Je hack donc je suis
La deuxième édition du Hackito Ergo Sum, cycle de conférences dédié à la sécurité informatique, se tiendra du 7 au 9 avril à Paris.
Les organisateurs viennent d’en dévoiler le programme.
Lire l'articleSpamina crypte vos e-mails
Spamina poursuit le développement de sa gamme de sécurisation des messageries en mode cloud.
La société annonce lancement de Cloud Email Encryption & DLP (Data Loss Prevention), une solution de chiffrage basée permettant de garantir aux organisations la confidentialité de leurs courriers électroniques et éviter ainsi la fuite d'informations confidentielles par ce biais.
Lire l'articleWebinar : Partagez les documents de votre ERP
Factures clients, statistiques commerciales, bulletins de paie, certains documents ne sont pas toujours simples à partager et à publier.
L’éditeur de logiciel Symtrax organise le 29 mars prochain un webinar consacré à cette question.
Lire l'articleDossier Administration : Devenez un détective System i
Vous est-il déjà arrivé de rechercher des informations à propos d’un job, de l’identité de celui ou celle qui a changé un objet ?
Le System i regorge de logs, de journaux, de files d’attente de messages et d’informations objet à consulter. Mais comment s’y retrouver dans cette abondance et surtout comment en tirer l’essentiel ? Le travail de détective prend forme quand vous apprenez comment un indice peut mener à d’autres.
Avant d’entamer votre première enquête, un peu de recherche s’impose. Prenez une application et une bibliothèque que vous connaissez bien et mettez- vous à l’épreuve. Effectuez une restauration et consultez le log d’historique et les journaux d’audit pour voir ce qu’ils enregistrent. Connectez-vous au System i à l’aide de FTP puis regardez Work with Active Jobs (WRKOBJLCK) pour trouver un job qui liste le profil avec lequel vous vous êtes connecté comme utilisateur courant. Ou essayez un WRKOBJLCK
Dossier SQL Server : Tour d’horizon des solutions haute disponibilité (2/2)
Que ce soit au sein de grandes entreprises ou bien dans toute PME/TPE, les systèmes informatiques tendent à être de plus en plus critiques.
Il est rare aujourd’hui d’installer un logiciel de messagerie tel qu’Exchange Server sans penser à la haute disponibilité. Qu’en est-il des bases de données ? Votre intranet Sharepoint s’appuie sur une base SQL Server. Des logiciels de comptabilité, de paye, des applications de CRM, des sites web, des applications spécifiques s’appuient sur des bases SQL Server. Quel est l’impact de non disponibilité de ces bases de données sur l’activité métier et sur les résultats commerciaux de l’entreprise ? Après avoir rapidement abordé les causes de non disponibilité, nous allons faire un tour d’horizon des solutions de haute disponibilité SQL Server.
Lire l'articleDossier SQL Server : Tour d’horizon des solutions haute disponibilité (1/2)
Que ce soit au sein de grandes entreprises ou bien dans toute PME/TPE, les systèmes informatiques tendent à être de plus en plus critiques.
Il est rare aujourd’hui d’installer un logiciel de messagerie tel qu’Exchange Server sans penser à la haute disponibilité. Qu’en est-il des bases de données ? Votre intranet Sharepoint s’appuie sur une base SQL Server. Des logiciels de comptabilité, de paye, des applications de CRM, des sites web, des applications spécifiques s’appuient sur des bases SQL Server. Quel est l’impact de non disponibilité de ces bases de données sur l’activité métier et sur les résultats commerciaux de l’entreprise ? Après avoir rapidement abordé les causes de non disponibilité, nous allons faire un tour d’horizon des solutions de haute disponibilité SQL Server.
Lire l'articleIn The Business « “ Le rêve de la haute disponibilité
In The Business ouvrait ses portes ce mardi au Parc des expositions de la porte de Versailles. 5 000 visiteurs étaient attendus pour la deuxième édition de ce salon dédié aux dernières tendances de l’informatique d’entreprise.
Et comme souvent, le cloud était sur toutes les lèvres.
Lire l'articleInterview Vidéo : « 50 % des entreprises prévoient de déployer Windows 7 dans l’année »
Un peu plus d'un an après la commercialisation de Windows 7, plus de 150 millions de copies ont été vendues. Patrice Bonnefoy, MVP Windows Desktop Experience, se réjouit de sa bonne intégration dans les entreprises.
Un succès qui repose en partie sur les progrès réalisés en ce qui concerne la sécurité, notamment avec l'apparition des outils AppLocker et BitLocker.
Lire l'articleIntel vise la sécurité mobile avec le rachat de McAfee
La société Intel a annoncé qu’elle avait finalisé le rachat de McAfee.
L’éditeur d’antivirus continuera à élaborer et à vendre des produits et services de sécurité sous sa marque.
Lire l'articleInterview Vidéo : « Accélérer, sécuriser et rendre disponible les applications »
F5 Networks participait pour la deuxième fois aux TechDays.
Pierre Castelnau, Country Manager, fait le point sur les fonctionnalités des solutions de la société. Répartition de charge, firewall applicatif, accélération WAN ou authentification des utilisateurs, la gamme d'outils vise à "rendre l'application disponible et sécurisée".
Lire l'articlePulse 2011 « “ La menace mobile grandit
« Je suis payé pour m'inquiéter ». Steve Robinson, General Manager, Security Solutions, a profité de l'IBM Pulse, qui se tient cette semaine à Las Vegas, pour énoncer quelques axes sécuritaires stratégiques.
