> Tech
Déployer et maintenir une architecture réversible

Déployer et maintenir une architecture réversible

Mettre en œuvre la coexistence ne suffira pas à garantir le processus de réversibilité.

Lire l'article
L’offre grand public : un laboratoire de test

L’offre grand public : un laboratoire de test

L’offre Online 365 doit impérativement présenter un certain nombre de fonctionnalités supérieures à celles d’une simple boîte aux lettres Hotmail.

Lire l'article
Modernisez vos bases DB2 avec Xcase for i

Modernisez vos bases DB2 avec Xcase for i

Le distributeur Itheis, spécialisé dans les environnements IBM i, vient de conclure un accord avec l’éditeur Resolution Software pour la suite logicielle Xcase for i.

Lire l'article
Extraction et reporting sur les événements d’accès aux fichiers ODBC

Extraction et reporting sur les événements d’accès aux fichiers ODBC

Comme dans l'exemple précédent, commencez par créer un double du fichier de sortie modèle fourni par IBM.

Lire l'article
Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC

Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC

Pour pouvoir auditer et présenter tous les fichiers dont l'accès s'est fait par ODBC, ces derniers doivent avoir *ALL ou *CHANGE comme valeur d'audit.

Lire l'article
Extraction et reporting par accès au fichier CREDITCARD

Extraction et reporting par accès au fichier CREDITCARD

On l'a vu dans les articles précédents de cette série, IBM a beaucoup facilité l'extraction des entrées de journal intéressantes à partir de QAUDJRN.

Lire l'article
Quand l’équipe IT accède au fichier CREDITCARD sensible

Quand l’équipe IT accède au fichier CREDITCARD sensible

Une pratique de sécurité standard veut que le personnel de l'équipe IT staff n'ait pas accès aux données de production, sauf en cas d'urgence.

Lire l'article
La valeur système QCRTOBJAUD

La valeur système QCRTOBJAUD

Quand de nouveaux objets sont créés, vous pouvez spécifier que leur valeur d'audit doit être réglée sur *ALL, *CHANGE, *USRPRF, ou *NONE.

Lire l'article
Les Options CHGOBJAUD OBJAUD

Les Options CHGOBJAUD OBJAUD

La commande CHGOBJAUD vous permet de spécifier que l'accès à un objet doit être enregistré dans le journal QAUDJRN.

Lire l'article
L’audit d’objets

L’audit d’objets

Pour auditer et présenter l'accès aux fichiers et à d'autres objets, la valeur système QAUDLVL doit contenir *OBJAUD. Une fois la valeur système établie, vous devez dire au système quels objets vous voulez auditer et à quel niveau.

Lire l'article
Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles

Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles

Auditer et présenter l'accès aux fichiers.

Lire l'article
L’accès au marché vertical avec Dynamics CRM

L’accès au marché vertical avec Dynamics CRM

Microsoft n’a pas vraiment réussi à développer l’expertise des marchés verticaux dans des secteurs tels que la santé, l’industrie pharmaceutique et la finance, où les commerciaux utilisent des types d’informations spécifiques.

Lire l'article
Salesforce.com dans le collimateur ?

Salesforce.com dans le collimateur ?

Microsoft essaie manifestement d’amener sa clientèle traditionnelle, à savoir les PME/PMI, à essayer et, idéalement, à adopter son produit.

Lire l'article
Reprise en main par Tatarinov

Reprise en main par Tatarinov

Toutefois, ces impressions semblent se modifier, avec un buzz plus important autour de Dynamics CRM chez l’éditeur.

Lire l'article
Aux petits soins pour sa clientèle

Aux petits soins pour sa clientèle

Au début, Dynamics CRM était dépourvu des fonctionnalités capables d’en faire une option viable pour la majorité des entreprises. Cette perception a commencé à changer avec l’arrivée de Microsoft Dynamics 3.0 en décembre 2005.

Lire l'article
Dynamics : Microsoft ne part pas favori dans la CRM

Dynamics : Microsoft ne part pas favori dans la CRM

En dépit de sa position de leader dans de nombreuses catégories de logiciels d’entreprise, Microsoft joue le rôle du petit teigneux sur un marché de la CRM dominé par des éditeurs bien implantés. Néanmoins, la société de Redmond cherche à déstabiliser ses concurrents bien établis en proposant aux informaticiens un ensemble d’applications améliorées.

Lire l'article
ADFS, exemples d’architecture pour Office 365

ADFS, exemples d’architecture pour Office 365

L’architecture ADFS que vous pourrez mettre en place est variable en fonction du niveau de disponibilité et de sécurité que vous souhaitez.

Lire l'article
Sécuriser l’accès aux services d’Office 365

Sécuriser l’accès aux services d’Office 365

Nous avons vu qu’il faut publier l’URL d’ADFS sur internet pour que les clients externes et le service d’authentification d’Office 365 puissent récupérer un jeton. Mais, votre entreprise a peut-être des exigences en matière de sécurité lors de publication de services sur Internet. ADFS offre plusieurs possibilités pour répondre à la majorité des besoins

Lire l'article
Office 365, Principe de fonctionnement de l’authentification fédérée

Office 365, Principe de fonctionnement de l’authentification fédérée

En fonction du service Office 365 que vous voulez utiliser, il y a deux fonctionnements liés à l’authentification fédérée.

Lire l'article
Principe général de configuration de la fédération d’Office 365

Principe général de configuration de la fédération d’Office 365

Contrairement à d’autres solutions Cloud disponibles sur le marché, l’ensemble des composants mis en œuvre pour l’identité fédérée d’Office 365 sont des composants natifs supportés par Microsoft, sans aucun outil tiers. Tout le principe repose sur Active Directory et ADFS V2.

Lire l'article