performant accès donner système

Quick3270

Quick3270

Logiciel Windows
Quick3270 est une solution d'émulation performante pour l'accès aux données de votre système hôte IBM zSeries (ex. [...]
[...]S/390) et iSeries (ex. AS/400). Quick3270 intègre de nombreuses fonctions avancées: - Connexions: TN3270, TN5250 et Microsoft Host Integration Server (FMI3270), - Transfert de fichiers par FTP et IND$FILE, - Emulation imprimante 3287/3812, - Emulation graphique (GDDM), - Langage macro avec support de l'interface COM, - Quick3270 peut exécuter directement les macros enregistrées avec IBM Personal Communications™ ou Attachmate™ Extra! [...] Lire la suite
Quick3270 Secure

Quick3270 Secure

Logiciel Windows
Quick3270 Secure est une solution d'émulation performante pour l'accès aux données de votre système hôte IBM zSeries (ex. [...]
[...]S/390) et iSeries (ex. AS/400). Quick3270 intègre de nombreuses fonctions avancées: - Connexions: TN3270, TN5250 et Microsoft Host Integration Server (FMI3270), - Protocoles SSL v2, SSL v3, TLS v1, - Transfert de fichiers par FTP et IND$FILE, - Emulation imprimante 3287/3812, - Emulation graphique (GDDM), - Language macro avec support de l'interface COM, - Quick3270 peut exécuter directement les macros enregistrées avec IBM Personal Communications™ ou Attachmate™ Extra! [...] Lire la suite
Time Track Employee Time Tracking

Time Track Employee Time Tracking

Logiciel Windows
Ce logiciel pour le suivi de présence est un système sécurisé de contrôle d'accès et un système de gestion des visiteurs permettant aux entreprises de suivre les employés et les visiteurs.
[...]Il offre des fonctionnalités de gestion des visiteurs, y compris la saisie de données, la conception de badge et l'impression de badge. Il peut s'interfacer avec plusieurs bases de données simultanément. Exporter les données pour utilisation avec votre système de paie. [...] Lire la suite
Android : CyanogenMod prépare un mode incognito

Android : CyanogenMod prépare un mode incognito

Article
CyanogenMod, le célèbre système d'exploitation alternatif basé sur Android, travaillerait actuellement à l'intégration d'une nouvelle fonction dans ses firmwares. La fonctionnalité en développement aurait pour objectif d'interdire aux programmes l'accès à toutes les données personnelles. Il s'agirait d'un mode incognito. L'annonce est venue de Steve Kondik via son compte Google + selon laquelle CyanogenMod s'enrichira très prochainement d'un mode incognito. L'avantage de cette fonction serait de permettre l'utilisation d'une application sans que celle-ci n'ait accès aux données personnelles de l'utilisateur. [...] Lire la suite
Microsoft ajoute une option dans Azure permettant de détecter les connexions frauduleuses

Microsoft ajoute une option dans Azure permettant de détecter les connexions frauduleuses

Article
Toujours soucieuse de protéger les données personnelles des utilisateurs, Microsoft a ajouté une nouvelle fonctionnalité à Azure Active Directory permettant d'avoir accès à la liste des connexions pour détecter celles qui sont inhabituelles. Le but est de permettre d'identifier plus facilement les tentatives de connexion frauduleuses et de prendre des mesures en conséquence. Les utilisateurs d'Azure AD pourront découvrir cette nouvelle fonctionnalité via une nouvelle tuile appelée « My Sign-Ins ». Cette dernière affichera les informations suivantes : Les tentatives de connexion infructueuses sans mots de passe [...] Lire la suite
Hovitaga OpenSQL Editor

Hovitaga OpenSQL Editor

Logiciel Windows
Hovitaga OpenSQL Editor est un outil puissant pour les consultants SAP, les développeurs ABAP et les administrateurs de base qui permet de travailler avec la base de données d'un système SAP.
[...]Il offre un moyen intuitif de construire des rapports ad hoc et des statistiques avec des commandes OpenSQL. Ecrire des programmes qui accèdent à la base de données, devient beaucoup plus facile puisque toutes les commandes d'accès à la base de données peuvent être développées, testées et analysées avec de nombreuses fonctionnalités utilisateur. Lire la suite
Pourquoi utiliser un logiciel TEM ?

