![Une solution gérée](https://www.itpro.fr/wp-content/uploads/2016/03/630b7a0deb34e10e5775e081686c6612.png)
Une solution gérée
Dans la lignée de Groove 2007, SharePoint Workspace 2010 constitue une solution globale d’entreprise, constituée à la fois de la partie Cliente mais également d’une infrastructure Serveur permettant de faciliter le déploiement et la gestion des utilisateurs, et de définir un cadre d’usage pour les utilisateurs. Le
![Client riche personnel et déconnecté](https://www.itpro.fr/wp-content/uploads/2016/03/726d5dab815f45548cdee1e1bfd10795.png)
Client riche personnel et déconnecté
L’objectif est de pouvoir offrir à chaque utilisateur de SharePoint 2010 la possibilité d’interagir avec les données stockées dans SharePoint depuis son poste local, potentiellement en étant déconnecté.
SharePoint Workspace permet ainsi de créer un espace synchronisé avec tout ou partie d’un site SharePoint.
![Protection des données avec cryptage](https://www.itpro.fr/wp-content/uploads/2016/03/fe1e35435a448e8a2b820280ec418b5c.png)
Protection des données avec cryptage
Vous vous demandez peut-être pourquoi nous n’avons pas encore parlé du cryptage des données ? Tout simplement parce que le cryptage offre peu de protection si une base de données n’a pas d’abord été sécurisée avec des contrôles d’accès au niveau objet. Surtout si vous utilisez une
![Contrôles au niveau colonne et ligne](https://www.itpro.fr/wp-content/uploads/2016/03/db4c9fb62c7e804296164424cc289a2b.jpg)
Contrôles au niveau colonne et ligne
Certains mécanismes de sécurité des bases de données ne donnent pas aux utilisateurs l’accès direct à la table. Ils ne peuvent accéder qu’aux vues (c’est-à-dire aux fichiers logiques) définies sur les tables. Comme les vues peuvent contenir un sous-ensemble des colonnes (c’est-à-dire des champs) d’une table, elles
![Contrôle au niveau schéma](https://www.itpro.fr/wp-content/uploads/2016/02/2c58ebf697f12593f5bbaf3552767fc9.jpg)
Contrôle au niveau schéma
Vous pensez peut-être pouvoir simplifier la gestion des contrôles d’accès au niveau objet en définissant simplement des autorités au niveau schéma (bibliothèque). Un schéma est un conteneur de tous les objets DB2, et donc le fait de contrôler l’accès à l’objet contenant semble un moyen logique de
![Contrôle au niveau connexion et interface](https://www.itpro.fr/wp-content/uploads/2016/02/a7698405553ecdb732689cc320297b07.jpg)
Contrôle au niveau connexion et interface
Sécuriser votre base de données au niveau interface était une possibilité que nous avons évoquée à propos des programmes points de sortie. Les solutions basées sur les points de sortie vous permettent de désactiver ou de limiter l’accès à la base de données utilisateur à partir d’interfaces
![Les listes d’autorisation](https://www.itpro.fr/wp-content/uploads/2016/02/14d078d7d3081b91c6a2901412b256e3.png)
Les listes d’autorisation
Les listes d’autorisations sont un autre moyen pour simplifier la gestion des autorités privées et on peut les utiliser de la même manière que les profils de groupes. Les listes d’autorisations servent à grouper des objets dont les exigences de sécurité sont comparables. Ainsi, un entrepôt de
![Approches de la sécurité DB2](https://www.itpro.fr/wp-content/uploads/2016/02/69c4cab62ecce75987d43d4e53a095a8.jpg)
Approches de la sécurité DB2
Après avoir vu pourquoi les contrôles au niveau objet sont nécessaires, voyons quelques approches courantes pour mettre en place une stratégie de sécurité. Dans le camp IBM i, deux procédés dominent : utiliser le modèle d’autorité adopté par programme ou définir les autorités privées sur chaque objet.
Lire l'article
![i Security : l’état actuel par défaut est insuffisant](https://www.itpro.fr/wp-content/uploads/2016/02/1cca9506978782e1d96fe2e08854f96a.jpg)
i Security : l’état actuel par défaut est insuffisant
Comme la sécurité semble inhérente à IBM i, de nombreux clients font confiance aux paramètres système par défaut pour « protéger » leurs données stockées dans DB2 for i. Le plus souvent, cela signifie qu’il n’y a aucune protection des données parce que tous les utilisateurs ont
![L’architecture de fonctionnement de la console](https://www.itpro.fr/wp-content/uploads/2016/02/991b8bf3f2f3a10787bf9a7aecca82d8.jpg)
L’architecture de fonctionnement de la console
Windows Server 2008 R2 introduit un Web Service pour l'accessibilité à Active Directory (AD). Ce service est utilisé entre autres par les commandes PowerShell et par la console Centre d’administration Active Directory. Il requiert l’ouverture du port TCP 9389.
