> Sécurité
Se protéger contre la ligne de commande

Se protéger contre la ligne de commande

L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.

Lire l'article
La brique SharePoint et les offres

La brique SharePoint et les offres

Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.

Lire l'article
Les scénarios de migration Lync

Les scénarios de migration Lync

Comme nous venons de le voir dans le début de ce dossier, il existe plusieurs générations de serveurs de messagerie instantanée proposés par Microsoft. Toutes les migrations sont possibles mais ne se font pas directement. Il convient donc de distinguer les chemins de migration direct vers

Lire l'article
Boîte à outils System i, Données FTP à partir de l’IFS

Boîte à outils System i, Données FTP à partir de l’IFS

Toutes les réponses aux questions des administrateurs d'environnements IBM i. Ce dossier est issu de notre publication System iNews (06/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés. Au sommaire de cette édition : - Obtenir des données FTP à partir de l'IFS - Résoudre le problème de verrouillage numérique (numlock) dans Xterm - Activer PCO.EXE dans SmarTerm - Imposer une lettre majuscule dans les mots de passe - Créer un nom de fichier variable en SQL - Audit des objets dans QSYS et dans l'IFS

Lire l'article
Comment déployer BitLocker avec SCCM ?

Comment déployer BitLocker avec SCCM ?

La sécurité des données des collaborateurs est devenue critique dans certains secteurs d’activité.

Lire l'article
L’administration RBA

L’administration RBA

La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.

Lire l'article
Pourquoi l’administration des accès basés sur les rôles  est-elle si ardue ?

Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ?

Ces derniers temps, il n’y en a que pour l’administration des accès basés sur les rôles.

Lire l'article
TechDays 2012 – « La continuité est devenue une fonctionnalité »

TechDays 2012 – « La continuité est devenue une fonctionnalité »

Gabriel Chadeau, Sales Director chez Vision Solutions, propose un éclairage sur le marché de la continuité d’activité.

« Le besoin de protection des environnements physiques et virtuels est plus important que jamais », explique-t-il.

Lire l'article
Hays publie les grilles de salaire IT pour 2012

Hays publie les grilles de salaire IT pour 2012

Le cabinet de recrutement Hays publie une étude nationale sur la rémunération réalisée à partir des données fournies par 1 300 entreprises clientes.

Cette étude dévoile les grilles de salaires prévisionnelles pour 2012 dans le monde de l’IT et des télécommunications.

Lire l'article
Les cybercriminels fêtent aussi la Saint-Valentin

Les cybercriminels fêtent aussi la Saint-Valentin

La fête des amoureux risque d’être fleurie d’escroqueries cette année. L’éditeur McAfee alerte les internautes sur cette période de forte activité pour les cyber-escrocs.

Lire l'article
Le stockage en environnement virtualisé

Le stockage en environnement virtualisé

La mise en place de stockage au sein de votre structure est la meilleure occasion pour analyser vos données et ainsi les segmenter, définir des niveaux de criticité et de protection.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
McAfee face au cyber-armement

McAfee face au cyber-armement

McAfee publie un rapport réalisé par le SDA (Security & Defence Agenda) sur la sécurité informatique

Le SDA est un groupe de réflexion bruxellois spécialisé dans les questions de défense et de sécurité.

Lire l'article
La consommation énergétique du processeur

La consommation énergétique du processeur

L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).

Lire l'article
IBM rachète Worklight, spécialiste en mobilité

IBM rachète Worklight, spécialiste en mobilité

IBM rachète Worklight

Lire l'article
Les coûts de la gestion des jetons

Les coûts de la gestion des jetons

Qu’en est-il de la gestion des jetons ?

Lire l'article
Le temps est venu d’égarer vos mots de passe

Le temps est venu d’égarer vos mots de passe

Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.

De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Sifaris lance la version 2 de son Pack IT Compliance

Sifaris lance la version 2 de son Pack IT Compliance

Sifaris propose un pack regroupant conseil et infogérance à destination des entreprises évoluant dans des domaines à fortes contraintes réglementaires, tel que la finance.

Lire l'article
Desk.com : Le nouveau service d’assistance de Salesforce.com

Desk.com : Le nouveau service d’assistance de Salesforce.com

Une nouvelle application de dépannage en mode SaaS sera disponible chez Salesforce.com au cours du premier trimestre.

Lire l'article
Projection des champs avec SharePoint 2010

Projection des champs avec SharePoint 2010

Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste

Lire l'article
Utiliser l’authentification à deux facteurs

Utiliser l’authentification à deux facteurs

Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.

Lire l'article