Gérer des voluméries importantes avec les appliances Bull
Pour gérer efficacement des volumétries très importantes et un nombre élevé d’utilisateurs simultanés, il est essentiel de coupler la solution logicielle à des solutions matérielles testées, éprouvées et certifiées.
Lire l'articleTrend Micro cible les APT
Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.
Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.
Lire l'articleCréer une liste SharePoint depuis InfoPath
Une autre possibilité offerte par InfoPath 2010 est la création de liste ou library. En effet, il est également possible de définir un formulaire avec tous les champs nécessaires. Lors de la publication du formulaire dans SharePoint, une liste avec les colonnes nécessaires sera créée.
Les frontières entre le SMP et MPP
Alors quand faut-il partir vers de l’Appliance et quand faut-il adopter du MPP ? Il n’existe aucune réponse unique et universelle. Et la volumétrie, souvent présentée comme principal critère, est loin d’être un critère unique et significatif. Pour Frank Sidi « Avec Fast Track en mode SMP,
La corvée de la gestion des mots de passe
Sans aucun doute, la gestion des mots de passe est un fardeau pour les administrateurs système et de sécurité. Après avoir créé et communiqué une stratégie de mots de passe, il faut la surveiller et la gérer.
Et, comme cette gestion est critique pour le respect de la stratégie de sécurité, vous devez la vérifier souvent.
Lire l'articleLe mot de passe est la clé
La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe
Les clés de l’authentification
Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.
Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.
Lire l'articleCulture Cloud : Soignez votre contrat de service
Le cloud en un coup de baguette magique ? Pas si simple. Lors de l’événement Culture Cloud 2011, qui se tenait jeudi 7 juillet à Paris, IBM est revenu sur la base d’un projet de cloud computing, à savoir la définition du contrat de service.
« Le cloud a un côté magique mais il demande travail et dextérité », tempère Jean-Baptiste Dezard, Responsable marketing des offres logicielles et sectorielles pour IBM France.
Lire l'articleTDSS botnet à 250 000 dollars
Nouvelle version, réseaux de partenaires, budget de développement, le business model des logiciels malveillants ressemble à s’y méprendre à celui du marché légal.
Kaspersky a étudié le comportement du logiciel TDSS (également connu sous le nom de TDL), et plus particulièrement de la dernière version TDL-4.
Lire l'articleLes DSI face à la génération Y
A l’occasion de son événement Dell 360, l’entreprise américaine a réuni au campus Microsoft d’Issy-les-Moulineaux ses clients PME.
L’occasion de partir à la rencontre de quelques DSI pour connaître l’évolution des usages dans leurs entreprises respectives.
Lire l'articleDell chiffre postes de travail et périphériques
4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.
Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.
Lire l'articleAbsolute Software fête son 20 000ème ordinateur portable retrouvé
Absolute franchit le cap du 20 000ème ordinateur récupéré suite à un vol.
Ces ordinateurs ont pu être retrouvés et rendus à leur propriétaire grâce aux deux solutions : Computrace, destiné aux professionnels et Lojack for Laptops, au grand public.
Lire l'articleLa sécurité du réseau avec Stonesoft
Depuis Helsinki, point de contrôle de cette société finlandaise, éditrice spécialisée dans le partage de charges et la sécurité autour du réseau, Stonesoft a fait du chemin.
Lire l'articleCryptage et restauration
Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,
Sauvegarder les bonnes données
Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.
Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.
Lire l'articleUAG et la fédération d’identité
UAG Service Pack 1 supporte maintenant ADFS en version 2 (nous allons voir comment), mais surtout a repensé complètement son interaction avec ce scénario.
Pour découvrir les autres nouveautés d'UAG SP1, dirigez-vous vers la première partie de ce dossier. Dans IT Pro Magazine de Septembre (accessible via le club abonné), un article a également présenté Active Directory Fédération Services (ADFS) version 2.
Lire l'articleLes nouveautés de Forefront UAG SP1
En décembre 2009, Microsoft a lancé Forefront Unified Access Gateway (UAG), la nouvelle version de sa passerelle d’accès distant applicative.
Ce produit avait été articulé autour de deux grands axes.
Lire l'articleLes filtres de moniteur de base de données
Les filtres de moniteur de base de données remontent à la version V5R3. Depuis, leur rôle a été étendu au fil des releases. Retenons-en deux : un filtre utilisateur (FTRUSER) pour restreindre la collecte de données aux seules instructions SQL exécutées par un certain utilisateur ; et
Des incidents de sécurité à 250 000 euros
Un sondage conduit par le Ponemon Institute met en évidence le caractère inéluctable des attaques informatiques envers les entreprises, et ce quels que soient leur taille et leur secteur d’activité.
Commandé par Juniper Networks et réalisé auprès de professionnels IT et de responsables de la sécurité des systèmes d’information anglais, allemands et français, il indique que 84 % des entreprises estiment avoir été victimes d’incidents de sécurité au moins une fois au cours des 12 derniers mois.
Lire l'article