L’équivalent de ce Web Service
![Installation et utilisation de la console](https://www.itpro.fr/wp-content/uploads/2016/02/e46263635296f2f0c381f936c54bab13.jpg)
Installation et utilisation de la console
Cette console d’administration est disponible sous Windows Server 2008 R2. Elle est également utilisable sous Windows 7 une fois les RSAT (Remote Server Administration Tools) installés.
Pour pouvoir l’utiliser, il faut qu’au moins un contrôleur de domaine Active Directory sous Windows Server
![Les bonnes pratiques évoluent](https://www.itpro.fr/wp-content/uploads/2016/02/908ad92061644f50d9df4ae689e8027c.jpg)
Les bonnes pratiques évoluent
Si vous avez une méthode d’identification de la clé, vous pouvez changer la clé de cryptage, l’application peut commencer à l’utiliser, puis vous pouvez exécuter un job d’arrière plan pour décrypter et recrypter les enregistrements avec la nouvelle clé. Si vous n’avez pas de méthode permettant de suivre la
Lire l'article![Stockage des clés et contrôle d’accès](https://www.itpro.fr/wp-content/uploads/2016/02/57ae5e145d9587a2607f7527e6e62dcf.jpg)
Stockage des clés et contrôle d’accès
Stockage des clés. Il est très important de contrôler l’emplacement et l’accès des clés stockées. Pas question bien sûr de stocker les clés en texte clair dans le programme source ou dans une zone de données, ou encore comme premier enregistrement du fichier. Vous devez choisir parmi
![Configuration de la source de données SSRS](https://www.itpro.fr/wp-content/uploads/2016/02/927d08b67eeddd530427c985b8fcc716.png)
Configuration de la source de données SSRS
Une fois le rôle ajouté à SCCM, il est dorénavant possible de configurer la source de données SSRS. Pour cela, utilisez un outil appelé RS.EXE (vous le trouverez dans le répertoire Tools\Binn de votre installation SQL Server). Cet outil va permettre de créer et/ou modifier la source
![Installations](https://www.itpro.fr/wp-content/uploads/2016/02/68c993ad560a90805d10e6116a54e164.jpg)
Installations
Installation standard
Le rôle Reporting Services Point s’installe et se configure en deux étapes. La première consiste à ajouter le rôle à un serveur via la console. Pour la deuxième étape il s’agit de configurer le rôle pour accéder à la base de données
![Quelques exemples concrets](https://www.itpro.fr/wp-content/uploads/2016/02/31c5cdd5131cf3e43e1f81600e34a369.jpg)
Quelques exemples concrets
Exemple 1 : Une des nouveautés de Microsoft Outlook 2010 est sa capacité à se connecter à plusieurs boîtes aux lettres (de 1 à 15) dans le même profil Outlook. Le choix de configuration par défaut retenu par Microsoft est de 3 boîtes aux lettres pouvant être
![Résultats et conclusion](https://www.itpro.fr/wp-content/uploads/2016/02/9a4095a0868a711bd72d232164174383.jpg)
Résultats et conclusion
Pour prendre en compte les paramètres, il sera nécessaire de quitter Microsoft Outlook 2010, si celui-ci était encore ouvert sur votre bureau. Essayez d’ajouter à votre profil un autre compte Exchange. Vous devriez être bloqué dans le processus par un message d’erreur suivant. Lancez Microsoft Outlook 2010
![Configurer une stratégie pour l’entreprise](https://www.itpro.fr/wp-content/uploads/2016/02/d23eb37067cc9b212c6217bde6cb442b.jpg)
Configurer une stratégie pour l’entreprise
Pour configurer une stratégie de groupe depuis un poste sur lequel vous avez installé Microsoft Outlook 2010, voici comment faire.
Démarrez une nouvelle console de gestion (Démarrer /Exécuter et frappez MMC /C). Une fois que la console est ouverte, cliquez sur Fichier, Ajouter/Supprimer un composant logiciel
![Configuration de DA au sein de UAG](https://www.itpro.fr/wp-content/uploads/2016/02/a24d99d4e29a0ee921b1f9a6020d8a0a.jpg)
Configuration de DA au sein de UAG
Comme nous venons de le voir, UAG embarque la passerelle « DA Gateway » et ajoute les services « entreprise supplémentaires ».
Il est important de noter que si l’on regarde UAG exclusivement dans le cadre de Direct Access, il n’est absolument pas nécessaire
![Qu’est-ce que Direct Access, et pourquoi l’utiliser ?](https://www.itpro.fr/wp-content/uploads/2016/02/3918e07bb7aa734301f6f715a32e0fa9.jpg)
Qu’est-ce que Direct Access, et pourquoi l’utiliser ?
Comme nous l’avons vu précédemment, UAG va fournir les technologies de mobilité pour tous les scénarios, que vous soyez un client final, un partenaire ou un employé : C’est la vision de « Unified Access ».
Si l’on regarde de plus près le besoin