> Tech
Créer un projet EGL

Créer un projet EGL

L’étape suivante consiste à créer un projet EGL qui contiendra le source EGL destiné à votre application. Pour créer un nouveau projet dans WDSc, sélectionnez File|New| Project. Vous obtenez la boîte de dialogue New Project. Sélectionnez EGL dans la partie gauche. Vous pouvez créer deux types de projet EGL :

Lire l'article
Network Instruments intègre la fonction d’analyse Fibre Channel dans sa plate-forme Observer

Network Instruments intègre la fonction d’analyse Fibre Channel dans sa plate-forme Observer

Network Instruments, développeur de solutions distribuées pour l’administration, l’analyse et la maintenance des réseaux, annonce l’intégration de l’analyse Fibre Channel par sa gamme de produits Observer. Une nouvelle gamme d’équipements spéciaux assure la capture et l’analyse des données Fibre Channel en duplex intégral, avec à la clé une visibilité distribuée

Lire l'article
Collecte d’informations d’analyse des performances

Collecte d’informations d’analyse des performances

L’Analyseur de performances (Performance Monitor) peut vous aider à diagnostiquer les causes initiales de crash d’Exchange, en particulier dans les situations de fuite de mémoire et de fragmentation de la mémoire virtuelle, car il vous permet de voir le fonctionnement du serveur dans le temps. L’article Microsoft « How to

Lire l'article
Comment allouer des bandes à  NTBackup

Comment allouer des bandes à  NTBackup

Si vous démarrez avec des bandes que NTBackup ne reconnaît pas (comme celles qui ont été utilisées avec une version de NTBackup différente), il faut les allouer à NTBackup avant de pouvoir les utiliser dans un planning. Il existe un moyen simple d’allouer une bande inutilisée : en l’utilisant pour

Lire l'article
Vulnérabilités connues

Vulnérabilités connues

Il est facile et rassurant de supposer que la première connexion VPN venue résout immédiatement tous les problèmes de sécurité des utilisateurs distants. Mais, après avoir pratiqué IPSec, nous savons qu’il n’en est pas ainsi. En effet, un VPN IPSec mal déployé peut être aussi dangereux que de connecter votre

Lire l'article
Envoyer des entrées à  la file d’attente de données

Envoyer des entrées à  la file d’attente de données

Après avoir créé une référence à l’ensemble ADODB et créé une instruction Import, vous pouvez commencer à utiliser l’ADO et le provider IBM OLE DB pour envoyer des entrées à une file d’attente de données sur l’iSeries. La figure 3 montre le code à cet effet.

Au début

Lire l'article
Sécurisation des messageries

Sécurisation des messageries

Sendmail Inc., éditeur de solutions d’infrastructures de sécurisation, de fiabilisation et de mise en conformité de messagerie, vient de lancer sa famille de logiciels Mailstream. Cette nouvelle famille est composée d’un riche ensemble de logiciels du marché permettant de lutter contre les abus et assurant une mise en conformité des

Lire l'article
Mise en route

Mise en route

Avant de démarrer le développement d’applications EGL, il est bon de définir quelques préférences. Ce sont des options globales qui s’appliqueront à tous les projets EGL. Pour accéder à la boîte de dialogue traitant des préférences, sélectionnez Preferences dans le menu Windows. La figure 1 montre les préférences disponibles pour

Lire l'article
Microsoft annonce la disponibilité d’Internet Explorer 7 bêta 2

Microsoft annonce la disponibilité d’Internet Explorer 7 bêta 2

IE7 bêta 2 pour Windows XP reprend à son compte les améliorations apportées à intervalles réguliers depuis la version IE7 bêta 1. Elle optimise aussi sa fiabilité et sa compatibilité, et s’enrichit de nouvelles fonctions. Avec cette version, Microsoft accroît le nombre de plates-formes compatibles avec IE7. IE7 bêta 2

Lire l'article
VaDump

VaDump

Il s’agit d’un utilitaire du Kit de ressources techniques Microsoft Windows 2000 (fonctionne également sous Windows 2003) qui permet au Support technique de Microsoft d’analyser la mémoire d’adresse virtuelle d’un processus en détail. VaDump fournit les informations suivantes sur l’utilisation de mémoire d’adresse virtuelle d’un processus :

Lire l'article
Sécurité

Sécurité

CCSS annonce une mise à jour de son outil de gestion système QMessage Monitor pour iSeries qui envoie des alertes vers le personnel IT dès qu’un utilisateur iSeries accède à des commandes sensibles. La version 6 de QMessage Monitor fournit des surveillances en temps réel.

