Dossier Sécurité : Protection des données DB2 (1/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'articleDossier Sécurité : Bonnes pratiques pour la gestion des clés
Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.
Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.
Lire l'articleSonicWALL sort une nouvelle génération de firewall
SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.
Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).
Lire l'articleDossier Administration : Présentation de RBAC
L’avènement de Microsoft Exchange 2010 inclut une gestion complètement nouvelle des permissions que nous pouvions accorder sur l’environnement messagerie.
Ce nouveau modèle de permissions dont les accès sont basés sur des rôles (RBAC) va effectivement permettre, comme nous allons le voir, de déléguer plus finement les permissions.
Avant de rentrer dans la technique pure et simple, des petits éclaircissements s’imposent afin d’améliorer la compréhension de chacun. La gestion des droits basés sur les rôles Exchange 2010 repose sur trois piliers fondamentaux qui sont « qu’est ce qui est modifié, par qui et sur quoi » ou plutôt, pour reprendre un langage plus SMS à la mode: le OuKoiKi.
Lire l'articleDossier Sécurité : L’authentification forte en environnement Windows (2/2)
Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.
Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.
Aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.
Dossier Sécurité : L’authentification forte en environnement Windows (1/2)
Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.
Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.
Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.
Techdays 2011 : Windows Phone 7, Green IT, Sécurité, les immanquables du salon
À quelques jours des TechDays, le programme définitif est dévoilé. Focus sur trois des thématiques les plus brûlantes du salon.
Comme nous vous l’annoncions dans IT Pro Magazine de décembre, le cloud computing se taillera la part du lion lors de cette nouvelle édition du salon Microsoft. Un parcours a été spécialement créé pour évoquer tous les aspects de cette révolution technologique. Mais autour du nuage, d’Internet Explorer 9, ou encore d’HTML 5, bien d’autres sujets seront abordés durant l’évènement.
Lire l'articleIBM injecte 42 millions de dollars dans le cloud canadien
IBM crée le premier centre de Cloud Computing au Canada.
Et Big Blue ne fait pas les choses à moitié en investissant 42 millions de dollars dans l’opération.
Lire l'articleVMware amène les PME vers vSphere avec VMware Go Pro
VMware annonce la disponibilité générale de VMware Go Pro, disponible en bêta jusqu’à aujourd’hui.
Le but est d’accompagner les PME dans la virtualisation de leur infrastructure et de leur permettre de passer au cloud computing.
Lire l'articleKaspersky réagit à la diffusion d’un ancien code source
La fuite ne fait rire personne chez Kaspersky.
Une partie du code source d’une ancienne version de sa solution de sécurité a été mise à disposition sur le web.
Lire l'articleUn nouvel acteur sur le marché de la sécurité des mails
Spamina s’implante en France.
La compagnie espagnole a confié la direction de cette nouvelle antenne à Sébastien de La Tullaye.
Lire l'articleEntreprises et communications unifiées : état des lieux
Où en sont les entreprises en matière de Communications Collaboratives Unifiées ?
C’est la question que s’est posée Aastra avec une étude réalisée entre mars et mai 2010, en partenariat avec l’institut de sondages et d’opinion NotezIT, auprès des utilisateurs et décideurs IT et Télécoms d’entreprises françaises de toutes tailles.
Lire l'articleDossier Sécurité : AppLocker verrouille les applications
Les utilisateurs qui exécutent des applications indésirables, voire dangereuses peuvent compromettre la sécurité de votre réseau.
Avec la nouvelle fonctionnalité AppLocker de Windows 7, Microsoft souhaite simplifier le travail visant à limiter l’utilisation aux seules applications approuvées. Dès que des applications non approuvées sont exécutées, très rapidement les administrateurs se retrouvent confrontés aux problèmes qui en résultent. Il n’est pas nécessaire d’installer les programmes pour qu’ils s’exécutent sur une machine. Le téléchargement d’un fichier d’application à partir d’Internet ou sa copie à partir d’un lecteur flash peut suffire à le lancer. Récemment, de nombreux experts de la sécurité ont affirmé que le seul moyen d’empêcher l’exécution de programmes indésirables ou dangereux sur une machine est d’établir une liste blanche des applications.
IBM renouvelle ses certifications ISO
La Division Infogérance IBM France a obtenu le renouvellement de ses certifications ISO/IEC 20000:2005, ISO/IEC27001:2005, ISO 9001:2008.
Ces certifications sont délivrées par Bureau Veritas Certification.
Lire l'articleDell en ordre de bataille sur le marché du stockage
Expert Storage chez Dell, Laurent Tisseyre intervient auprès des CIO et CEO de grandes entreprises (banques, télécommunications, compagnies aériennes) dans une trentaine de pays de la zone EMEA.
Sa mission est d’aider à intégrer les nouvelles technologies et d’apporter un support aux clients finaux. Il complète l’avis d’expert publié par son collègue Jérôme Osineri et précise la stratégie « Stockage » de Dell.
Lire l'articleLe rôle du stockage dans les infrastructures de cloud privées
Jérôme Osineri, Storage Program Manager chez Dell, publie un avis d'expert sur la question du stockage.
Retrouvez en complément l'interview de Laurent Tisseyre, Expert Storage, sur la stratégie "Stockage" de l'entreprise.
Lire l'articlePlus de 600 cadres donnent leur sentiment sur le cloud
Accenture dévoilait mardi 25 janvier les résultats de son étude sur le cloud computing, à l’occasion d’une table ronde organisée avec Microsoft et Avanade.
Julien Lesaicherre, Chef de produit Windows Azure pour Microsoft France, débute avec quelques indications chiffrées. 11 % seulement du budget IT sont consacrés au développement de nouvelles applications quand 70 % sont dépensés uniquement pour maintenir l’infrastructure existante. Pourtant, 85 % de ces ressources informatiques restent inutilisées ou inactives. À la lecture de ces chiffres, le lien vers les bénéfices de l’informatique en nuage semble tout trouvé.
Lire l'articleDPii se renforce sur l’AS/400
DPii Telecom et Services (DPii) signe un accord de distribution avec QSL Group, le réseau de partenaires fondé par la société Trader’s.
Ce partenariat permet à DPii de commercialiser en indirect sa solution de dématérialisation DPii EDC dans 38 pays et 9 DOM/TOM.
Lire l'articleDossier Windows Server : Server Core et la sécurité
Il est très probable que vous avez déjà réalisé au moins une installation Server Core de Windows Server 2008 ou que vous prévoyez de le faire dans un avenir proche.
Server Core promet d’être plus sécurisé qu’une installation Windows Server 2008 classique, mais la gestion de sa sécurité peut constituer une véritable gageure. Voici quelques éléments indispensables pour relever le défi.
Lire l'articleInterview vidéo : la stratégie réseau d’IBM pour data center
À l’occasion de la dernière Journée Technologique d’IBM, iTPro.fr a posé sa caméra au cœur du Forum de Big Blue à Bois-Colombes (Hauts-de-Seine).
Patrick Paint, Directeur des services réseaux et sécurité, a précisé la vision d’IBM concernant le réseau dans les data centers. Stratégie, réseaux optiques privés, services de sécurité managés et déploiement sont passés en revue par le responsable.
Lire l'article