Windows 7 : Gestion des informations d’identification
Le Gestionnaire d’identification offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité. Le Gestionnaire d’identification est présent en tant que service Windows, identifié sous le nom VaultSvc. Il dépend du composant Appel de procédure distante (RPC). Ce dossier est issu de notre publication IT Pro Magazine (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleTrend Micro occupe près d’un quart du marché de la sécurité serveur
Selon l’analyste IDC, Trend Micro serait au premier rang de la sécurité des serveurs d’entreprise avec 23,7% des parts du marché.
Un marché estimé à 439,2 millions de dollars d’après le cabinet d’étude.
Lire l'articleLes couches du Cloud Computing
Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.
Lire l'articleMcAfee anticipe les menaces informatiques de 2012
Les hackers continueront de rôder en 2012. Les réseaux sociaux et les mobiles constitueront des vecteurs de choix pour les cybercriminels.
C’est ce qui ressort du rapport McAfee sur les menaces à venir durant l’année. L’éditeur d’antivirus tente tous les ans d’anticiper les principales menaces qui pèseront sur les systèmes informatiques.
Lire l'articleSécuriser ses données automatiquement
Nous avons vu la partie « manuelle » de la sécurisation des données, c’est-à-dire à l’initiative de l’utilisateur qui finalement est le mieux à même de connaître la valeur d’un document.
Mais rien n’empêche de compléter cette approche par une automatisation, sur la base de règles de gestion.
Pour consulter la première partie : Leaks ! Protéger rapidement vos données sensibles d’entreprise
Ce dossier est issu de notre publication IT Pro Magazine (04/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Leaks ! Protéger vos données d’entreprise
Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.
Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).
Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Les compétences informatiques de l’ère Cloud Computing
Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?
Lire l'articleGuide de survie pour le cloud
L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleReprise après sinistre avec les solutions PowerHA
La réplication PowerHA sur IBM i offre des moyens simples de reprise après sinistre.
Ce dossier est issu de notre publication System iNews (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleProtection native d’Exchange 2010
La protection des données messagerie dans l’environnement Microsoft s’illustre par la mise en place de plusieurs fonctionnalités qui vont permettre de sécuriser le fonctionnement des services mais également la disponibilité des données.
Ces mécanismes ont plusieurs avantages que nous allons passer en revue et qui vont permettre de s’interroger sur la nécessité de procéder à une sauvegarde régulière tout du moins.
Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Bilan Windows Server 2011, Windows 8 en approche
Ce que vous avez retenu de l’actualité Windows Server de l’année.
Retrouvez le top 10 des actualités qui vous ont le plus intéressés cette année.
Lire l'articleIBM i FTP et longs mots de passe
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - FTP et longs mots de passe - Réponses de Ping en double - Configurer Virtual Ethernet - Enlever AS400MM des e-mails - Traiter les entiers 64-bit en CL Ce dossier est issu de notre publication System iNews (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleHyperviseurs client
En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual
Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Sécuriser System i Access for Web
Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.
Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleLes RSSI jugent le stockage en environnement virtualisé
Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement virtualisé constitue une priorité absolue pour 46 % des personnes interrogées. Juste avant, la sécurité du Cloud est citée par 52 % d’entre elles.
Lire l'articleSystème RAID, Guide Mise en œuvre
Concernant la disponibilité, il existe un bon moyen de confier ses données à un environnement plus fiable : la mise en place d'une tolérance aux pannes avec les systèmes RAID. Pour une présentation du système RAID, reportez-vous à la première partie de ce dossier : Windows 7 : La tolérance aux pannes avec RAID.
Lire l'articleWindows 7 : La tolérance aux pannes avec RAID
Nous nous sommes déjà tous posés la question sur comment obtenir une meilleure fiabilité du système, une disponibilité optimale des données ainsi que de meilleures performances… tout en limitant les coûts.
Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articlePalo Alto identifie les malwares dans le cloud avec WildFire
Palo Alto Networks apporte une nouvelle technologie à ses pare-feu.
Baptisée WildFire, elle permet de résoudre le problème des programmes malveillants modernes qui sont souvent ciblés, inconnus, hautement évasifs et adaptés aux réseaux.
Lire l'articleCréation d’un Business Connectivity Service
Pour l’instant, nous n’allons pas encore implémenter les différentes fonctions. Nous le ferons en temps voulu lorsque nous en aurons besoin.
Lire l'article