Faire le premier pas
Vous venez de découvrir plusieurs techniques d’intégration Java/System i. Vous êtes donc prêts à les mettre en oeuvre. Une bonne connaissance de l’API Toolbox for Java est la première étape de démarrage d’un projet ; la deuxième étant l’outil de développement adéquat. Pour plus d’informations et d’exemples de code, voir
Lire l'articleMicrosoft fait monter la pression du Windows 7
Pas question de rater son lancement. Après le relatif fiasco de Vista, la firme de Redmond fait monter la pression sur Windows Seven. Si la date de sortie de l’OS est toujours prévue pour la fin 2009 / début 2010, des rumeurs commencent à courir sur le web quant
Lire l'articleItinéraire pour un test de qualité
La plupart du temps, on sous-estime la quantité de travail et de temps nécessaire pour effectuer un test. En outre, quand le projet dépasse le budget ou que la date butoir approche, le test souffre dans toutes les phases, mais généralement c’est le test système qui souffre le plus. Il
Lire l'articleTables de décision
Je ne comprends pas pourquoi les tables de décision ne sont pas plus utilisées. Une table de décision est une méthode consistant à associer, sous forme tabulaire, des relations logiques (complexes) et les actions nécessaires (éventuelles) à mener. Ces tables simplifient une logique complexe dans un format facile à comprendre.
Lire l'articleTechniques de test système
Pour conduire des tests système, plusieurs techniques de base sont très utiles. En fait, nous pouvons utiliser ces mêmes méthodes dans notre stratégie de test d’unités. Les quatre techniques suivantes sont simples à utiliser, font gagner du temps et aboutissent à un test plus effectif. (A noter qu’être efficace et
Lire l'articleSavoir quand s’arrêter
Il faut savoir quand arrêter le test, particulièrement dans une organisation peu mature. En effet, les organisations matures construisent de bonnes données empiriques. Elles connaissent leur taux de défauts par point de fonction ou, plus généralement, par KLOC (milliers de lignes de code exécutable). Si le taux de défauts attendu
Lire l'articleExécuter le plan
Il nous faut maintenant planifier l’exécution et exécuter le plan. Pour cela, je recommande quelques documents formels. Notre plan de test système établit les règles de base pour la phase de test et fournit des éléments tels que l’étendue, les plannings, les ressources, les éléments à tester, la gestion de
Lire l'articleEtablir des critères d’exécution de cas de test
Après avoir défini quelques-uns des niveaux de test, intéressons- nous à une contrainte qui nous est souvent imposée à ce stade du cycle de vie du projet : le temps. Si nous travaillons dans un petit site, pourrons-nous établir une estimation réaliste pour la phase de test système ?
Lire l'article
Test en boîte noire (2)
Test de charge
Tester l’application sous une charge accrue. Parfois appelé test de volume, le test de charge augmente le volume des transactions traitées pour vérifier que les critères de performance continuent à être satisfaits au fur et à mesure de cette croissance. Par exemple, le test de charge
Test en boîte noire
Le premier point important en matière de test système est que le logiciel soumis au test est traité comme une boîte noire. D’où le terme test en boîte noire. Cela peut paraître évident, mais j’ai souvent vu des testeurs système se plonger dans le code au lieu de se concentrer
Lire l'articleUn futur idéal ? Un futur sans mots de passe !
Bill Gates l’a annoncé en 2004, lors de la RSA Security Conference : « Password is dead » - que cela signifie t-il et que devons nous anticiper dans les mois à venir ?
L’utilisation du seul mot de passe en tant que socle des authentifications et
Renforcer la politique des mots de passe dans Active Directory (2)
2. Augmenter la complexité des mots de passe, sans augmenter le nombre de mot de passe Généralement, les politiques de mot de passe déployées au sein des organisations sont extrêmement laxistes, sacrifiant la sécurité sur l’autel du confort des utilisateurs. L’équilibre entre confort des utilisateurs et nécessité sécuritaire est effectivement
Lire l'articleRenforcer la politique des mots de passe dans Active Directory
Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.
Quelle que soit la raison, il faut
Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe
Comme évoqué précédemment, Windows Server 2008 apportera des évolutions majeures aux services d’annuaires en général, et à la gestion des politiques de mot de passe en particulier. Le schéma Active Directory Windows 2008 introduit une nouvelle classe d’objet, msDs-PasswordSettings, qui permet de définir des politiques de mot de passe granulaires
Lire l'articleComplexité du mot de passe au sein d’Active Directory
Au sein de la stratégie de groupe, le paramètre de sécurité « le mot de passe doit respecter des exigences de complexité » détermine si les mots de passe doivent suivre des caractéristiques sécuritaires bien précises. Si ce paramètre est activé, les mots de passe doivent respecter les exigences minimales
Lire l'articleLa politique des mots de passe dans Active Directory
Dans les environnements Microsoft, la mise en oeuvre de l’annuaire Active Directory représente le socle de la stratégie d’authentification au sein de l’entreprise, sans Active Directory, il n’y a pas de gestion centralisée de la politique de mot de passe.
Au travers d’Active Directory, la politique
Les facteurs d’authentification
Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé. L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.
Enterprise, Ultimate et Starter
• Enterprise – Vista Enterprise reprend tout le contenu de l’édition Business plus quelques autres fonctions comme le nouveau cryptage BitLocker et des licences pour utiliser jusqu’à quatre machines virtuelles. Vista Enterprise n’existe que pour des clients à licences multiples ; on ne le trouve pas dans des boutiques de
Lire l'articleUn nouveau Vista à l’horizon
Il est certain que Windows Vista s’introduira graduellement dans toutes les entreprises, particulièrement lors de l’acquisition de nouveaux systèmes. Vista a une nouvelle interface utilisateur séduisante et un certain nombre de changements de conception qui le rendent plus sûr que les systèmes d’exploitation desktop Microsoft précédents. Cependant, ces changements peuvent
Lire l'articlePare-feu Windows
L’une des principales fonctions de sécurité de Windows Vista est son nouveau pare-feu bidirectionnel. Par défaut, le pare-feu Vista est activé et configuré pour bloquer les connexions entrantes. Cependant, plusieurs fonctions iSeries Access différentes utilisent TCP/IP pour leurs fonctions internes. Le tableau de la figure 3 recense certains des programmes
Lire l'articleLes plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024