> Renaud ROSSET
Fuite de données : attention aux périphériques mobiles

Fuite de données : attention aux périphériques mobiles

Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.

Lire l'article
Fuite de données : Les périphériques de stockage USB

Fuite de données : Les périphériques de stockage USB

Ces périphériques constituent la plus grande source de fuite de données (ou, du moins, la source qui fait l’objet de la plus grande attention).

Lire l'article
IBMi Avez-vous peur des performances du journal ?

IBMi Avez-vous peur des performances du journal ?

Bien entendu, le péché le plus grave est de se tenir à l'écart sans rien faire. Si vous pensez encore, comme il y a 10 ans, que l'optimisation de la performance du journal est une tâche écrasante, il est grand temps de changer d'avis.

Lire l'article
IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?

IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?

L'un des principaux mérites de la protection par journal, particulièrement pour les sites qui n'ont pas de logiciel HA en place, est de permettre que les transactions récentes soient reprises et réexécutées à partir d'une copie du récepteur de journaux.

Lire l'article
IBMi, Avez-vous placé la barre trop haut pour votre journal ?

IBMi, Avez-vous placé la barre trop haut pour votre journal ?

Chaque système IBM i est paramétré par défaut pour le comportement de journalisation cachée, visant à protéger les grands chemins d'accès (c'est-à-dire l'objet sous-jacent qui héberge les valeurs clés pour les index SQL et pour les fichiers logiques indexés).

Lire l'article
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?

J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.

Lire l'article
Sécurité IBMi, Êtes-vous sensible aux petites dépenses et pas aux grosses ?

Sécurité IBMi, Êtes-vous sensible aux petites dépenses et pas aux grosses ?

Certains sites s'aperçoivent que le journal est un gros consommateur de câche d'écriture validé IOA. Dès lors, ils achètent et configurent des adaptateurs IO hébergeant une quantité respectable de câche d’écriture.

Lire l'article
IBMi 6.1, Êtes-vous indifférent aux ralentissement de la transmission ?

IBMi 6.1, Êtes-vous indifférent aux ralentissement de la transmission ?

Une approche HA avec journalisation à distance dépend beaucoup de la livraison dans les temps des nouvelles entrées de journal à la machine cible sur laquelle elles seront reproduites.

Lire l'article
IBMi, Avez-vous foi en des idoles douteuses ?

IBMi, Avez-vous foi en des idoles douteuses ?

Au début de la journalisation à distance, nous, les développeurs, avons fait confiance aveuglément à la couche TCP/IP sous-jacente de support et à ses algorithmes de vérification/détection d'erreurs : après tout, c'était le standard reconnu.

Lire l'article
IBMi Dansez-vous sur une corde raide sans filet ?

IBMi Dansez-vous sur une corde raide sans filet ?

Quand la journalisation à distance est apparue, quelques releases en arrière, elle s'en tenait à une seule ligne de communication TCP/IP par journal.

Lire l'article
Envoyez-vous des entrées de journaux boursouflées vers le côté cible ?

Envoyez-vous des entrées de journaux boursouflées vers le côté cible ?

Il y a boursouflure quand vos entrées de journaux contiennent plus d'informations que nécessaire.

Lire l'article
IBMi Êtes-vous trop descriptif ?

IBMi Êtes-vous trop descriptif ?

Peut-être que du côté source vous collectez et transportez plus d'informations descriptives (par exemple, nom du job, identité du profil utilisateur, nom du programme) par entrée de journal qu'il n'en faut au logiciel replay du côté cible pour remplir sa mission.

Lire l'article
IBMi Envoyez-vous n’importe quoi à la machine cible ?

IBMi Envoyez-vous n’importe quoi à la machine cible ?

Rien ne ralentit plus une ligne de communication ou un logiciel HA replay du côté cible que des octets d'informations dont personne n'a besoin. Pourtant c'est précisément ce que beaucoup de sites font sans le savoir.

Lire l'article
IBMi, Envoyez-vous des paquets chétifs par la ligne de communication vers la machine cible ?

IBMi, Envoyez-vous des paquets chétifs par la ligne de communication vers la machine cible ?

Par défaut, la fonction de journalisation s'empresse d'envoyer sur disque le plus rapidement possible chaque changement de lignes de la base de données et l'entrée de journal correspondante.

Lire l'article
IBMi, Dispersez-vous les fichiers physiques associés sur des journaux différents ?

IBMi, Dispersez-vous les fichiers physiques associés sur des journaux différents ?

Parfois il est recommandé de diviser pour mieux régner. En fait, avoir deux journaux plutôt que de mettre tous vos oeufs dans le même panier est souvent efficace pour raccourcir le temps de reprise IPL anormal via ce parallélisme.

Lire l'article
SCCM 2012, portail libre-service

SCCM 2012, portail libre-service

Afin de laisser le choix aux utilisateurs de choisir leurs applications, Configuration Manager 2012 dispose d'un portail self-service et d'un catalogue d'applications.

Lire l'article
SCCM 2012, comment identifiez vos applications

SCCM 2012, comment identifiez vos applications

Configuration Manager sait où une application est déjà présente et si l'application est requise pour un système, il sait vérifier périodiquement qu'elle est installée (et réinstaller si elle est manquante), cela est possible via son identité.

Lire l'article
BYOD, impacts et Challenges

BYOD, impacts et Challenges

Il a été démontré que plus les directions informatiques bridaient les utilisateurs, plus ceux-ci essayent de trouver un contournement.

Lire l'article
iPad et Galaxy, valeur stratégique de la consumérisation

iPad et Galaxy, valeur stratégique de la consumérisation

Si les économies sont importantes, la véritable valeur d’une stratégie de consumérisation se joue à l’échelle de la transformation des processus métiers.

Lire l'article
Les avantages du labo virtuel

Les avantages du labo virtuel

La mise en œuvre de cette solution en vue de gérer un labo de tests et de développement est utile pour de nombreuses tâches.

Lire l'article