> Sécurité
Installation d’un serveur VMM

Installation d’un serveur VMM

Les pré-requis nécessaires

Lire l'article
Gérer des voluméries importantes avec les appliances Bull

Gérer des voluméries importantes avec les appliances Bull

Pour gérer efficacement des volumétries très importantes et un nombre élevé d’utilisateurs simultanés, il est essentiel de coupler la solution logicielle à des solutions matérielles testées, éprouvées et certifiées.

Lire l'article
Trend Micro cible les APT

Trend Micro cible les APT

Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.

Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.

Lire l'article
Créer une liste SharePoint depuis InfoPath

Créer une liste SharePoint depuis InfoPath


Une autre possibilité offerte par InfoPath 2010 est la création de liste ou library. En effet, il est également possible de définir un formulaire avec tous les champs nécessaires. Lors de la publication du formulaire dans SharePoint, une liste avec les colonnes nécessaires sera créée.

Lire l'article
Les frontières entre le SMP et MPP

Les frontières entre le SMP et MPP


Alors quand faut-il partir vers de l’Appliance et quand faut-il adopter du MPP ? Il n’existe aucune réponse unique et universelle. Et la volumétrie, souvent présentée comme principal critère, est loin d’être un critère unique et significatif. Pour Frank Sidi « Avec Fast Track en mode SMP,

Lire l'article
La corvée de la gestion des mots de passe

La corvée de la gestion des mots de passe

Sans aucun doute, la gestion des mots de passe est un fardeau pour les administrateurs système et de sécurité. Après avoir créé et communiqué une stratégie de mots de passe, il faut la surveiller et la gérer.

Et, comme cette gestion est critique pour le respect de la stratégie de sécurité, vous devez la vérifier souvent.

Lire l'article
Le mot de passe est la clé

Le mot de passe est la clé


La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe

Lire l'article
Les clés de l’authentification

Les clés de l’authentification

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Lire l'article
Culture Cloud : Soignez votre contrat de service

Culture Cloud : Soignez votre contrat de service

Le cloud en un coup de baguette magique ? Pas si simple. Lors de l’événement Culture Cloud 2011, qui se tenait jeudi 7 juillet à Paris, IBM est revenu sur la base d’un projet de cloud computing, à savoir la définition du contrat de service.

« Le cloud a un côté magique mais il demande travail et dextérité », tempère Jean-Baptiste Dezard, Responsable marketing des offres logicielles et sectorielles pour IBM France.

Lire l'article
TDSS botnet à 250 000 dollars

TDSS botnet à 250 000 dollars

Nouvelle version, réseaux de partenaires, budget de développement, le business model des logiciels malveillants ressemble à s’y méprendre à celui du marché légal.

Kaspersky a étudié le comportement du logiciel TDSS (également connu sous le nom de TDL), et plus particulièrement de la dernière version TDL-4.

Lire l'article
Les DSI face à la génération Y

Les DSI face à la génération Y

A l’occasion de son événement Dell 360, l’entreprise américaine a réuni au campus Microsoft d’Issy-les-Moulineaux ses clients PME.

L’occasion de partir à la rencontre de quelques DSI pour connaître l’évolution des usages dans leurs entreprises respectives.

Lire l'article
Dell chiffre postes de travail et périphériques

Dell chiffre postes de travail et périphériques

4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.

Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.

Lire l'article
Absolute Software fête son 20 000ème ordinateur portable retrouvé

Absolute Software fête son 20 000ème ordinateur portable retrouvé

Absolute franchit le cap du 20 000ème ordinateur récupéré suite à un vol.

Ces ordinateurs ont pu être retrouvés et rendus à leur propriétaire grâce aux deux solutions : Computrace, destiné aux professionnels et Lojack for Laptops, au grand public.

Lire l'article
La sécurité du réseau avec Stonesoft

La sécurité du réseau avec Stonesoft

Depuis Helsinki, point de contrôle de cette société finlandaise, éditrice spécialisée dans le partage de charges et la sécurité autour du réseau, Stonesoft a fait du chemin.

Lire l'article
Cryptage et restauration

Cryptage et restauration


Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,

Lire l'article
Sauvegarder les bonnes données

Sauvegarder les bonnes données

Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.

Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.

Lire l'article
UAG et la fédération d’identité

UAG et la fédération d’identité

UAG Service Pack 1 supporte maintenant ADFS en version 2 (nous allons voir comment), mais surtout a repensé complètement son interaction avec ce scénario.

Pour découvrir les autres nouveautés d'UAG SP1, dirigez-vous vers la première partie de ce dossier. Dans IT Pro Magazine de Septembre (accessible via le club abonné), un article a également présenté Active Directory Fédération Services (ADFS) version 2.

Lire l'article
Les nouveautés de Forefront UAG SP1

Les nouveautés de Forefront UAG SP1

En décembre 2009, Microsoft a lancé Forefront Unified Access Gateway (UAG), la nouvelle version de sa passerelle d’accès distant applicative.

Ce produit avait été articulé autour de deux grands axes.

Lire l'article
Les filtres de moniteur de base de données

Les filtres de moniteur de base de données


Les filtres de moniteur de base de données remontent à la version V5R3. Depuis, leur rôle a été étendu au fil des releases. Retenons-en deux : un filtre utilisateur (FTRUSER) pour restreindre la collecte de données aux seules instructions SQL exécutées par un certain utilisateur ; et

Lire l'article
Des incidents de sécurité à 250 000 euros

Des incidents de sécurité à 250 000 euros

Un sondage conduit par le Ponemon Institute met en évidence le caractère inéluctable des attaques informatiques envers les entreprises, et ce quels que soient leur taille et leur secteur d’activité.

Commandé par Juniper Networks et réalisé auprès de professionnels IT et de responsables de la sécurité des systèmes d’information anglais, allemands et français, il indique que 84 % des entreprises estiment avoir été victimes d’incidents de sécurité au moins une fois au cours des 12 derniers mois.

Lire l'article