Pourquoi utiliser un logiciel TEM ?

Article
Lorsque les entreprises fournissent du matériel de télécommunication à leurs salariés, ils finissent par avoir besoin d'un logiciel TEM pour gérer et contrôler ces parcs. Nous vous présentons ces gestionnaires de parc d'appareils de télécommunications et les fonctionnalités qu'ils vous offrent. Répondre à de nouveaux besoins de mobilité Aujourd'hui, de nombreux secteurs d'activité sont poussés à faciliter la mobilité de leurs salariés, et la gestion de cette mobilité est devenu est véritable enjeu pour la bonne marche d'une entreprise. Plus de mobilité pour le personnel implique automatiquement la gestion des notes de frais, d'hôtel, de transports, de repas, mais aussi les frais de téléphone et d'internet. [...] Lire la suite
Data Destroyer

Data Destroyer

Logiciel Windows
Sous Windows, supprimer un fichier, ne supprimer en fait qu'un pointeur, les données restent enregistrées dans votre système et les données peuvent être récupérées avec un logiciel de récupération.
[...]Vos fichiers sensibles peuvent être également vulnérables à des techniques d'analyse des traces magnétiques latentes. Data Destroyer est un utilitaire qui supprime de façon sécurisée les données sensibles de vos disques et partitions sans possibilité de récupération. Lire la suite
NovaBACKUP Server

NovaBACKUP Server

Logiciel Windows
NovaBACKUP Server, est facile à mettre en oeuvre pour une sauvegarde fiable des données et la protection des systèmes Windows Server avec la sauvegarde locale et en ligne ainsi que, en cas de catastrophes, la restauration d'image complète du système.
[...] Lire la suite
AppLock+ Android

AppLock+ Android

Logiciel Mobile
AppLock est une application développée par Avira qui vous propose de sécuriser votre appareil mais aussi d'empêcher l'accès à certaines données personnelles.
[...]Si c'est le cas, vous avez surement craint qu'il n'efface accidentellement des données personnelles ou qu'il active l'achat d'une application sans votre autorisation. Avec AppLock+, cela n'arrivera plus. Cet outil dispose d'un contrôle parental évolué qui vous permet de restreindre certaines fonctionnalités comme l'achat d'applications, les appels ou encore l'accès à des données personnelles. [...] Lire la suite
Folder Protect

Folder Protect

Logiciel Windows
Folder Protect permet de protéger, cacher, supprimer, et bloquer l'accès à vos données, de vos fichiers importants, des dossiers, disques et programmes.
[...] Lire la suite
Orion Network Configuration Manager

Orion Network Configuration Manager

Logiciel Windows
Orion NCM simplifie la gestion des fichiers de configuration réseau dans des environnements réseau multifournisseurs avec une interface web très intuitive qui offre la simplicité point-and-click et un accès simple aux données de configuration.
[...] Lire la suite
OSFClone

OSFClone

Logiciel Windows
OSFClone est un logiciel gratuit, une solution d'auto-démarrage qui vous permet de créer rapidement ou de cloner des images exact de disque de données et indépendant du système d'exploitation installé.
[...]Après la création ou le clonage d'une image disque, vous pouvez monter l'image avec PassMark OSFMount avant de procéder à l'analyse avec OSForensics PassMark. Lire la suite
Les fonctionnalités à retrouver dans un MDM

Les fonctionnalités à retrouver dans un MDM

Article
La Gestion des Données de Référence, GDR ou Master Data Management MDM en anglais est une des technologies de l'information qui définit les concepts et les processus qui gouvernent les données référentielles au sein du système d'information de l'entreprise. Elle vise à créer, stocker, maintenir, distribuer et donner une vue complète qui soit fiable et à jour de ces données. Ceci s'effectue de façon totalement indépendante des activités des canaux de communication, du secteur d'activité, des métiers ou de l'implantation géographique de l'entreprise. C'est réellement la gestion de ses références de base. Rationalisez la gestion de vos données  [...] Lire la suite
Hôtels Marriott : les données de plus de 500 millions de clients ont été dérobées

Hôtels Marriott : les données de plus de 500 millions de clients ont été dérobées

