
Exécuter la réversibilité
La réversibilité des données dans le cloud computing reste un sujet quelque peu « tabou » où vous aurez du mal à trouver une méthodologie via votre navigateur Internet favori le jour où vous en aurez le besoin.
Lire l'article
Déployer et maintenir une architecture réversible
Mettre en œuvre la coexistence ne suffira pas à garantir le processus de réversibilité.
Lire l'article
L’offre grand public : un laboratoire de test
L’offre Online 365 doit impérativement présenter un certain nombre de fonctionnalités supérieures à celles d’une simple boîte aux lettres Hotmail.
Lire l'article
Extraction et reporting sur les événements d’accès aux fichiers ODBC
Comme dans l'exemple précédent, commencez par créer un double du fichier de sortie modèle fourni par IBM.
Lire l'article
Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC
Pour pouvoir auditer et présenter tous les fichiers dont l'accès s'est fait par ODBC, ces derniers doivent avoir *ALL ou *CHANGE comme valeur d'audit.
Lire l'article
Extraction et reporting par accès au fichier CREDITCARD
On l'a vu dans les articles précédents de cette série, IBM a beaucoup facilité l'extraction des entrées de journal intéressantes à partir de QAUDJRN.
Lire l'article
Quand l’équipe IT accède au fichier CREDITCARD sensible
Une pratique de sécurité standard veut que le personnel de l'équipe IT staff n'ait pas accès aux données de production, sauf en cas d'urgence.
Lire l'article
La valeur système QCRTOBJAUD
Quand de nouveaux objets sont créés, vous pouvez spécifier que leur valeur d'audit doit être réglée sur *ALL, *CHANGE, *USRPRF, ou *NONE.
Lire l'article
Les Options CHGOBJAUD OBJAUD
La commande CHGOBJAUD vous permet de spécifier que l'accès à un objet doit être enregistré dans le journal QAUDJRN.
Lire l'article
L’audit d’objets
Pour auditer et présenter l'accès aux fichiers et à d'autres objets, la valeur système QAUDLVL doit contenir *OBJAUD. Une fois la valeur système établie, vous devez dire au système quels objets vous voulez auditer et à quel niveau.
Lire l'article
L’accès au marché vertical avec Dynamics CRM
Microsoft n’a pas vraiment réussi à développer l’expertise des marchés verticaux dans des secteurs tels que la santé, l’industrie pharmaceutique et la finance, où les commerciaux utilisent des types d’informations spécifiques.
Lire l'article
Salesforce.com dans le collimateur ?
Microsoft essaie manifestement d’amener sa clientèle traditionnelle, à savoir les PME/PMI, à essayer et, idéalement, à adopter son produit.
Lire l'article
Reprise en main par Tatarinov
Toutefois, ces impressions semblent se modifier, avec un buzz plus important autour de Dynamics CRM chez l’éditeur.
Lire l'article
Aux petits soins pour sa clientèle
Au début, Dynamics CRM était dépourvu des fonctionnalités capables d’en faire une option viable pour la majorité des entreprises. Cette perception a commencé à changer avec l’arrivée de Microsoft Dynamics 3.0 en décembre 2005.
Lire l'article
ADFS, exemples d’architecture pour Office 365
L’architecture ADFS que vous pourrez mettre en place est variable en fonction du niveau de disponibilité et de sécurité que vous souhaitez.
Lire l'article
Sécuriser l’accès aux services d’Office 365
Nous avons vu qu’il faut publier l’URL d’ADFS sur internet pour que les clients externes et le service d’authentification d’Office 365 puissent récupérer un jeton. Mais, votre entreprise a peut-être des exigences en matière de sécurité lors de publication de services sur Internet. ADFS offre plusieurs possibilités pour répondre à la majorité des besoins
Lire l'article
Office 365, Principe de fonctionnement de l’authentification fédérée
En fonction du service Office 365 que vous voulez utiliser, il y a deux fonctionnements liés à l’authentification fédérée.
Lire l'article
Principe général de configuration de la fédération d’Office 365
Contrairement à d’autres solutions Cloud disponibles sur le marché, l’ensemble des composants mis en œuvre pour l’identité fédérée d’Office 365 sont des composants natifs supportés par Microsoft, sans aucun outil tiers. Tout le principe repose sur Active Directory et ADFS V2.
Lire l'article
Office 365 : deux modes d’authentification
Il existe deux modes d’authentification dans Office 365.
Lire l'article
La fédération avec les réseaux publics (PIC)
Comme pour le chapitre précédent, il y a deux types de fédération avec les réseaux publics.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
