> Renaud ROSSET
Un nouveau Vista à  l’horizon

Un nouveau Vista à  l’horizon

Il est certain que Windows Vista s’introduira graduellement dans toutes les entreprises, particulièrement lors de l’acquisition de nouveaux systèmes. Vista a une nouvelle interface utilisateur séduisante et un certain nombre de changements de conception qui le rendent plus sûr que les systèmes d’exploitation desktop Microsoft précédents. Cependant, ces changements peuvent

Lire l'article
Les facteurs d’authentification

Les facteurs d’authentification

Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé. L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.

Lire l'article
Complexité du mot de passe au sein d’Active Directory

Complexité du mot de passe au sein d’Active Directory

Au sein de la stratégie de groupe, le paramètre de sécurité « le mot de passe doit respecter des exigences de complexité » détermine si les mots de passe doivent suivre des caractéristiques sécuritaires bien précises. Si ce paramètre est activé, les mots de passe doivent respecter les exigences minimales

Lire l'article
Test en boîte noire

Test en boîte noire

Le premier point important en matière de test système est que le logiciel soumis au test est traité comme une boîte noire. D’où le terme test en boîte noire. Cela peut paraître évident, mais j’ai souvent vu des testeurs système se plonger dans le code au lieu de se concentrer

Lire l'article
Un service garanti ?

Un service garanti ?

Si la plupart du temps, les entreprises fournissant du Cloud Computing vous garantissent un usage constant, les faits prouvent qu’elles ne sont pas à l’abri de coupures intempestive.
Le 24 février, le service de messagerie de Google Gmail tombait en panne laissant plusieurs millions d’utilisateurs sur le carreau. Lire l'article

iSeries Access et Vista

iSeries Access et Vista

IBM supporte iSeries Access V5R4 avec le pack de services SI25949 sur les éditions Windows Vista Business, Enterprise et Ultimate. Les versions précédentes de l’iSeries Access ne sont pas supportées. De même qu’il n’est pas possible d’utiliser iSeries Access V5R4 sur les éditions Vista Home Basic ou Home Premium. Plus

Lire l'article
Renforcer la politique des mots de passe dans Active Directory

Renforcer la politique des mots de passe dans Active Directory

Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.

Quelle que soit la raison, il faut

Lire l'article
Le serveur relais

Le serveur relais

Lorsque les utilisateurs sont situés sur des réseaux différents, séparés par des pare-feux, ne sont pas connectés de façon simultanée ou disposent de débits différents, un composant serveur prend le relais : le Groove Relay Server. Son rôle est comme son nom l’indique, de servir de relais entre les utilisateurs.

Lire l'article
Renforcer la politique des mots de passe dans Active Directory  (2)

Renforcer la politique des mots de passe dans Active Directory (2)

2. Augmenter la complexité des mots de passe, sans augmenter le nombre de mot de passe Généralement, les politiques de mot de passe déployées au sein des organisations sont extrêmement laxistes, sacrifiant la sécurité sur l’autel du confort des utilisateurs. L’équilibre entre confort des utilisateurs et nécessité sécuritaire est effectivement

Lire l'article
Le serveur de management

Le serveur de management

Le serveur de management (Groove Manager Server) de son côté permet de gérer les utilisateurs et les usages. Les comptes utilisateurs peuvent être administrés sur le serveur de management au sein d’un « domaine Groove ». Ils sont créés « à la main » ou par synchronisation avec unannuaire LDAP

Lire l'article
La sécurité des données

La sécurité des données

L’autre risque qui fait frémir les DSI concerne la gestion des données externalisées. La géolocalisation de ces dernières peut poser des problèmes juridiques comme l’indique Cédric Bravo, MVP virtualisation et co-président du groupe utilisateur sur la virtualisation : « le principe même du Cloud est de faire disparaître les barrières

Lire l'article
Un déploiement granulaire

Un déploiement granulaire

Pour les entreprises, l’architecture Groove est disponible sous 2 formes

« Groove Enterprise Services » :
 Cette approche de type locative (ou SaaS - « Software as a Service ») permet de disposer de serveurs relais et de management hébergés à l’extérieur de l’entreprise. Cette solution

Lire l'article
Le début de crise pour les TPE

Le début de crise pour les TPE

Le 3SCI, syndicat professionnel des petites entreprises du secteur IT a sorti une étude sur la conjoncture actuelle vue par ses adhérents. L’enquête a été envoyée aux 350 membres inscrits, au tout début de la crise, en novembre 2008. L’entreprise type qui a répondu est généralement une TPE d’une dizaine

Lire l'article
La base exemple

La base exemple

La base exemple qui nous servira de fil rouge pour étudier ces différents mécanismes d'historisation est la suivante, voir figure 1 et listing 1 : Pour ce qui est des données historisées, nous avons décidé pour illustrer les différents concepts de créer trois bases de données : DB_HST_ LIGNE, DB_HST_COL,

Lire l'article
Dépendance au réseau

Dépendance au réseau

Qui dit service sur Internet dit dépendance au réseau. Il est vrai que les entreprises fournissant des SAAS deviennent indispensables à partir du moment où on loue leurs services. Une stratégie risquée lorsque l’on confie des données mais aussi des applications clientes comme c’est le cas pour Windows Azure. Selon

Lire l'article
Pare-feu Windows

Pare-feu Windows

L’une des principales fonctions de sécurité de Windows Vista est son nouveau pare-feu bidirectionnel. Par défaut, le pare-feu Vista est activé et configuré pour bloquer les connexions entrantes. Cependant, plusieurs fonctions iSeries Access différentes utilisent TCP/IP pour leurs fonctions internes. Le tableau de la figure 3 recense certains des programmes

Lire l'article
Pour conclure

Pour conclure

Groove offre indéniablement une approche originale et performante pour le travail dynamique et sécurisé en équipes mobiles ou distribuées. Ses capacités de gestion centralisée mais également d’intégration avec les autres briques applicatives du SI, con ciliée avec une forte autonomie pour les utilisateurs expliquent l’engouement actuel pour la solution ! Lire l'article

Techniques de test système

Techniques de test système

Pour conduire des tests système, plusieurs techniques de base sont très utiles. En fait, nous pouvons utiliser ces mêmes méthodes dans notre stratégie de test d’unités. Les quatre techniques suivantes sont simples à utiliser, font gagner du temps et aboutissent à un test plus effectif. (A noter qu’être efficace et

Lire l'article
Brocade devient partenaire HP Virtual Connect

Brocade devient partenaire HP Virtual Connect

Brocade annonce qu’il devient partenaire constructeur et marketing pour le module Virtual Connect 24 Ports Fibre Channel (FC) 8 Gbps de HP. Le module Virtual Connect procurera aux data centers une connectivité SAN avec la nouvelle infrastructure HP BladeSystem Matrix. Cette plate-forme pré-intégrée crée des  groupes de serveurs, de stockage,

Lire l'article
Une des solutions les plus économiques du marché

Une des solutions les plus économiques du marché

En quoi les fonctionnalités fournies nativement par SharePoint placent ce produit comme l’une des solutions les plus économiques du marché ?

Tout d’abord, les décideurs recherchent un moyen de pallier les frustrations de leurs employés qui gâchent de plus en plus de temps pour rechercher et

Lire l'article