Lire l'article
PsExec

PsExec

Le fait que PsExec puisse exécuter les processus à distance sans installation manuelle de logiciel sur le système éloigné, facilite le déploiement. Mais PsExec ne serait que bien peu utile s’il se bornait à lancer un programme sur un système distant.

Si l’outil est un utilitaire d’administration de

Lire l'article
Répertoire courant vs nom de chemin absolu

Répertoire courant vs nom de chemin absolu

Quand un nom de chemin d’accès ne commence pas par la barre oblique, on l’appelle nom de chemin relatif. Cela signifie qu’au lieu de partir de la racine de l’IFS quand il recherche un fichier, le système commence avec votre répertoire de travail courant (CWD, current working directory) (c’est-à-dire qu’il

Lire l'article
Arrêter l’hémorragie : un plan de reprise après piratage

Arrêter l’hémorragie : un plan de reprise après piratage

Si vous constatez que l’un de vos systèmes a été piraté, ne paniquez pas. Gardez votre sang froid et procédez de manière logique. Le plan d’action ci-après vous aidera à limiter les dégâts.

  • Isoler le réseau. Fermez toutes les interfaces externes du réseau, y compris Internet, WAN, VPN

    Lire l'article
Services Web API

Services Web API

EasyLink Services Corporation présente EasyLink Web Services API, interface de programmation d’applications qui permet aux développeurs d’interfacer les applications existantes avec Production Messaging et Integrated Desktop Messaging de EasyLink.

Lire l'article
Etendez le mur

Etendez le mur

Après avoir compris le mode de fonctionnement de Windows Firewall, vous pouvez le configurer au mieux pour votre environnement. Dans mon prochain article, nous verrons comment utiliser les stratégies de groupe pour déployer automatiquement SP2 sur toutes vos stations XP et comment configurer et contrôler centralement Windows Firewall sur ces

Lire l'article
Accord entre Temtec et Microsoft

Accord entre Temtec et Microsoft

Temtec, éditeur de logiciels d’analyse et de reporting libre-service, annonce la signature d’un accord de distribution de ses logiciels avec Microsoft. Dans le cadre de cette collaboration, Microsoft Dynamics SL commercialisera sous sa propre marque une version d’Executive Viewer, intégrée à sa plate-forme analytique. Temtec est un partenaire certifié Microsoft

Lire l'article
Ports ouverts et utilisateurs non autorisés

Ports ouverts et utilisateurs non autorisés

Après cette première vérification des endroits clés pour y détecter une activité de piratage, tournez-vous vers les ports ouverts de manière inattendue ou suspecte. Les root kits sont des programmes de détournement qui fonctionnent au niveau OS et ouvrent des ports sur une machine compromise, pour ouvrir un accès à

Lire l'article
Programmer XML avec C, Cobol, RPG et JAVA

Programmer XML avec C, Cobol, RPG et JAVA

Pour les programmeurs C, Cobol et RPG, IBM a un XML Toolkit for iSeries, qui inclut des analyseurs syntaxiques XML avec des interfaces pour chaque langage. Ces analyseurs sont fondés sur les implémentations Xerces-C et Xalan-C de l’Apache Software Foundation. Les programmeurs C disposent aussi d’une API pour XSLT (Extensible

Lire l'article
Convertir du code RPG

Convertir du code RPG

ASNA présente Monarch 2.0, nouvelle version de son outil qui convertit le code source RPG en applications .NET basées sur un navigateur. Il convertit également l’affichage des fichiers CL, les menus, les fichiers de massages, les fichiers d’impression, les fichiers de données en applications .NET. Cette version 2.0 présente de

Lire l'article