> Sécurité
Dossier Sauvegarde : La nouvelle version de DPM (1/3)

Dossier Sauvegarde : La nouvelle version de DPM (1/3)

Lors de précédents dossiers, je vous ai présenté les nouvelles fonctionnalités d’Exchange 2010. L’association du DAG (Database Availablility Group), du Dumpster 2.0, de la nouvelle structure des bases, de l’auto réparation des bases… permettent de se passer de sauvegardes dans de nombreux cas. Mais, se passer de sauvegardes n’est pas toujours possible dans certaines entreprises pour des raisons techniques, stratégiques et politiques.

Depuis plusieurs années, Microsoft propose DPM (Microsoft System Center Data Protection Manager), un logiciel de sauvegarde supportant la majorité des logiciels développés par cette société à savoir : Exchange, SQl, Active Directory, Hyper-V, les fichiers… Depuis 2010, une nouvelle version de DPM est disponible. Cette version supporte pleinement Exchange 2010 pour apporter une réponse technique à tous ceux qui souhaitent sauvegarder Exchange 2010.

Je vous laisse donc, le temps de cet article, entre les mains expertes de Benoit Le Cahain, Consultant chez Microsoft Services France, spécialiste sur ce produit, qui va vous expliquer le fonctionnent de DPM dans un environnement Exchange 2010. Microsoft System Center Data Protection Manager 2010 (DPM 2010) fait suite à Microsoft System Center Data Protection Manager 2007 et vise à résoudre le défi que représente la sauvegarde complète des environnements Microsoft. Pour cela, DPM 2010 s’appuie sur Volume Shadow Copy Services (VSS) assurant ainsi des sauvegardes de vos données intègres, et cela, sans interruption de production.

Lire l'article
Dossier Sécurité : 7 préceptes anti-sinistres (2/2)

Dossier Sécurité : 7 préceptes anti-sinistres (2/2)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe

Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.

Lire l'article
Dossier Sécurité : 7 préceptes anti-sinistres (1/2)

Dossier Sécurité : 7 préceptes anti-sinistres (1/2)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe.
 

Toutes les études le confirment : la reprise après sinistre, également appelée « continuité de l’activité » dans les milieux politiquement corrects, demeure en tête des priorités. Même si les sociétés mettent l’accent sur la maîtrise des coûts, sur la réduction de l’empreinte écologique de l’informatique, ainsi que sur la conservation et la protection des données spécifiées à des fins légales, la continuité demeure la priorité numéro un.

Lire l'article
Spamina accentue sa présence en France

Spamina accentue sa présence en France

Deux frenchy ont pour mission d’imposer Spamina en France. Sébastien de la Tullaye est l’un d’eux. Il a été nommé Country Manager par la compagnie espagnole et croit à la réussite de cette implantation hexagonale.

Filiale de InSpirit, groupe d’investissement dans les nouvelles technologies, Spamina a été créée en 2005. Sa solution cloud de filtrage des mails, disponible en mode hybride ou privé, a séduit plus de 5 000 clients, essentiellement dans le monde hispanique. Sa principale référence est d’ailleurs la multinationale espagnole de télécommunication, Telefónica, qui distribue Spamina en marque blanche.

Lire l'article
Interview Vidéo : « Le SP1 d’UAG inclut toutes les demandes clients »

Interview Vidéo : « Le SP1 d’UAG inclut toutes les demandes clients »

Frédéric Esnouf fait partie de l'équipe EMEA, Security, IDA (Identity and Access) chez Microsoft.

Il détaille les nouvelles fonctionnalités du SP1 de Forefront Unified Access Gateway (UAG), disponible depuis le mois de décembre, ainsi que les caractéristiques de Forefront Identity Manager (FIM).

Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)

Dossier Sécurité : Protection des données DB2 (3/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)

Dossier Sécurité : Protection des données DB2 (2/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Protection des données DB2 (1/3)

Dossier Sécurité : Protection des données DB2 (1/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.

Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.

Lire l'article
SonicWALL sort une nouvelle génération de firewall

SonicWALL sort une nouvelle génération de firewall

SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.

Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).

Lire l'article
Dossier Administration : Présentation de RBAC

Dossier Administration : Présentation de RBAC

L’avènement de Microsoft Exchange 2010 inclut une gestion complètement nouvelle des permissions que nous pouvions accorder sur l’environnement messagerie.