Article
Les clients de la chaîne d'hôtel Marriott doivent certainement être inquiets après la récente annonce de l'entreprise Marriott International Inc. En effet, elle a annoncé dans un communiqué de presse, que la société mère, Starwood Hotels, avait fait l'objet d'une gigantesque fuite de données concernant 500 millions d'utilisateurs. De nombreuses données de clients dans la nature Toujours dans le communiqué de presse, Marriott Hotels a expliqué que les informations personnelles de plus de 500 millions d'utilisateurs ont été exposées. Toutes les personnes qui ont effectué une réservation avant le 10 septembre 2018 sont concernées. [...] Lire la suite
Dolphin mis à jour sur Android

Dolphin mis à jour sur Android

Article
Mobotap annonce la sortie de la dernière version de son navigateur Dolphin sous Android. Mobotap, à travers Mobile Dolphin, compte plus de 80 millions d'applications installées. Cependant, l'équipe de développement de Dolphin fustige la sortie de la version 10 proposée aux clients Android. En Octobre dernier, l'amélioration de la vitesse de navigation, qui a nécessité la mise en œuvre de JetPack, s'est fait suivre par la sortie de plusieurs nouveautés. Mobile Dolphin bénéficie désormais d'un nouvel environnement utilisateur plus attractif. [...] Lire la suite
Comment mettre en place un MDM dans son entreprise ?

Comment mettre en place un MDM dans son entreprise ?

Article
Avec la Gestion des Données de Référence (GDR) ou Master Data Management (MDM) en anglais, on définit les concepts et les processus qui gouvernent les données de référence au sein du système d'information de l'entreprise. On peut alors créer, stocker, maintenir, distribuer et donner une vue complète qui soit fiable et à jour de toutes ces données. Ces activités s'effectuent en totale indépendance de celles habituellement menées par une société. Il convient néanmoins de bien utiliser la GDR afin d'en tirer tous les bénéfices, qui peuvent être substantiels. Choisir le bon style d'implémentation [...] Lire la suite
Microsoft met à disposition une fonctionnalité dans Windows Analytics pour détecter les failles Meltdown et Spectre

Microsoft met à disposition une fonctionnalité dans Windows Analytics pour détecter les failles Meltdown et Spectre

Article
Le vice-président de Microsoft Terry Myerson vient d'annoncer sur le blog de Windows qu'une nouvelle fonctionnalité avait été ajoutée au service gratuit Windows Analytics afin d'évaluer vos appareils, et détecter d'éventuelles failles de protection.  Ces failles que l'outil recherche, ce sont les fameux Spectre et Meltdown, bien connus depuis la fin de l'année 2017 pour donner accès à des données sensibles censées êtres inaccessibles. Ce nouvel outil permettra au secteur privé d'analyser les machines connectées à leur réseau informatique, et d'ainsi détecter les failles de sécurité.      [...] Lire la suite
Facebook a laissé Netflix et Spotify lire vos messages privés

Facebook a laissé Netflix et Spotify lire vos messages privés

Article
Une nouvelle affaire vient ternir un peu plus l'image de Facebook pour qui l'année 2018 est loin d'être fameuse. En effet, des médias ont mis la main sur des documents internes qui décrivent des partenariats du réseau social avec des entreprises comme Apple, Amazon, Microsoft, Spotify ou Netflix. Ces documents expliquent également que ces partenaires pouvaient accéder à certaines données utilisateurs bien après qu'elles aient été supprimées. Ce sont les journalistes Gabriel J.X. Dance, Michael LaForgia et Nicholas Confessore qui ont analysé les documents et qui se sont également entretenus avec une cinquantaine d'anciens employés de chez Facebook et des entreprises partenaires. [...] Lire la suite
Espionage

Espionage

Logiciel Mac
Espionage est un logiciel qui permet d'éviter que des utilisateurs malveillants n'accèdent à des données sensibles. [...]
[...]Il doit cela à la combinaison de deux systèmes ayant fait leurs preuves dans le domaine de la cryptographie. Plus précisément, il crypte les données en utilisant la méthode AES-256 et dérive la clé utilisée avec le système scrypt. Espionage se loge dans la barre de menu durant toute son activité. [...] Lire la suite
Actualité Voir toutes les actualités