Dans le collimateur de Big Blue, la montée en puissance des smartphones. Selon Garner, un billion (mille milliards) de terminaux seront connectés à internet d'ici 2015. Et, toujours selon l’institut, 275 exabytes de données seront générés quotidiennement à l'horizon 2020. « Les menaces s'accentueront en même temps que l'utilisation de terminaux mobiles connectés », explique le responsable. « La mobilité devient une nouvelle source de pression. Comment gérer ces différents terminaux ? Où est la frontière entre le privé et le professionnel ? ». Des questions sur lesquelles Big Blue se penche fortement.
Lire l'articleDossier Sauvegarde : La nouvelle version de DPM (3/3)
Se passer de sauvegardes n’est pas toujours possible dans certaines entreprises pour des raisons techniques, stratégiques et politiques.
Après la mise en oeuvre de la protection Exchange expliquée la semaine dernière, voyons aujourd'hui la restauration des données.
Lire l'articleDossier Sauvegarde : La nouvelle version de DPM (2/3)
Se passer de sauvegardes n’est pas toujours possible dans certaines entreprises pour des raisons techniques, stratégiques et politiques.
System Center Data Protection Manager 2010 supporte pleinement Microsoft Exchange Server 2010, en plus de Microsoft Exchange Server 2007 et Microsoft Exchange Server 2003. Les deux scénarios de protection Exchange Server 2010 possibles sont les suivants :
• Protection des serveurs de boîtes aux lettres Exchange 2010 en mode standalone.
• Protection des Database Availibility Group (DAG) Exchange Server 2010. Rappelons qu’Exchange Server 2010 ne dispose plus de groupes de stockage. Ainsi l’élément le plus important que DPM peut protéger sur une infrastructure Exchange 2010 est une base de données. De même, l’élément le plus petit que DPM peut restaurer est une boîte aux lettres.
Dossier Sauvegarde : La nouvelle version de DPM (1/3)
Lors de précédents dossiers, je vous ai présenté les nouvelles fonctionnalités d’Exchange 2010. L’association du DAG (Database Availablility Group), du Dumpster 2.0, de la nouvelle structure des bases, de l’auto réparation des bases… permettent de se passer de sauvegardes dans de nombreux cas. Mais, se passer de sauvegardes n’est pas toujours possible dans certaines entreprises pour des raisons techniques, stratégiques et politiques.
Depuis plusieurs années, Microsoft propose DPM (Microsoft System Center Data Protection Manager), un logiciel de sauvegarde supportant la majorité des logiciels développés par cette société à savoir : Exchange, SQl, Active Directory, Hyper-V, les fichiers… Depuis 2010, une nouvelle version de DPM est disponible. Cette version supporte pleinement Exchange 2010 pour apporter une réponse technique à tous ceux qui souhaitent sauvegarder Exchange 2010.
Je vous laisse donc, le temps de cet article, entre les mains expertes de Benoit Le Cahain, Consultant chez Microsoft Services France, spécialiste sur ce produit, qui va vous expliquer le fonctionnent de DPM dans un environnement Exchange 2010. Microsoft System Center Data Protection Manager 2010 (DPM 2010) fait suite à Microsoft System Center Data Protection Manager 2007 et vise à résoudre le défi que représente la sauvegarde complète des environnements Microsoft. Pour cela, DPM 2010 s’appuie sur Volume Shadow Copy Services (VSS) assurant ainsi des sauvegardes de vos données intègres, et cela, sans interruption de production.
Dossier Sécurité : 7 préceptes anti-sinistres (2/2)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe
Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.
Lire l'articleDossier Sécurité : 7 préceptes anti-sinistres (1/2)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe.
Toutes les études le confirment : la reprise après sinistre, également appelée « continuité de l’activité » dans les milieux politiquement corrects, demeure en tête des priorités. Même si les sociétés mettent l’accent sur la maîtrise des coûts, sur la réduction de l’empreinte écologique de l’informatique, ainsi que sur la conservation et la protection des données spécifiées à des fins légales, la continuité demeure la priorité numéro un.
Lire l'articleSpamina accentue sa présence en France
Deux frenchy ont pour mission d’imposer Spamina en France. Sébastien de la Tullaye est l’un d’eux. Il a été nommé Country Manager par la compagnie espagnole et croit à la réussite de cette implantation hexagonale.
Filiale de InSpirit, groupe d’investissement dans les nouvelles technologies, Spamina a été créée en 2005. Sa solution cloud de filtrage des mails, disponible en mode hybride ou privé, a séduit plus de 5 000 clients, essentiellement dans le monde hispanique. Sa principale référence est d’ailleurs la multinationale espagnole de télécommunication, Telefónica, qui distribue Spamina en marque blanche.
Lire l'articleInterview Vidéo : « Le SP1 d’UAG inclut toutes les demandes clients »
Frédéric Esnouf fait partie de l'équipe EMEA, Security, IDA (Identity and Access) chez Microsoft.
Il détaille les nouvelles fonctionnalités du SP1 de Forefront Unified Access Gateway (UAG), disponible depuis le mois de décembre, ainsi que les caractéristiques de Forefront Identity Manager (FIM).
Lire l'articleDossier Sécurité : Protection des données DB2 (3/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'articleDossier Sécurité : Protection des données DB2 (2/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article