de reprise après piratage
Si vous constatez que l’un de vos systèmes a été piraté, ne paniquez pas. Gardez votre sang froid et procédez de manière logique. Le plan d’action ci-après vous aidera à limiter les dégâts.
- Isoler le réseau. Fermez toutes les interfaces externes du réseau, y compris Internet, WAN, VPN Lire l'article
Services Web API
EasyLink Services Corporation présente EasyLink Web Services API, interface de programmation d’applications qui permet aux développeurs d’interfacer les applications existantes avec Production Messaging et Integrated Desktop Messaging de EasyLink.
Lire l'articleEtendez le mur
Après avoir compris le mode de fonctionnement de Windows Firewall, vous pouvez le configurer au mieux pour votre environnement. Dans mon prochain article, nous verrons comment utiliser les stratégies de groupe pour déployer automatiquement SP2 sur toutes vos stations XP et comment configurer et contrôler centralement Windows Firewall sur ces
Lire l'articleAccord entre Temtec et Microsoft
Temtec, éditeur de logiciels d’analyse et de reporting libre-service, annonce la signature d’un accord de distribution de ses logiciels avec Microsoft. Dans le cadre de cette collaboration, Microsoft Dynamics SL commercialisera sous sa propre marque une version d’Executive Viewer, intégrée à sa plate-forme analytique. Temtec est un partenaire certifié Microsoft
Lire l'articlePorts ouverts et utilisateurs non autorisés
Après cette première vérification des endroits clés pour y détecter une activité de piratage, tournez-vous vers les ports ouverts de manière inattendue ou suspecte. Les root kits sont des programmes de détournement qui fonctionnent au niveau OS et ouvrent des ports sur une machine compromise, pour ouvrir un accès à
Lire l'articleProgrammer XML avec C, Cobol, RPG et JAVA
Pour les programmeurs C, Cobol et RPG, IBM a un XML Toolkit for iSeries, qui inclut des analyseurs syntaxiques XML avec des interfaces pour chaque langage. Ces analyseurs sont fondés sur les implémentations Xerces-C et Xalan-C de l’Apache Software Foundation. Les programmeurs C disposent aussi d’une API pour XSLT (Extensible
Lire l'articleConvertir du code RPG
ASNA présente Monarch 2.0, nouvelle version de son outil qui convertit le code source RPG en applications .NET basées sur un navigateur. Il convertit également l’affichage des fichiers CL, les menus, les fichiers de massages, les fichiers d’impression, les fichiers de données en applications .NET. Cette version 2.0 présente de
Lire l'articleLes plus consultés sur iTPro.fr
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft