> Sécurité
Tools4ever : Nouveaux outils pour les PC à  utilisateurs multiples

Tools4ever : Nouveaux outils pour les PC à  utilisateurs multiples

Tools4ever lance une nouvelle version d’Enterprise Single Sign On Manager (E-SSOM).

Cette solution permet un accès plus rapide aux applications. L’utilisateur n’a qu’un seul mot de passe à remplir pour accéder ensuite à toutes ses ressources. La surcouche logicielle se charge d’authentifier automatiquement l’utilisateur.

Lire l'article
La sécurité des données bancaires en question

La sécurité des données bancaires en question

Une étude commanditée par Informatica révèle que les banques anglaises n’ont pas mis en place une protection des données suffisante.

Principal objet d’inquiétude, les phases de développement ou de tests d’applications. « Cette phase pourtant critique est peu encadrée », affirme l’intégrateur.

Lire l'article
Avira célèbre ses 25 ans

Avira célèbre ses 25 ans

L’éditeur allemand d’anti-virus souffle sa 25eme bougie.

Un anniversaire qui coïncide avec la naissance du premier virus de PC, il y a 25 ans. Avira développe des logiciels de sécurité destinés aux particuliers et entreprises.

Lire l'article
McAfee rachète un spécialiste des bases de données

McAfee rachète un spécialiste des bases de données

McAfee a annoncé qu’elle allait acquérir Sentrigo, société spécialisée dans la sécurité, l’évaluation, la surveillance et la prévention des intrusions dans les bases de données.

Les deux entreprises étaient déjà partenaires depuis 2010 via le programme Security Innovation Alliance (SIA).

Lire l'article
Dossier Sécurité : Verrouiller l’informatique mobile (2/2)

Dossier Sécurité : Verrouiller l’informatique mobile (2/2)

Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.

Après les étapes simples évoquées la semaine dernière, allons un peu plus loin dans les mesures pour renforcer votre sécurité.

Lire l'article
Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.

Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »

Lire l'article
Smartphones : 35% des utilisateurs conservent des documents confidentiels

Smartphones : 35% des utilisateurs conservent des documents confidentiels

AVG présente les résultats d’une étude sur le comportement et les questions de sécurité relatives à l’utilisation des smartphones.

Le document souligne l’indifférence des consommateurs quant aux risques graves de sécurité associés à l’archivage et à la transmission de données personnelles sensibles sur IPhone, Blackberry et Android. AVG note plusieurs points jugés « alarmants ».

Lire l'article
Je hack donc je suis

Je hack donc je suis

La deuxième édition du Hackito Ergo Sum, cycle de conférences dédié à la sécurité informatique, se tiendra du 7 au 9 avril à Paris.

Les organisateurs viennent d’en dévoiler le programme.

Lire l'article
Spamina crypte vos e-mails

Spamina crypte vos e-mails

Spamina poursuit le développement de sa gamme de sécurisation des messageries en mode cloud.

La société annonce lancement de Cloud Email Encryption & DLP (Data Loss Prevention), une solution de chiffrage basée permettant de garantir aux organisations la confidentialité de leurs courriers électroniques et éviter ainsi la fuite d'informations confidentielles par ce biais.

Lire l'article
Webinar : Partagez les documents de votre ERP

Webinar : Partagez les documents de votre ERP

Factures clients, statistiques commerciales, bulletins de paie, certains documents ne sont pas toujours simples à partager et à publier.

L’éditeur de logiciel Symtrax organise le 29 mars prochain un webinar consacré à cette question.

Lire l'article
Dossier Administration : Devenez un détective System i

Dossier Administration : Devenez un détective System i

Vous est-il déjà arrivé de rechercher des informations à propos d’un job, de l’identité de celui ou celle qui a changé un objet ?

Le System i regorge de logs, de journaux, de files d’attente de messages et d’informations objet à consulter. Mais comment s’y retrouver dans cette abondance et surtout comment en tirer l’essentiel ? Le travail de détective prend forme quand vous apprenez comment un indice peut mener à d’autres.

Avant d’entamer votre première enquête, un peu de recherche s’impose. Prenez une application et une bibliothèque que vous connaissez bien et mettez- vous à l’épreuve. Effectuez une restauration et consultez le log d’historique et les journaux d’audit pour voir ce qu’ils enregistrent. Connectez-vous au System i à l’aide de FTP puis regardez Work with Active Jobs (WRKOBJLCK) pour trouver un job qui liste le profil avec lequel vous vous êtes connecté comme utilisateur courant. Ou essayez un WRKOBJLCK *USRPRF pour voir quel job serveur FTP a un verrou. Passez aussi en revue quelques job logs et voyez quelle information vous pouvez normalement ignorer. Surtout, utilisez F1 pour examiner le détail du message, parce que c’est là que se trouve souvent la meilleure information. (Pour une liste des sources où trouver des indices, voir l’encadré « Où rechercher des informations »).

Lire l'article
Dossier SQL Server : Tour d’horizon des solutions haute disponibilité (2/2)

Dossier SQL Server : Tour d’horizon des solutions haute disponibilité (2/2)

Que ce soit au sein de grandes entreprises ou bien dans toute PME/TPE, les systèmes informatiques tendent à être de plus en plus critiques.

