![Produits SEIM pour l’IBM i](https://www.itpro.fr/wp-content/uploads/2015/09/c1672de3d5bd35161fc0bbc4010efaf8.jpg)
Produits SEIM pour l’IBM i
Vous trouverez ci-après les principales solutions SEIM (Security Event and Information Management) sur le marché IBM i.
Lire l'article![Effectuer des tests](https://www.itpro.fr/wp-content/uploads/2015/09/3125f8815b44d245f2f233942ea8913a.jpg)
Effectuer des tests
On l’a vu, il y a déjà trois exemples de tests dans la bibliothèque IUnit : FAIL, PASS et TESTXMP.
Lire l'article![Principes de fonctionnement du test](https://www.itpro.fr/wp-content/uploads/2015/09/af0a72ca92c42b908042009efbacb719.jpg)
Principes de fonctionnement du test
Le programme de test d’unités IUnit est très simple.
Lire l'article![Les avantages du test d’unités](https://www.itpro.fr/wp-content/uploads/2015/09/6bce4675de918d342f3a57df43a94269.jpg)
Les avantages du test d’unités
Le test d’unités est probablement la façon la plus simple d’aborder le test de logiciel.
Lire l'article![Intégration de WinRE et DaRT](https://www.itpro.fr/wp-content/uploads/2015/09/92188cb7d91a104be3d9545dea4dce4f.jpg)
Intégration de WinRE et DaRT
Si vous avez lu un de mes précédents articles sur iTPro.fr, vous avez alors eu l’occasion de découvrir DaRT (Diagnostics and Recovery Toolset) 7.0, un des outils composant la suite MDOP (Microsoft Desktop Optimization Pack) 2011 R2.
Lire l'article![L’utilisateur au cœur de sa migration](https://www.itpro.fr/wp-content/uploads/2015/09/24e0ce52aad559d810e7ce4d917f4a23.jpg)
L’utilisateur au cœur de sa migration
MDT 2012 est la version qui supporte SCCM 2012 (et toujours la précédente version 2007).
Lire l'article![Vue d’ensemble de MDT 2012](https://www.itpro.fr/wp-content/uploads/2015/09/96553efbea8a0fabcdc8c5e5146f7e29.jpg)
Vue d’ensemble de MDT 2012
Microsoft confirme sa volonté de positionner cet outil comme l’outil de référence pour le déploiement des systèmes d’exploitation Windows.
Lire l'article![LTI, ZTI, UDI : Les trois scénarios de déploiement à connaître](https://www.itpro.fr/wp-content/uploads/2015/09/fe1fc30fb20f1462d9ac69636482582b.jpg)
LTI, ZTI, UDI : Les trois scénarios de déploiement à connaître
Les scénarios de déploiement sont la façon dont le déploiement de votre système d’exploitation s’effectue.
Lire l'article![Introduction au Windows ADK](https://www.itpro.fr/wp-content/uploads/2015/09/fb1dccf9eec94bcf907dea16fde3eb6b.jpg)
Introduction au Windows ADK
Si vous avez déjà fait du déploiement de systèmes d’exploitation Windows, vous avez certainement dû utiliser des outils tels que DISM, ImageX, USMT, WSIM ou entendre parler des images WinPE (Windows Pre-Environnment).
Lire l'article![i-sécurité : grand principe](https://www.itpro.fr/wp-content/uploads/2015/08/ef0648d8e4bf484900dfe2b2210e50ae.jpg)
i-sécurité : grand principe
Vous souvenez-vous que j'ai dit que l’i sécurité n'est pas une barrière mais une relation ?
Lire l'article![IBMi : l’autorité des objets](https://www.itpro.fr/wp-content/uploads/2015/08/8fd2971ef993559d873019dcca1f0b2e.jpg)
IBMi : l’autorité des objets
Nous sommes parvenus au stade où certains lâchent prise. Mais nous, nous allons continuer. Et il sera toujours question d'objets.
Lire l'article![IBMi : Profil utilisateur dans l’architecture i](https://www.itpro.fr/wp-content/uploads/2015/08/3ca9bdc3d9131101b385efd974379c34.jpg)
IBMi : Profil utilisateur dans l’architecture i
Le profil utilisateur fait partie intégrante de l'architecture i et il vous identifie.
Lire l'article![IBMi : Paramètres de sécurités globaux](https://www.itpro.fr/wp-content/uploads/2015/08/5beaf79d041e162d42a1d7946d7e0b00.png)
IBMi : Paramètres de sécurités globaux
Récapitulons : nous avons une architecture sous-jacente conçue avec un souci de sécurité permanent, dans laquelle les choses sont ce qu'elles sont et ne sauraient obéir à des instructions qui leur sont étrangères ou à des programmes non autorisés pour elles.
Lire l'article![Outlook Web App 2013 en mode déconnecté, les premiers retours](https://www.itpro.fr/wp-content/uploads/2015/08/b1a5ba11e3a44228b96b9725c183f6fc.jpg)
Outlook Web App 2013 en mode déconnecté, les premiers retours
Présente depuis longtemps dans Google Gmail, c’est une fonction qui était très attendue pour Outlook Web Access.
Lire l'article![Que se passe-t-il lorsqu’OWA passe en mode hors connexion ?](https://www.itpro.fr/wp-content/uploads/2015/08/32ab6feb5b7b779aba08c61b6a061842.jpg)
Que se passe-t-il lorsqu’OWA passe en mode hors connexion ?
Si la connexion réseau échoue ou est désactivée pendant qu’Outlook Web App 2013 est en cours d’utilisation, les utilisateurs peuvent continuer à travailler normalement.
Lire l'article![Les points de sécurité non-PCI à prendre en compte](https://www.itpro.fr/wp-content/uploads/2015/08/2db2ff3af08d3d3e7f038bb094f55c52.jpg)
Les points de sécurité non-PCI à prendre en compte
Les power users (utilisateurs puissants ou importants) peuvent poser un problème de conformité à PCI DSS. Par définition, un power user est un profil utilisateur qui a l'accès complet all-object (tous objets), sans entrave, au système.
Lire l'article![PCI DSS dans le détail](https://www.itpro.fr/wp-content/uploads/2015/08/3d752559014c65d27cfd704599de1565.jpg)
PCI DSS dans le détail
A l'origine du standard PCI DSS on trouve un consortium d'organismes de cartes de crédit : American Express, Discover Card, JCB International (un important émetteur de cartes de crédit non-U.S. présent dans plus de 15 pays, fondé en 1961 sous le nom de Japan Credit Bureau), MasterCard, et Visa.
Lire l'article![Les différents facteurs du processus de cryptage](https://www.itpro.fr/wp-content/uploads/2015/08/b79e6c36211ce284c9de4b3aea0c7a23.jpg)
Les différents facteurs du processus de cryptage
Lors de la mise en place d'un processus de cryptage sur un système d'information existant, comme ERP, de nombreux facteurs doivent être pris en compte. Je les énumère ci-après.
Lire l'article![Comprendre les algorithmes de cryptage](https://www.itpro.fr/wp-content/uploads/2015/08/47fbbb0fd1ff0b646b471969b9287912.jpg)
Comprendre les algorithmes de cryptage
Les algorithmes de cryptage sont les étapes d'une procédure qui transforme du texte clair en texte chiffré.
Lire l'article![Qu’est-ce que le cryptage des données ?](https://www.itpro.fr/wp-content/uploads/2015/08/38920a7eaa1a900eae6f623f5be092f1.jpg)
Qu’est-ce que le cryptage des données ?
Sous sa forme la plus simple, le cryptage des données consiste à convertir les données d'une information lisible (texte en clair ou texte ordinaire) en des chaînes inintelligibles (texte chiffré) au moyen d'une valeur dite clé de cryptage.
Lire l'article