> Sécurité
Profils d’unités des outils de service IBM i

Profils d’unités des outils de service IBM i

Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.

Lire l'article
Comment protégez vos outils de service IBMi

Comment protégez vos outils de service IBMi

Evitez que ces outils ne servent à voler des données et à endommager vos système.

Lire l'article
Stonesoft authentifie les accès à  l’entreprise

Stonesoft authentifie les accès à  l’entreprise

L’éditeur de sécurité réseau Stonesoft annonce une nouvelle solution : Stonesoft a2Cloud.

Celle-ci comprend l’Authentication Server et le SSL VPN de l’entreprise, administrés par StoneGate Management Center.

Lire l'article
Orange Flexible SSL : l’accès distant sécurisé en mode cloud

Orange Flexible SSL : l’accès distant sécurisé en mode cloud

Orange Business Services (OBS) complète sa gamme de solutions de cloud computing.

Flexible SSL est basé sur la solution Junos Pulse de Juniper Networks proposée à la demande.

Lire l'article
Des passerelles optimisées pour le SIP Trunking

Des passerelles optimisées pour le SIP Trunking


La gamme UX a été prévue pour héberger le SBA (Survivable Branch Appliance), la solution de secours de sites distants dans l’environnement Lync. Cette fonctionnalité autorise le service de téléphonie, en cas de perte du WAN, à continuer de fonctionner localement. « Nous embarquons un Lync

Lire l'article
Redirection des journaux et des bibliothèques

Redirection des journaux et des bibliothèques

Lors de l'envoi d'un journal et de ses récepteurs à un système cible, la bibliothèque qui contient le journal et les récepteurs peut-être écrasée.

Lire l'article
Asynchrone ou synchrone : choisir son mode de communication

Asynchrone ou synchrone : choisir son mode de communication

L'envoi des entrées d'une source à un système cible peut se faire en deux modes. Pour comprendre en quoi ils diffèrent, voyons ce qui se passe quand vous modifiez la base de données dans un contexte sans journal.

Lire l'article
Diademys envoie ses clients dans le CLOUD

Diademys envoie ses clients dans le CLOUD

Découvrir le cloud dans les nuages. Pour son deuxième séminaire de rentrée, la société Diademys, opérateur et intégrateur de solutions IT, a pris le concept d’informatique en nuages au pied de la lettre et a emmené les participants à bord d'un Boeing 737-700 de la compagnie Europe Airpost.

120 directeurs informatiques, accompagnés d’une dizaine de partenaires se sont ainsi envolés « au cœur du cloud », en direction de l’Hôtel du Palais, à Biarritz, pour une journée consacrée à ces technologies.

Lire l'article
Configurer UAG pour utiliser ADFS

Configurer UAG pour utiliser ADFS

Nous partons ici du principe qu’ADFS a été installé sur votre réseau interne.

Lire l'article
UAG SP1 et ADFS

UAG SP1 et ADFS

Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.

Lire l'article
La visibilité du Cloud

La visibilité du Cloud

La question n’est pas de savoir si le cloud est sécurisé, mais si votre fournisseur peut vous montrer les coulisses.

La sécurité constitue l’argument principal avancé par les entreprises peu enthousiastes à l’idée de transférer leurs applications et leurs données critiques vers le cloud. Toutefois, certains experts affirment que les services de cloud sont plus sécurisés que les systèmes internes hébergeant actuellement bon nombre d’applications.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Contrôlez le web de votre entreprise avec InterScan Web Security 5.5

Contrôlez le web de votre entreprise avec InterScan Web Security 5.5

Trend Micro annonce la nouvelle version de sa passerelle de sécurité Web.

InterScan Web Security arrive donc dans sa mouture 5.5 avec de nouvelles fonctionnalités pour garder le contrôle sur les accès web entrants et sortants de votre entreprise.

Lire l'article
McAfee et Intel intègrent la sécurité au niveau des processeurs

McAfee et Intel intègrent la sécurité au niveau des processeurs

La nouvelle technologie DeepSAFE a été dévoilée par McAfee à l'Intel Developer Forum (IDF) durant la présentation de Paul Otellini, président et CEO d’Intel.

Ce dernier a souligné les opportunités et défis que présentent, pour les différents acteurs de l’industrie, la prolifération d’outils intelligents.

Lire l'article
IBM i sur Power Blade Phase de post-installation

IBM i sur Power Blade Phase de post-installation

Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet

Lire l'article
Implémenter AD-RMS à  Exchange Server 2010

Implémenter AD-RMS à  Exchange Server 2010

Après avoir découvert Active Directory Right  Management Services (AD-RMS), passons à l'implémentation.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les autres nouveautés de MDT 2010 Update 1

Les autres nouveautés de MDT 2010 Update 1

L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.

Lire l'article
La transition cloud avec ADFS

La transition cloud avec ADFS

De nombreux informaticiens et experts de la sécurité des environnements Windows semblent optimistes vis-à-vis d’ADFS 2.0.

Von Keyserling, de CSS, figure parmi les personnes convaincues qu’ADFS 2.0 va jouer un rôle majeur dans le renforcement de la sécurité pour le cloud.

Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
EraseDisk : Supprimez les données de vos anciens PCs

EraseDisk : Supprimez les données de vos anciens PCs

Fujitsu annonce l'ajout de la fonction EraseDisk à plusieurs modèles de ses PC Esprimo, de ses ordinateurs portables Lifebook et de ses stations de travail Celsius.

Cet outil de suppression efface les données sans redémarrage du système d'exploitation.

Lire l'article
Exchange Server 2010, comment contrôler la diffusion d’information

Exchange Server 2010, comment contrôler la diffusion d’information

Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.

Lire l'article
Sécurité Exchange 2010 et Active Directory RMS

Sécurité Exchange 2010 et Active Directory RMS

Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.

Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article