> Sécurité
ADFS 2.0 ouvre les portes du cloud

ADFS 2.0 ouvre les portes du cloud

La nouvelle version d’Active Directory Federation Services va faire monter les enjeux de la sécurité sur le cloud.

Lire l'article
La ThinkPad Tablet embarque l’agent furtif Computrace

La ThinkPad Tablet embarque l’agent furtif Computrace

Absolute Software et Lenovo se sont mis d’accord pour intégrer à la tablette Androïd de ce dernier la technologie de sécurité Computrace.

La ThinkPad Tablet, qui sera disponible dans le courant du mois de septembre, se verra donc dotée du module permettant de gérer la sécurité de l’appareil à distance et de le localiser à tout moment.

Lire l'article
Stratégies de gestion de mots de passe pour Exchange Online

Stratégies de gestion de mots de passe pour Exchange Online

Microsoft Online Services (BPOS-S) s’adresse à des sociétés ayant entre 5 et 4.999 utilisateurs, et force est de reconnaître qu’on rencontre rarement des entreprises ayant adopté une stratégie complexe pour la gestion des mots de passe de leurs collaborateurs.

Toutefois, si vous envisagez de basculer votre service de messagerie vers cette offre ou si vous l’avez déjà fait, il est important de savoir que sur les datacenters BPOS, Microsoft utilise par défaut une stratégie de mots de passe renforcée. Il est donc important de bien comprendre l’impact que cela pourrait avoir sur la productivité de vos salariés et de définir en amont de votre projet la gestion des mots de passe que vous voudrez mettre en œuvre, sans quoi, vous risquez de passer le reste de votre temps à réinitialiser fréquemment les mots de passe de vos utilisateurs.

Lire l'article
Les dangers d’Active Directory

Les dangers d’Active Directory

Avec ses tentacules s’étendant dans tous les recoins du réseau de votre société, même le grand Cthulhu n’est pas aussi gargantuesque, ni aussi terrifiant que la menace que pourrait représenter votre architecture Active Directory.

Découvrez ci-dessous la suite de notre dossier "Comment éviter les désastres Active Directory".

Lire l'article
IBM i et le stockage externe

IBM i et le stockage externe


Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520

Lire l'article
Comment éviter les désastres Active Directory

Comment éviter les désastres Active Directory

Une défaillance d’Active Directory peut avoir des conséquences désastreuses pour l’ensemble de votre environnement informatique.

Toutefois, avec quelques conseils et certaines pratiques d’excellence, il est possible de préserver le bon fonctionnement de votre architecture d’annuaire.

Lire l'article
PowerVM : la virtualisation sur processeur POWER

PowerVM : la virtualisation sur processeur POWER


Avant avril 2008, la virtualisation sur processeur POWER n’avait pas de nom particulier malgré l’étendue de ses possibilités et son extrême sophistication. Le service marketing d’IBM a probablement considéré qu’il y avait un manque de ce côté. Désormais, le composant de virtualisation sur plateforme POWER se nomme

Lire l'article
Installation d’un serveur VMM

Installation d’un serveur VMM

Les pré-requis nécessaires

Lire l'article
Gérer des voluméries importantes avec les appliances Bull

Gérer des voluméries importantes avec les appliances Bull

Pour gérer efficacement des volumétries très importantes et un nombre élevé d’utilisateurs simultanés, il est essentiel de coupler la solution logicielle à des solutions matérielles testées, éprouvées et certifiées.

Lire l'article
Trend Micro cible les APT

Trend Micro cible les APT

Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.

Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.

Lire l'article
Créer une liste SharePoint depuis InfoPath

Créer une liste SharePoint depuis InfoPath


Une autre possibilité offerte par InfoPath 2010 est la création de liste ou library. En effet, il est également possible de définir un formulaire avec tous les champs nécessaires. Lors de la publication du formulaire dans SharePoint, une liste avec les colonnes nécessaires sera créée.

Lire l'article
Les frontières entre le SMP et MPP

Les frontières entre le SMP et MPP


Alors quand faut-il partir vers de l’Appliance et quand faut-il adopter du MPP ? Il n’existe aucune réponse unique et universelle. Et la volumétrie, souvent présentée comme principal critère, est loin d’être un critère unique et significatif. Pour Frank Sidi « Avec Fast Track en mode SMP,

Lire l'article
La corvée de la gestion des mots de passe

La corvée de la gestion des mots de passe

Sans aucun doute, la gestion des mots de passe est un fardeau pour les administrateurs système et de sécurité. Après avoir créé et communiqué une stratégie de mots de passe, il faut la surveiller et la gérer.

Et, comme cette gestion est critique pour le respect de la stratégie de sécurité, vous devez la vérifier souvent.

Lire l'article
Le mot de passe est la clé

Le mot de passe est la clé


La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe

Lire l'article
Les clés de l’authentification

Les clés de l’authentification

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Lire l'article
Culture Cloud : Soignez votre contrat de service

Culture Cloud : Soignez votre contrat de service

Le cloud en un coup de baguette magique ? Pas si simple. Lors de l’événement Culture Cloud 2011, qui se tenait jeudi 7 juillet à Paris, IBM est revenu sur la base d’un projet de cloud computing, à savoir la définition du contrat de service.

« Le cloud a un côté magique mais il demande travail et dextérité », tempère Jean-Baptiste Dezard, Responsable marketing des offres logicielles et sectorielles pour IBM France.

Lire l'article
TDSS botnet à 250 000 dollars

TDSS botnet à 250 000 dollars

Nouvelle version, réseaux de partenaires, budget de développement, le business model des logiciels malveillants ressemble à s’y méprendre à celui du marché légal.

Kaspersky a étudié le comportement du logiciel TDSS (également connu sous le nom de TDL), et plus particulièrement de la dernière version TDL-4.

Lire l'article
Les DSI face à la génération Y

Les DSI face à la génération Y

A l’occasion de son événement Dell 360, l’entreprise américaine a réuni au campus Microsoft d’Issy-les-Moulineaux ses clients PME.

L’occasion de partir à la rencontre de quelques DSI pour connaître l’évolution des usages dans leurs entreprises respectives.

Lire l'article
Dell chiffre postes de travail et périphériques

Dell chiffre postes de travail et périphériques

4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.

Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.

Lire l'article
Absolute Software fête son 20 000ème ordinateur portable retrouvé

Absolute Software fête son 20 000ème ordinateur portable retrouvé

Absolute franchit le cap du 20 000ème ordinateur récupéré suite à un vol.

Ces ordinateurs ont pu être retrouvés et rendus à leur propriétaire grâce aux deux solutions : Computrace, destiné aux professionnels et Lojack for Laptops, au grand public.

Lire l'article