> Tech
Compréhension du projet ERP

Compréhension du projet ERP


Dans le changement de culture massif associé à ERP, l’une des choses les plus difficiles à surmonter est la croyance : « le démon que je connais est meilleur que celui que je ne connais pas ». Je vois cela dans chaque projet ERP, même chez la

Lire l'article
ERP, Préparer les utilisateurs

ERP, Préparer les utilisateurs


Créer la prise de conscience est un choix volontaire. Plus précisément, dans des projets ERP réussis, l’encadrement choisit de consacrer du temps, des ressources et de l’engagement à bâtir la prise de conscience de ce qui arrive et quand. Cette prise de conscience est construite par

Lire l'article
Solutions SSO

Solutions SSO

J’ai rencontré des gens qui pensent que les solutions SSO affaiblissent la sécurité globale parce que les profils et mots de passe utilisateur sont stockés en un point central.

Lire l'article
La méthode IBM i de gestion des mots de passe

La méthode IBM i de gestion des mots de passe


L’IBM i a trouvé un meilleur moyen pour faciliter la gestion des mots de passe pour les administrateurs et la corvée des multiples mots de passe pour les utilisateurs finaux : password-elimination single sign-on (SSO). Password-elimination SSO repose sur deux technologies : Kerberos (également appelé

Lire l'article
La corvée de la gestion des mots de passe

La corvée de la gestion des mots de passe

Sans aucun doute, la gestion des mots de passe est un fardeau pour les administrateurs système et de sécurité. Après avoir créé et communiqué une stratégie de mots de passe, il faut la surveiller et la gérer.

Et, comme cette gestion est critique pour le respect de la stratégie de sécurité, vous devez la vérifier souvent.

Lire l'article
Nouvelles valeurs système de mot de passe

Nouvelles valeurs système de mot de passe


IBM i 6.1 a introduit trois nouvelles valeurs système liées aux mots de passe. La figure 5 contient la liste complète des valeurs système de mots de passe i. La nouvelle valeur système de mot de passe la plus notable en 6.1 est QPWDRULES, que vous pouvez

Lire l'article
Le mot de passe est la clé

Le mot de passe est la clé


La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe

Lire l'article
Différences entre authentification et autorisation

Différences entre authentification et autorisation


Les administrateurs de stratégies, ou de règles et procédures, mettent souvent tous leurs œufs de sécurité dans le même panier, et s’en remettent à une seule étape d’authentification comme barrière unique d’accès aux ressources par des étrangers. L’accès devrait être contrôlé par au moins deux processus :

Lire l'article
Les clés de l’authentification

Les clés de l’authentification

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Lire l'article
Votre Cloud : nouvelle technologie, mêmes exigences de gestion

Votre Cloud : nouvelle technologie, mêmes exigences de gestion


Dans un environnement où la capacité de changement et d’adaptation est vitale pour mener à bien l’activité, comment les services informatiques offrent-il une maîtrise permettant de garantir la qualité de service d'un réseau exigée tout en délivrant la réactivité et la réduction de coûts promises par

Lire l'article
Trouver l’informatique Cloud la plus adaptée à  l’entreprise

Trouver l’informatique Cloud la plus adaptée à  l’entreprise


Il existe trois principaux types d’environnements de cloud computing : les nuages publics, privés et hybrides. Les nuages publics offrent un grand intérêt pour les entreprises ne souhaitant pas être propriétaires ou gérer leurs propres infrastructures ou applications. Vous louez pour l’essentiel une machine virtuelle à l’heure,

Lire l'article
Compuware rachète dynaTrace pour 256 millions de dollars

Compuware rachète dynaTrace pour 256 millions de dollars

Compuware annonce l'acquisition de la société dynaTrace, spécialiste de la surveillance de la performance applicative (APM). Cette acquisition de 256 millions de dollars a été finalisée le 1er Juillet 2011.

dynaTrace connaît une croissance de 125 % sur 5 ans (CAGR), notamment grâce à sa solution PurePath d’optimisation des applications.

Lire l'article
TDSS botnet à 250 000 dollars

TDSS botnet à 250 000 dollars

Nouvelle version, réseaux de partenaires, budget de développement, le business model des logiciels malveillants ressemble à s’y méprendre à celui du marché légal.

Kaspersky a étudié le comportement du logiciel TDSS (également connu sous le nom de TDL), et plus particulièrement de la dernière version TDL-4.

Lire l'article
Dell chiffre postes de travail et périphériques

Dell chiffre postes de travail et périphériques

4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.

Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.

Lire l'article
Absolute Software fête son 20 000ème ordinateur portable retrouvé

Absolute Software fête son 20 000ème ordinateur portable retrouvé

Absolute franchit le cap du 20 000ème ordinateur récupéré suite à un vol.

Ces ordinateurs ont pu être retrouvés et rendus à leur propriétaire grâce aux deux solutions : Computrace, destiné aux professionnels et Lojack for Laptops, au grand public.

Lire l'article
Réparer une boîte Exchange sans interruption

Réparer une boîte Exchange sans interruption

Distribution des bases actives

Exchange 2010 SP1 dispose d’un script que l’utilisateur peut exécuter afin de redistribuer la répartition des bases de données actives en tous les nœuds d’un DAG. Ceci est particulièrement utile après une phase de maintenance sur les serveurs où il a fallu

Lire l'article
La redondance avec Exchange 2010 SP1

La redondance avec Exchange 2010 SP1

Déploiement

Je suis persuadé que vous avez maudit le setup d’Exchange 2010 quand vous avez dû installer tous les prérequis Windows. Le setup du SP1 d’Exchange 2010 dispose d’une option permettant de demander à ce que l’installation de ces prérequis soit automatique en fonction du

Lire l'article
Améliorations de DAG, OWA et Active Sync

Améliorations de DAG, OWA et Active Sync


DAG deux nœuds multi-sites

Exchange 2010 avait introduit la notion de DAG pour la haute disponibilité des serveurs de boîtes aux lettres mais également la notion de DAC, process qui permet de prévenir les problèmes de split-brain lors du redémarrage de nœuds d’un

Lire l'article
Imagine Cup 2011 : Les « Jeux Olympiques numériques » de Microsoft

Imagine Cup 2011 : Les « Jeux Olympiques numériques » de Microsoft

La neuvième édition de l’Imagine Cup va bientôt connaître son dénouement.

Dream ‘n Touch, équipe française issue de l’EFREI (Val-de-Marne), va s’envoler vers New York pour défendre son projet de cartable intelligent.

Lire l'article
Exploiter une architecture hautement disponible

Exploiter une architecture hautement disponible

Le volet « exploitation » d’une architecture système hautement disponible n’est pas à négliger. Il couvre au moins les aspects suivants :

• La surveillance de l’application a pour but de détecter au plus tôt un incident, éventuellement de l’anticiper.
• Les méthodes permettent

Lire l'article