Ce nouveau modèle de permissions dont les accès sont basés sur des rôles (RBAC) va effectivement permettre, comme nous allons le voir, de déléguer plus finement les permissions.

Avant de rentrer dans la technique pure et simple, des petits éclaircissements s’imposent afin d’améliorer la compréhension de chacun. La gestion des droits basés sur les rôles Exchange 2010 repose sur trois piliers fondamentaux qui sont « qu’est ce qui est modifié, par qui et sur quoi » ou plutôt, pour reprendre un langage plus SMS à la mode: le OuKoiKi.

Lire l'article
Dossier Sécurité : L’authentification forte en environnement Windows (2/2)

Dossier Sécurité : L’authentification forte en environnement Windows (2/2)

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.

Lire l'article
Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory. 

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.

Lire l'article
Techdays 2011 : Windows Phone 7, Green IT, Sécurité, les immanquables du salon

Techdays 2011 : Windows Phone 7, Green IT, Sécurité, les immanquables du salon

À quelques jours des TechDays, le programme définitif est dévoilé. Focus sur trois des thématiques les plus brûlantes du salon.

Comme nous vous l’annoncions dans IT Pro Magazine de décembre, le cloud computing se taillera la part du lion lors de cette nouvelle édition du salon Microsoft. Un parcours a été spécialement créé pour évoquer tous les aspects de cette révolution technologique. Mais autour du nuage, d’Internet Explorer 9, ou encore d’HTML 5, bien d’autres sujets seront abordés durant l’évènement.

Lire l'article
IBM injecte 42 millions de dollars dans le cloud canadien

IBM injecte 42 millions de dollars dans le cloud canadien

IBM crée le premier centre de Cloud Computing au Canada.

Et Big Blue ne fait pas les choses à moitié en investissant 42 millions de dollars dans l’opération.

Lire l'article
VMware amène les PME vers vSphere avec VMware Go Pro

VMware amène les PME vers vSphere avec VMware Go Pro

VMware annonce la disponibilité générale de VMware Go Pro, disponible en bêta jusqu’à aujourd’hui.

Le but est d’accompagner les PME dans la virtualisation de leur infrastructure et de leur permettre de passer au cloud computing.

Lire l'article
Kaspersky réagit à  la diffusion d’un ancien code source

Kaspersky réagit à  la diffusion d’un ancien code source

La fuite ne fait rire personne chez Kaspersky.

Une partie du code source d’une ancienne version de sa solution de sécurité a été mise à disposition sur le web.

Lire l'article
Un nouvel acteur sur le marché de la sécurité des mails

Un nouvel acteur sur le marché de la sécurité des mails

Spamina s’implante en France.

La compagnie espagnole a confié la direction de cette nouvelle antenne à Sébastien de La Tullaye.

Lire l'article
Entreprises et communications unifiées : état des lieux

Entreprises et communications unifiées : état des lieux

Où en sont les entreprises en matière de Communications Collaboratives Unifiées ?

C’est la question que s’est posée Aastra avec une étude réalisée entre mars et mai 2010, en partenariat avec l’institut de sondages et d’opinion NotezIT, auprès des utilisateurs et décideurs IT et Télécoms d’entreprises françaises de toutes tailles.

Lire l'article
Dossier Sécurité : AppLocker verrouille les applications

Dossier Sécurité : AppLocker verrouille les applications

Les utilisateurs qui exécutent des applications indésirables, voire dangereuses peuvent compromettre la sécurité de votre réseau.

Avec la nouvelle fonctionnalité AppLocker de Windows 7, Microsoft souhaite simplifier le travail visant à limiter l’utilisation aux seules applications approuvées. Dès que des applications non approuvées sont exécutées, très rapidement les administrateurs se retrouvent confrontés aux problèmes qui en résultent. Il n’est pas nécessaire d’installer les programmes pour qu’ils s’exécutent sur une machine. Le téléchargement d’un fichier d’application à partir d’Internet ou sa copie à partir d’un lecteur flash peut suffire à le lancer. Récemment, de nombreux experts de la sécurité ont affirmé que le seul moyen d’empêcher l’exécution de programmes indésirables ou dangereux sur une machine est d’établir une liste blanche des applications.
 

Lire l'article