> Sécurité
Acronis Backup & Recovery 10 Advanced Server Virtual Edition, l’outil adéquat pour la protection des environnements virtualisés

Acronis Backup & Recovery 10 Advanced Server Virtual Edition, l’outil adéquat pour la protection des environnements virtualisés

Verizon Business propose désormais aux entreprises de se munir de services de sécurité faciles d’utilisation et peu coûteux. 

Les services de sécurité gérés de ce nouveau portefeuille sont distribués via le réseau IP mondial de Verizon. Les clients peuvent, ainsi, profiter du meilleur de la technologie de sécurité pour protéger rapidement de nouveaux locaux. 

Lire l'article
Verizon Business sort un nouveau modèle de services de sécurité basé sur le Cloud

Verizon Business sort un nouveau modèle de services de sécurité basé sur le Cloud

Verizon Business propose désormais aux entreprises de se munir de services de sécurité faciles d’utilisation et peu coûteux. 

Les services de sécurité gérés de ce nouveau portefeuille sont distribués via le réseau IP mondial de Verizon. Les clients peuvent, ainsi, profiter du meilleur de la technologie de sécurité pour protéger rapidement de nouveaux locaux. 

Lire l'article
iSecurity pour environnements multi -systèmes et multi-LPAR

iSecurity pour environnements multi -systèmes et multi-LPAR

Début mai 2010, IBM a annoncé son rachat de la société privée Cast Iron Systems afin d’élargir et améliorer ses prestations de services de Cloud Computing. 

Cast Iron System est leader en matière d’intégration des applications d’entreprises jusqu’au systèmes cloud.

Lire l'article
Nouvelles Versions Web Smart

Nouvelles Versions Web Smart

Début mai 2010, IBM a annoncé son rachat de la société privée Cast Iron Systems afin d’élargir et améliorer ses prestations de services de Cloud Computing. 

Cast Iron System est leader en matière d’intégration des applications d’entreprises jusqu’au systèmes cloud.

Lire l'article
IBM achète Cast Iron Systems : un pied dans le Cloud Computing

IBM achète Cast Iron Systems : un pied dans le Cloud Computing

Début mai 2010, IBM a annoncé son rachat de la société privée Cast Iron Systems afin d’élargir et améliorer ses prestations de services de Cloud Computing. 

Cast Iron System est leader en matière d’intégration des applications d’entreprises jusqu’au systèmes cloud.

Lire l'article
Lansa Summit Solutions 2010

Lansa Summit Solutions 2010

La société éditrice de produits de sécurité s’installe sur la Toile pour développer son activité. 

Les boutiques iSeries sont de plus en plus présentes sur le Web, mais il semble difficile de trouver les programmeurs qui s’engagent sur la Toile pour ce domaine très précis. Alpha Security, basé aux Etats-Unis, est une société de produits de sécurité informatique, qui souhaite mettre la main sur toutes les possibilités du Web afin de se positionner et offrir des services qui font encore défaut en ligne. 

Lire l'article
Zend Server 5.0 : Serveur Web d’application PHP professionnel

Zend Server 5.0 : Serveur Web d’application PHP professionnel

La société éditrice de produits de sécurité s’installe sur la Toile pour développer son activité. 

Les boutiques iSeries sont de plus en plus présentes sur le Web, mais il semble difficile de trouver les programmeurs qui s’engagent sur la Toile pour ce domaine très précis. Alpha Security, basé aux Etats-Unis, est une société de produits de sécurité informatique, qui souhaite mettre la main sur toutes les possibilités du Web afin de se positionner et offrir des services qui font encore défaut en ligne. 

Lire l'article
Alpha Security trouve des solutions sur le Web grace à  RSP

Alpha Security trouve des solutions sur le Web grace à  RSP

La société éditrice de produits de sécurité s’installe sur la Toile pour développer son activité. 

Les boutiques iSeries sont de plus en plus présentes sur le Web, mais il semble difficile de trouver les programmeurs qui s’engagent sur la Toile pour ce domaine très précis. Alpha Security, basé aux Etats-Unis, est une société de produits de sécurité informatique, qui souhaite mettre la main sur toutes les possibilités du Web afin de se positionner et offrir des services qui font encore défaut en ligne. 

Lire l'article
EMC, Intel et VMware, tournés vers le même horizon ?

EMC, Intel et VMware, tournés vers le même horizon ?

RSA, la Division de Sécurité d'EMC dévoile une vision partagée avec Intel et VMware pour construire une infrastructure de services métier Cloud plus sécurisée, plus transparente et plus responsable.

Cette vision, qui tire parti de la technologie et de l'expertise de RSA, d'Intel et de VMware, est décrite dans un nouveau RSA Security Briefintitulé « Sécurité de l'infrastructure : Aller aux tréfonds de la conformité dans le Cloud ».

