> Sécurité
Restreindre les colonnes et les lignes accessibles

Restreindre les colonnes et les lignes accessibles

SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.

Lire l'article
La sécurité SQL contre le vol de données

La sécurité SQL contre le vol de données

Le verrouillage de données finement ciblé intégré dans SQL est le dernier rempart contre les intrus. Ce dossier est issu de notre publication System iNEWS (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Pourquoi Office 365 ?

Pourquoi Office 365 ?

Office compte aujourd'hui 750 millions d'utilisateurs au niveau mondial. La version 2010 a conquis 200 millions de personnes en 18 mois. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. La question est désormais pour Microsoft de savoir comment imposer de la même manière son équivalent dans le cloud : Office 365.

Lire l'article
Automatisation de son identité dans Active Directory et Exchange

Automatisation de son identité dans Active Directory et Exchange

Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».

Lire l'article
IntelliTrace : Le génie du débogage

IntelliTrace : Le génie du débogage

Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,

Lire l'article
Exchange Server aux TechDays 2012

Exchange Server aux TechDays 2012

Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.

Lire l'article
Une banque espagnole adopte Google Apps pour ses 110 000 employés

Une banque espagnole adopte Google Apps pour ses 110 000 employés

La banque Bilbao Vizcaya Argentaria (BBVA) passe à Google Apps. Ces 110 000 employés utiliseront désormais les outils cloud du géant du web pour leurs échanges de mails. La migration devrait être réalisée d’ici la fin de l’année et commencera avec l’Espagne et ses 35 000 salariés, avant d’être étendue aux 26 autres pays dans lesquels l’établissement est présent.

Lire l'article
Windows 7 : Gestion des informations d’identification

Windows 7 : Gestion des informations d’identification

Le Gestionnaire d’identification offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité. Le Gestionnaire d’identification est présent en tant que service Windows, identifié sous le nom VaultSvc. Il dépend du composant Appel de procédure distante (RPC). Ce dossier est issu de notre publication IT Pro Magazine (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Trend Micro occupe près d’un quart du marché de la sécurité serveur

Trend Micro occupe près d’un quart du marché de la sécurité serveur

Selon l’analyste IDC, Trend Micro serait au premier rang de la sécurité des serveurs d’entreprise avec 23,7% des parts du marché.

Un marché estimé à 439,2 millions de dollars d’après le cabinet d’étude.

Lire l'article
Les couches du Cloud Computing

Les couches du Cloud Computing

Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.

Lire l'article
McAfee anticipe les menaces informatiques de 2012

McAfee anticipe les menaces informatiques de 2012

Les hackers continueront de rôder en 2012. Les réseaux sociaux et les mobiles constitueront des vecteurs de choix pour les cybercriminels.

C’est ce qui ressort du rapport McAfee sur les menaces à venir durant l’année. L’éditeur d’antivirus tente tous les ans d’anticiper les principales menaces qui pèseront sur les systèmes informatiques. 

Lire l'article
Sécuriser ses données automatiquement

Sécuriser ses données automatiquement

Nous avons vu la partie « manuelle » de la sécurisation des données, c’est-à-dire à l’initiative de l’utilisateur qui finalement est le mieux à même de connaître la valeur d’un document.

Mais rien n’empêche de compléter cette approche par une automatisation, sur la base de règles de gestion.

Pour consulter la première partie : Leaks ! Protéger rapidement vos données sensibles d’entreprise

Ce dossier est issu de notre publication IT Pro Magazine (04/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés

Lire l'article
Leaks ! Protéger vos données d’entreprise

Leaks ! Protéger vos données d’entreprise

Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.

Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).

Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les compétences informatiques de l’ère Cloud Computing

Les compétences informatiques de l’ère Cloud Computing

Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?

Lire l'article
Guide de survie pour le cloud

Guide de survie pour le cloud

L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.

Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Reprise après sinistre avec les solutions PowerHA

Reprise après sinistre avec les solutions PowerHA

La réplication PowerHA sur IBM i offre des moyens simples de reprise après sinistre.

Ce dossier est issu de notre publication System iNews (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Protection native d’Exchange 2010

Protection native d’Exchange 2010

La protection des données messagerie dans l’environnement Microsoft s’illustre par la mise en place de plusieurs fonctionnalités qui vont permettre de sécuriser le fonctionnement des services mais également la disponibilité des données.

Ces mécanismes ont plusieurs avantages que nous allons passer en revue et qui vont permettre de s’interroger sur la nécessité de procéder à une sauvegarde régulière tout du moins.

Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Bilan Windows Server 2011, Windows 8 en approche

Bilan Windows Server 2011, Windows 8 en approche

Ce que vous avez retenu de l’actualité Windows Server de l’année.

Retrouvez le top 10 des actualités qui vous ont le plus intéressés cette année.

Lire l'article
IBM i FTP et longs mots de passe

IBM i FTP et longs mots de passe

Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - FTP et longs mots de passe - Réponses de Ping en double - Configurer Virtual Ethernet - Enlever AS400MM des e-mails - Traiter les entiers 64-bit en CL Ce dossier est issu de notre publication System iNews (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Hyperviseurs client

Hyperviseurs client


En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual

Lire l'article