> Sécurité
Implanter les RODC Windows Server

Implanter les RODC Windows Server

L’implantation des DC a changé considérablement depuis l’introduction de la stratégie PRP des RODC.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
L’aspect économique du cloud computing

L’aspect économique du cloud computing


Comme l'économie est le principal argument d'IV, il est normal de se demander combien elle coûte. On s'en doute, il n'est pas facile de répondre à cette question. En effet, le prix dépend des moyens du fournisseur et du genre de ressources dont vous aurez besoin. Une

Lire l'article
Ouvrir les ports utilisées par les applications IBM i

Ouvrir les ports utilisées par les applications IBM i


À présent que vous connaissez les ports et que vous avez déterminé qu’ils sont fermés sur le réseau, l’étape suivante consiste à les ouvrir. Selon les règles et procédures de votre société, cette tâche peut être difficile. Après tout, plus le pare-feu ressemble à un mur de

Lire l'article
Résoudre les problèmes de firewall en environnement ibm i

Résoudre les problèmes de firewall en environnement ibm i

Après avoir identifié les ports servant à votre application, grâce à notre précédent dossier, vous êtes prêts à déterminer la cause de vos problèmes : le blocage du pare-feu ou le filtrage proxy.

Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les contrôleurs de domaine Windows Server 2008 R2

Les contrôleurs de domaine Windows Server 2008 R2

Lorsque la sécurité physique fait défaut, il devient essentiel de mettre encore plus l’accent sur la sécurité des données.

Windows Server 2008 et R2 fournissent certaines nouvelles approches conçues spécialement pour les environnements d’agences distantes ne disposant pas forcément d’une sécurité physique renforcée.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Pourquoi le pare-feu bloque-t-il mes i applications ?

Pourquoi le pare-feu bloque-t-il mes i applications ?

Ne butez plus sur le mur du pare-feu et soyez efficaces avec les tous derniers outils. Vous avez décidé de passer à quelque chose de nouveau. Vous voulez profiter de toutes les superbes applications livrées avec les CD de votre système ou même d’autres, trouvées ailleurs. Vous avez l’intention de ne plus utiliser exclusivement l’écran vert et d’entrer dans l’univers des applications GUI qui tournent principalement sur votre PC et peuvent affecter ou contrôler votre système i (souvent de manière difficile ou impossible à réaliser à partir d’une ligne de commande 5250).

Lire l'article
Une fonction en cas d’erreur

Une fonction en cas d’erreur


Nous implémentons ensuite la fonction exécutée en cas d’erreur lors de la récupération des éléments :

function userFailed(sender, args) {

var statusId = SP.UI.Status.addStatus("Error : ", args.get_message(), false);
SP.UI.Status.setStatusPriColor(statusId, "red");
}

Celle-ci n’a rien de compliqué.

Lire l'article
Profils d’unités des outils de service IBM i

Profils d’unités des outils de service IBM i

Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.

Lire l'article
Comment protégez vos outils de service IBMi

Comment protégez vos outils de service IBMi

Evitez que ces outils ne servent à voler des données et à endommager vos système.

Lire l'article
Stonesoft authentifie les accès à  l’entreprise

Stonesoft authentifie les accès à  l’entreprise

L’éditeur de sécurité réseau Stonesoft annonce une nouvelle solution : Stonesoft a2Cloud.

Celle-ci comprend l’Authentication Server et le SSL VPN de l’entreprise, administrés par StoneGate Management Center.

Lire l'article
Orange Flexible SSL : l’accès distant sécurisé en mode cloud

Orange Flexible SSL : l’accès distant sécurisé en mode cloud

Orange Business Services (OBS) complète sa gamme de solutions de cloud computing.

Flexible SSL est basé sur la solution Junos Pulse de Juniper Networks proposée à la demande.

Lire l'article
Des passerelles optimisées pour le SIP Trunking

Des passerelles optimisées pour le SIP Trunking


La gamme UX a été prévue pour héberger le SBA (Survivable Branch Appliance), la solution de secours de sites distants dans l’environnement Lync. Cette fonctionnalité autorise le service de téléphonie, en cas de perte du WAN, à continuer de fonctionner localement. « Nous embarquons un Lync

Lire l'article
Redirection des journaux et des bibliothèques

Redirection des journaux et des bibliothèques

Lors de l'envoi d'un journal et de ses récepteurs à un système cible, la bibliothèque qui contient le journal et les récepteurs peut-être écrasée.

Lire l'article
Asynchrone ou synchrone : choisir son mode de communication

Asynchrone ou synchrone : choisir son mode de communication

L'envoi des entrées d'une source à un système cible peut se faire en deux modes. Pour comprendre en quoi ils diffèrent, voyons ce qui se passe quand vous modifiez la base de données dans un contexte sans journal.

Lire l'article
Diademys envoie ses clients dans le CLOUD

Diademys envoie ses clients dans le CLOUD

Découvrir le cloud dans les nuages. Pour son deuxième séminaire de rentrée, la société Diademys, opérateur et intégrateur de solutions IT, a pris le concept d’informatique en nuages au pied de la lettre et a emmené les participants à bord d'un Boeing 737-700 de la compagnie Europe Airpost.

120 directeurs informatiques, accompagnés d’une dizaine de partenaires se sont ainsi envolés « au cœur du cloud », en direction de l’Hôtel du Palais, à Biarritz, pour une journée consacrée à ces technologies.

Lire l'article
Configurer UAG pour utiliser ADFS

Configurer UAG pour utiliser ADFS

Nous partons ici du principe qu’ADFS a été installé sur votre réseau interne.

Lire l'article
UAG SP1 et ADFS

UAG SP1 et ADFS

Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.

Lire l'article
La visibilité du Cloud

La visibilité du Cloud

La question n’est pas de savoir si le cloud est sécurisé, mais si votre fournisseur peut vous montrer les coulisses.

La sécurité constitue l’argument principal avancé par les entreprises peu enthousiastes à l’idée de transférer leurs applications et leurs données critiques vers le cloud. Toutefois, certains experts affirment que les services de cloud sont plus sécurisés que les systèmes internes hébergeant actuellement bon nombre d’applications.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Contrôlez le web de votre entreprise avec InterScan Web Security 5.5

Contrôlez le web de votre entreprise avec InterScan Web Security 5.5

Trend Micro annonce la nouvelle version de sa passerelle de sécurité Web.

InterScan Web Security arrive donc dans sa mouture 5.5 avec de nouvelles fonctionnalités pour garder le contrôle sur les accès web entrants et sortants de votre entreprise.

Lire l'article
McAfee et Intel intègrent la sécurité au niveau des processeurs

McAfee et Intel intègrent la sécurité au niveau des processeurs

La nouvelle technologie DeepSAFE a été dévoilée par McAfee à l'Intel Developer Forum (IDF) durant la présentation de Paul Otellini, président et CEO d’Intel.

Ce dernier a souligné les opportunités et défis que présentent, pour les différents acteurs de l’industrie, la prolifération d’outils intelligents.

Lire l'article