Lire l'article
NCP engineering : Résoudre le problème des environnements d’accès hostiles aux communications IPsec

NCP engineering : Résoudre le problème des environnements d’accès hostiles aux communications IPsec

NCP engineering annonce une nouvelle technologie permettant de résoudre le problème des pare-feu dont le paramétrage bloque les communications IPsec et empêche les utilisateurs distants de se connecter au réseau de leur entreprise. 

Baptisée Pather Finder, cette technologie de calcul des chemins signée NCP marque une révolution dans l’univers de l’accès distant en donnant aux utilisateurs la garantie de pouvoir établir une connexion sécurisée au réseau de leur entreprise de n’importe quel point distant.

Lire l'article
Sécurisation des données mobiles : la France sur le podium européen

Sécurisation des données mobiles : la France sur le podium européen

Origin Storage, l'un des principaux fabricants et distributeurs de solutions de stockage informatique, observe que la France est en train de rattraper le retard qu’elle avait sur ses voisins, l‘Allemagne et le Royaume Uni, dans le domaine de la sécurisation des données informatiques nomades. 

Origin Storage commercialise depuis bientôt un an dans les principaux pays d’Europe auprès des entreprises et administrations son Data Locker, solution de stockage portable cryptée AES 256 bits et protégée par code PIN. 

Lire l'article
Aastra Communication Portal ACP 2.1, offre multiservices

Aastra Communication Portal ACP 2.1, offre multiservices

L’application Aastra Communication Portal ACP 2.1 est une offre multiservices qui intègre la téléphonie dans le système d’information de l’entreprise grâce aux dernières technologies des Web Services : services de Centre de Contacts, de Pont de conférence IP, de Serveur Vocal Interactif et de Poste Opérateur. 

Dans sa nouvelle version, ACP 2.1 se distingue par des avancées techniques et technologiques :

Lire l'article
3 solutions Cilasoft pour la gestion et la protection de son « AS/400 »

3 solutions Cilasoft pour la gestion et la protection de son « AS/400 »

Les constats du marché de l’AS/400 sont intelligibles à tous : l’environnement, bien qu’on lui reconnaisse ses qualités, souffre de la notoriété attribuée à d’autres systèmes, comme Windows, et plus spécifiquement d’une « migration vers SAP, notamment dans le secteur de l’industriel », comme le souligne Guy Marmorat, Directeur Technique et intervenant sur ces deux journées consacrées aux solutions Cilasoft.
 

Cilasoft, éditeur des solutions, a profité de cette mi-juin, pour présenter au marché français 3 solutions qui viennent bousculer le i, en le dotant d’un coup de jeune. QJNR/400, Controler et leur dernière solution DVM étaient présentés devant une audience faite d’experts du domaine, venus échanger autour de problématiques communes.

Lire l'article
Les logiciels de commande à  distance en période de récession (NV)

Les logiciels de commande à  distance en période de récession (NV)

Au dire des observateurs, lorsqu'une société est en crise, ses priorités en matière de logiciels sont profondément modifiées. D'après une enquête du magazine CRN/RE, à la question « quel est la méthode la plus efficace pour sortir votre société de la crise ? » la réponse la plus courante (35,7 %) fut : « Réduire au maximum les dépenses et les coûts » ; 28,6 % des personnes interrogées privilégiaient quant à elle une stimulation de l'activité, 25 % « une optimisation du cash-flow » et 10,7 % d'autres moyens. À l'évidence, au fort intérêt pour les logiciels en période de difficultés s'opposent des considérations en matière d'efficacité et de prix des produits. Les programmes multifonction et multi valeur cèdent le pas face à des solutions meilleur marché. 

Par les temps qui courent, le secret consiste à trouver des méthodes pour réaliser des économies sans perte d'efficacité, et ce n'est peut-être pas un hasard si les logiciels de commande à distance figurent désormais en tête des listes de solutions de nombreux experts, de par les sérieuses réductions de coûts qu'ils permettent tout en conservant, voire en augmentant le niveau d'efficacité de l'entreprise. Les logiciels de commande à distance constituent une solution extrêmement rentable d'optimisation des processus informatiques d'une entreprise, car ils peuvent servir à de très nombreuses tâches, comme l'administration des systèmes, le télétravail et l’aide en ligne.

Lire l'article
6 différentes façons d’administrer son serveur SQL Server 2008 (1/2)

6 différentes façons d’administrer son serveur SQL Server 2008 (1/2)

SQL SERVER est un produit extrêmement vaste en termes de fonctionnalités. Les versions se succèdent et apportent leurs lots de nouveautés et optimisations. Comme tout produit riche, il offre plusieurs possibilités et plusieurs cheminements pour un même résultat. SQL SERVER va même encore plus loin et offre non seulement des solutions intégrées qui s’adressent à des profils utilisateur, administrateur, développeur ou utilisateur lambda, mais s’ouvre aussi à des outils externes comme PowerShell, la nouvelle console de scripts dédiée aux administrateurs systèmes.

