Profils d’unités des outils de service IBM i
Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.
Lire l'articleComment protégez vos outils de service IBMi
Evitez que ces outils ne servent à voler des données et à endommager vos système.
Lire l'articleStonesoft authentifie les accès à l’entreprise
L’éditeur de sécurité réseau Stonesoft annonce une nouvelle solution : Stonesoft a2Cloud.
Celle-ci comprend l’Authentication Server et le SSL VPN de l’entreprise, administrés par StoneGate Management Center.
Lire l'articleOrange Flexible SSL : l’accès distant sécurisé en mode cloud
Orange Business Services (OBS) complète sa gamme de solutions de cloud computing.
Flexible SSL est basé sur la solution Junos Pulse de Juniper Networks proposée à la demande.
Lire l'articleDes passerelles optimisées pour le SIP Trunking
La gamme UX a été prévue pour héberger le SBA (Survivable Branch Appliance), la solution de secours de sites distants dans l’environnement Lync. Cette fonctionnalité autorise le service de téléphonie, en cas de perte du WAN, à continuer de fonctionner localement. « Nous embarquons un Lync
Redirection des journaux et des bibliothèques
Lors de l'envoi d'un journal et de ses récepteurs à un système cible, la bibliothèque qui contient le journal et les récepteurs peut-être écrasée.
Lire l'articleAsynchrone ou synchrone : choisir son mode de communication
L'envoi des entrées d'une source à un système cible peut se faire en deux modes. Pour comprendre en quoi ils diffèrent, voyons ce qui se passe quand vous modifiez la base de données dans un contexte sans journal.
Lire l'articleDiademys envoie ses clients dans le CLOUD
Découvrir le cloud dans les nuages. Pour son deuxième séminaire de rentrée, la société Diademys, opérateur et intégrateur de solutions IT, a pris le concept d’informatique en nuages au pied de la lettre et a emmené les participants à bord d'un Boeing 737-700 de la compagnie Europe Airpost.
120 directeurs informatiques, accompagnés d’une dizaine de partenaires se sont ainsi envolés « au cœur du cloud », en direction de l’Hôtel du Palais, à Biarritz, pour une journée consacrée à ces technologies.
Lire l'articleConfigurer UAG pour utiliser ADFS
Nous partons ici du principe qu’ADFS a été installé sur votre réseau interne.
Lire l'articleUAG SP1 et ADFS
Vous l’avez sans doute noté, le mot « fédération d’identité » est maintenant très fréquent dans les discussions informatiques.
Lire l'articleLa visibilité du Cloud
La question n’est pas de savoir si le cloud est sécurisé, mais si votre fournisseur peut vous montrer les coulisses.
La sécurité constitue l’argument principal avancé par les entreprises peu enthousiastes à l’idée de transférer leurs applications et leurs données critiques vers le cloud. Toutefois, certains experts affirment que les services de cloud sont plus sécurisés que les systèmes internes hébergeant actuellement bon nombre d’applications.
Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Contrôlez le web de votre entreprise avec InterScan Web Security 5.5
Trend Micro annonce la nouvelle version de sa passerelle de sécurité Web.
InterScan Web Security arrive donc dans sa mouture 5.5 avec de nouvelles fonctionnalités pour garder le contrôle sur les accès web entrants et sortants de votre entreprise.
Lire l'articleMcAfee et Intel intègrent la sécurité au niveau des processeurs
La nouvelle technologie DeepSAFE a été dévoilée par McAfee à l'Intel Developer Forum (IDF) durant la présentation de Paul Otellini, président et CEO d’Intel.
Ce dernier a souligné les opportunités et défis que présentent, pour les différents acteurs de l’industrie, la prolifération d’outils intelligents.
Lire l'articleIBM i sur Power Blade Phase de post-installation
Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet
Lire l'articleImplémenter AD-RMS à Exchange Server 2010
Après avoir découvert Active Directory Right Management Services (AD-RMS), passons à l'implémentation.
Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleLes autres nouveautés de MDT 2010 Update 1
L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.
Lire l'articleLa transition cloud avec ADFS
De nombreux informaticiens et experts de la sécurité des environnements Windows semblent optimistes vis-à-vis d’ADFS 2.0.
Von Keyserling, de CSS, figure parmi les personnes convaincues qu’ADFS 2.0 va jouer un rôle majeur dans le renforcement de la sécurité pour le cloud.
Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
EraseDisk : Supprimez les données de vos anciens PCs
Fujitsu annonce l'ajout de la fonction EraseDisk à plusieurs modèles de ses PC Esprimo, de ses ordinateurs portables Lifebook et de ses stations de travail Celsius.
Cet outil de suppression efface les données sans redémarrage du système d'exploitation.
Lire l'articleExchange Server 2010, comment contrôler la diffusion d’information
Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.
Lire l'articleSécurité Exchange 2010 et Active Directory RMS
Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.
Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.
Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.