Il est rare aujourd’hui d’installer un logiciel de messagerie tel qu’Exchange Server sans penser à la haute disponibilité. Qu’en est-il des bases de données ? Votre intranet Sharepoint s’appuie sur une base SQL Server. Des logiciels de comptabilité, de paye, des applications de CRM, des sites web, des applications spécifiques s’appuient sur des bases SQL Server. Quel est l’impact de non disponibilité de ces bases de données sur l’activité métier et sur les résultats commerciaux de l’entreprise ? Après avoir rapidement abordé les causes de non disponibilité, nous allons faire un tour d’horizon des solutions de haute disponibilité SQL Server.

Lire l'article
Dossier SQL Server : Tour d’horizon des solutions haute disponibilité (1/2)

Dossier SQL Server : Tour d’horizon des solutions haute disponibilité (1/2)

Que ce soit au sein de grandes entreprises ou bien dans toute PME/TPE, les systèmes informatiques tendent à être de plus en plus critiques.

Il est rare aujourd’hui d’installer un logiciel de messagerie tel qu’Exchange Server sans penser à la haute disponibilité. Qu’en est-il des bases de données ? Votre intranet Sharepoint s’appuie sur une base SQL Server. Des logiciels de comptabilité, de paye, des applications de CRM, des sites web, des applications spécifiques s’appuient sur des bases SQL Server. Quel est l’impact de non disponibilité de ces bases de données sur l’activité métier et sur les résultats commerciaux de l’entreprise ? Après avoir rapidement abordé les causes de non disponibilité, nous allons faire un tour d’horizon des solutions de haute disponibilité SQL Server.

Lire l'article
In The Business « “ Le rêve de la haute disponibilité

In The Business « “ Le rêve de la haute disponibilité

In The Business ouvrait ses portes ce mardi au Parc des expositions de la porte de Versailles. 5 000 visiteurs étaient attendus pour la deuxième édition de ce salon dédié aux dernières tendances de l’informatique d’entreprise.

Et comme souvent, le cloud était sur toutes les lèvres.

Lire l'article
Interview Vidéo : « 50 % des entreprises prévoient de déployer Windows 7 dans l’année »

Interview Vidéo : « 50 % des entreprises prévoient de déployer Windows 7 dans l’année »

Un peu plus d'un an après la commercialisation de Windows 7, plus de 150 millions de copies ont été vendues. Patrice Bonnefoy, MVP Windows Desktop Experience, se réjouit de sa bonne intégration dans les entreprises.

Un succès qui repose en partie sur les progrès réalisés en ce qui concerne la sécurité, notamment avec l'apparition des outils AppLocker et BitLocker.

Lire l'article
Intel vise la sécurité mobile avec le rachat de McAfee

Intel vise la sécurité mobile avec le rachat de McAfee

La société Intel a annoncé qu’elle avait finalisé le rachat de McAfee.

L’éditeur d’antivirus continuera à élaborer et à vendre des produits et services de sécurité sous sa marque.

Lire l'article
Interview Vidéo : « Accélérer, sécuriser et rendre disponible les applications »

Interview Vidéo : « Accélérer, sécuriser et rendre disponible les applications »

F5 Networks participait pour la deuxième fois aux TechDays.

Pierre Castelnau, Country Manager, fait le point sur les fonctionnalités des solutions de la société. Répartition de charge, firewall applicatif, accélération WAN ou authentification des utilisateurs, la gamme d'outils vise à "rendre l'application disponible et sécurisée".

Lire l'article
Pulse 2011 « “ La menace mobile grandit

Pulse 2011 « “ La menace mobile grandit

« Je suis payé pour m'inquiéter ». Steve Robinson, General Manager, Security Solutions, a profité de l'IBM Pulse, qui se tient cette semaine à Las Vegas, pour énoncer quelques axes sécuritaires stratégiques.

Dans le collimateur de Big Blue, la montée en puissance des smartphones. Selon Garner, un billion (mille milliards) de terminaux seront connectés à internet d'ici 2015. Et, toujours selon l’institut, 275 exabytes de données seront générés quotidiennement à l'horizon 2020. « Les menaces s'accentueront en même temps que l'utilisation de terminaux mobiles connectés », explique le responsable. « La mobilité devient une nouvelle source de pression. Comment gérer ces différents terminaux ? Où est la frontière entre le privé et le professionnel ? ». Des questions sur lesquelles Big Blue se penche fortement.

Lire l'article
Dossier Sauvegarde : La nouvelle version de DPM (3/3)

Dossier Sauvegarde : La nouvelle version de DPM (3/3)

Se passer de sauvegardes n’est pas toujours possible dans certaines entreprises pour des raisons techniques, stratégiques et politiques.

Après la mise en oeuvre de la protection Exchange expliquée la semaine dernière, voyons aujourd'hui la restauration des données.

Lire l'article
Dossier Sauvegarde : La nouvelle version de DPM (2/3)

Dossier Sauvegarde : La nouvelle version de DPM (2/3)

Se passer de sauvegardes n’est pas toujours possible dans certaines entreprises pour des raisons techniques, stratégiques et politiques.

System Center Data Protection Manager 2010 supporte pleinement Microsoft Exchange Server 2010, en plus de Microsoft Exchange Server 2007 et Microsoft Exchange Server 2003. Les deux scénarios de protection Exchange Server 2010 possibles sont les suivants :

• Protection des serveurs de boîtes aux lettres Exchange 2010 en mode standalone.
• Protection des Database Availibility Group (DAG) Exchange Server 2010. Rappelons qu’Exchange Server 2010 ne dispose plus de groupes de stockage. Ainsi l’élément le plus important que DPM peut protéger sur une infrastructure Exchange 2010 est une base de données. De même, l’élément le plus petit que DPM peut restaurer est une boîte aux lettres.

Lire l'article