> Sécurité
Windows 7 : Gestion des informations d’identification

Windows 7 : Gestion des informations d’identification

Le Gestionnaire d’identification offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité. Le Gestionnaire d’identification est présent en tant que service Windows, identifié sous le nom VaultSvc. Il dépend du composant Appel de procédure distante (RPC). Ce dossier est issu de notre publication IT Pro Magazine (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Trend Micro occupe près d’un quart du marché de la sécurité serveur

Trend Micro occupe près d’un quart du marché de la sécurité serveur

Selon l’analyste IDC, Trend Micro serait au premier rang de la sécurité des serveurs d’entreprise avec 23,7% des parts du marché.

Un marché estimé à 439,2 millions de dollars d’après le cabinet d’étude.

Lire l'article
Les couches du Cloud Computing

Les couches du Cloud Computing

Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.

Lire l'article
McAfee anticipe les menaces informatiques de 2012

McAfee anticipe les menaces informatiques de 2012

Les hackers continueront de rôder en 2012. Les réseaux sociaux et les mobiles constitueront des vecteurs de choix pour les cybercriminels.

C’est ce qui ressort du rapport McAfee sur les menaces à venir durant l’année. L’éditeur d’antivirus tente tous les ans d’anticiper les principales menaces qui pèseront sur les systèmes informatiques. 

Lire l'article
Sécuriser ses données automatiquement

Sécuriser ses données automatiquement

Nous avons vu la partie « manuelle » de la sécurisation des données, c’est-à-dire à l’initiative de l’utilisateur qui finalement est le mieux à même de connaître la valeur d’un document.

Mais rien n’empêche de compléter cette approche par une automatisation, sur la base de règles de gestion.

Pour consulter la première partie : Leaks ! Protéger rapidement vos données sensibles d’entreprise

Ce dossier est issu de notre publication IT Pro Magazine (04/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés

Lire l'article
Leaks ! Protéger vos données d’entreprise

Leaks ! Protéger vos données d’entreprise

Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.

Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).

Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les compétences informatiques de l’ère Cloud Computing

Les compétences informatiques de l’ère Cloud Computing

Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?

Lire l'article
Guide de survie pour le cloud

Guide de survie pour le cloud

L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.

Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Reprise après sinistre avec les solutions PowerHA

Reprise après sinistre avec les solutions PowerHA

La réplication PowerHA sur IBM i offre des moyens simples de reprise après sinistre.

Ce dossier est issu de notre publication System iNews (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Protection native d’Exchange 2010

Protection native d’Exchange 2010

La protection des données messagerie dans l’environnement Microsoft s’illustre par la mise en place de plusieurs fonctionnalités qui vont permettre de sécuriser le fonctionnement des services mais également la disponibilité des données.

Ces mécanismes ont plusieurs avantages que nous allons passer en revue et qui vont permettre de s’interroger sur la nécessité de procéder à une sauvegarde régulière tout du moins.

Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Bilan Windows Server 2011, Windows 8 en approche

Bilan Windows Server 2011, Windows 8 en approche

Ce que vous avez retenu de l’actualité Windows Server de l’année.

Retrouvez le top 10 des actualités qui vous ont le plus intéressés cette année.

Lire l'article
IBM i FTP et longs mots de passe

IBM i FTP et longs mots de passe

Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - FTP et longs mots de passe - Réponses de Ping en double - Configurer Virtual Ethernet - Enlever AS400MM des e-mails - Traiter les entiers 64-bit en CL Ce dossier est issu de notre publication System iNews (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Hyperviseurs client

Hyperviseurs client


En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual

Lire l'article
Windows XP Mode et MED-V

Windows XP Mode et MED-V


Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité

Lire l'article
Sécuriser System i Access for Web

Sécuriser System i Access for Web

Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.

Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les RSSI jugent le stockage en environnement virtualisé

Les RSSI jugent le stockage en environnement virtualisé

Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement virtualisé constitue une priorité absolue pour 46 % des personnes interrogées. Juste avant, la sécurité du Cloud est citée par 52 % d’entre elles.

Lire l'article
Système RAID, Guide Mise en œuvre

Système RAID, Guide Mise en œuvre

Concernant la disponibilité, il existe un bon moyen de confier ses données à un environnement plus fiable : la mise en place d'une tolérance aux pannes avec les systèmes RAID. Pour une présentation du système RAID, reportez-vous à la première partie de ce dossier : Windows 7 : La tolérance aux pannes avec RAID.

Lire l'article
Windows 7 : La tolérance aux pannes avec RAID

Windows 7 : La tolérance aux pannes avec RAID

Nous nous sommes déjà tous posés la question sur comment obtenir une meilleure fiabilité du système, une disponibilité optimale des données ainsi que de meilleures performances… tout en limitant les coûts.

Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Palo Alto identifie les malwares dans le cloud avec WildFire

Palo Alto identifie les malwares dans le cloud avec WildFire

Palo Alto Networks apporte une nouvelle technologie à ses pare-feu.

Baptisée WildFire, elle permet de résoudre le problème des programmes malveillants modernes qui sont souvent ciblés, inconnus, hautement évasifs et adaptés aux réseaux.

Lire l'article
Création d’un Business Connectivity Service

Création d’un Business Connectivity Service

Pour l’instant, nous n’allons pas encore implémenter les différentes fonctions. Nous le ferons en temps voulu lorsque nous en aurons besoin.

Lire l'article