Nous vous proposons aujourd’hui de découvrir comment arriver à effectuer une opération sur un serveur SQL SERVER, et ce, de plusieurs façons pour un même résultat, autour d’un exemple simple, mais tellement courant : La sauvegarde d’une base de données.

Lire l'article
Gestion d’un projet de migration de messagerie (4/4)

Gestion d’un projet de migration de messagerie (4/4)

Phases principales Dans notre première partie, nous avons passé en revue les divers scenarios auxquels vous allez vraisemblablement vous confrontez. Dans cette seconde partie, nous allons détailler les grandes phases d’un projet de migration, les risques associés et les solutions que nous avons l’habitude de mettre en place pour réaliser une migration comportant le moins d’effets de bord.

 

Une fois le scénario défini (One-shot ou cohabitationniste) il faudra, en tout bon chef de projet que vous êtes censé incarner, préciser les différentes étapes du projet. Comme je l’ai mentionné dans la première partie, la préparation va jouer un rôle primordial dans le succès de votre opération. Ne négligez aucun aspect même mineur soit il. Communiquez clairement sur les problématiques rencontrées et abordez les solutions de contournement en définissant clairement les impacts utilisateurs.

Au cours d’un projet de migration, 4 phases principales peuvent être observées 

Lire l'article
Qu’est-ce que Network Access Protection ?

Qu’est-ce que Network Access Protection ?

Avant de commencer, rappelons un principe de base : l’informatique n’est pas le métier de l’entreprise, ou rarement en tout cas, mais il est bel et bien l’outil qui lui permet de faire du commerce. Je pars donc du principe que la performance des personnes détermine celle des entreprises. Le poste de travail représente alors un véritable levier d’action dans l’organisation.

L’intérêt est multiple, puisque le poste de travail est à la fois un outil pour consulter, créer et enrichir des données, mais aussi une véritable fenêtre sur le système d’information de l’entreprise, puisque c’est bien de lui qu’il s’agit (le poste de travail). Vingt années plus tard et plusieurs versions de systèmes d’exploitation, à l’heure où l’on utilise Windows 2000 Server et Windows XP, rien n’impose à l’entreprise de sécuriser le réseau et son environnement. Normal, c’est bien connu, l’informatique n’est pas le métier de l’entreprise.

Lire l'article
Gestion des données manquantes dans un projet décisionnel (2/2)

Gestion des données manquantes dans un projet décisionnel (2/2)

Que l’on souhaite analyser des ventes pour doper un service commercial, étudier sa production pour réduire les coûts de ses chaînes de fabrication ou surveiller ses stocks pour travailler en flux tendu, il n’y a pas de meilleur moyen que d’analyser ses données sous toutes les coutures, en profondeur.

Un projet décisionnel – i.e. de Business Intelligence – est la voie privilégiée pour analyser les données de son système d’information. Symbolisé principalement par les cubes mis en place et les tableaux croisés dynamiques que l’on met à disposition des utilisateurs, un projet décisionnel est évidemment bien plus complexe et nécessite des compétences particulières. Ce type de projet est d’abord structurant pour une entreprise.

Lire l'article
Actus SQL semaine 13

Actus SQL semaine 13

Comment optimiser SQL Server 2008 ? Une des fonctionnalités consiste à utiliser partition-level locking, pour mettre hors service lock escalation.

Thomas Kejser , Microsoft Corp., utilise ainsi les fonctionnalités de SQL Server 2008, comme il l'explique sur son blog MSDN. 

Lire l'article
Configurer un environnement sûr pour les applications Web PHP  (1/2)

Configurer un environnement sûr pour les applications Web PHP (1/2)

Zend Core for i5/OS renforce la protection de votre système. Le System i utilise le langage de programmation Web bien connu, PHP. Il est donc normal qu’il exécute une grande variété de logiciels de type PHP pour le Web. Comme l’ouverture est inhérente à Internet, tout administrateur système prudent qui déploie des applications Web dans l’environnement Zend Core for i5/OS, est soucieux de sécurité.

Quelles précautions doit-il prendre ? Bien que l’architecture de System i protège déjà contre les débordements de buffer, les virus et les vers, et bien que Zend Core PHP fournisse d’autres protections que celles du PHP générique, vous devez aussi vous prémunir contre d’autres dangers, tels que

  • propager des virus vers les navigateurs (même si le site lui-même est immunisé)
  • le sniffing de mots de passe
  • l’exécution non autorisée d’applications
  • la divulgation ou l’altération de données privées

Certaines de ces parades passent par des techniques de programmation PHP spécifiques, que j’expliquerai dans un prochain article. Ici, je m’intéresse à la manière d’obtenir une large protection dans l’environnement PHP lui-même.

Remarque : La sécurité sur le Web est en constante évolution. Toutes les recommandations que je fais ici sont considérées exactes au stade Zend Core for i5/OS version 2.0.1 (c’est-à-dire PHP 5.2.1).

Lire l'article