> Renaud ROSSET
Mettre en oeuvre les pare-feu SQL

Mettre en oeuvre les pare-feu SQL

Les pare-feu de contenu ne conviennent pas toujours. Comme tout autre composant de l'infrastructure, ils peuvent être onéreux et complexes. Les pare-feu de contenu sont sur le marché depuis moins d'un an, donc ils sont relativement chers par rapport aux pare-feu classiques - environ le double. Comme les pare-feu de

Lire l'article
Principe de fonctionnement des pare-feu SQL

Principe de fonctionnement des pare-feu SQL

Les applications ont besoin d'atteindre et de modifier le contenu de la base de données, donc il faut des pare-feu qui permettent de définir et d'imposer les stratégies d'accès et de sécurité des données. Les pare-feu SQL comparent le code SQL (quel que soit le dialecte SQL) qui voyage dans

Lire l'article
Pare-feu de contenu : La sécurité en profondeur

Pare-feu de contenu : La sécurité en profondeur

La plupart des entreprises ont déjà  installé des produits de périmètre comme des pare-feu classiques et des systèmes de détection d'intrusion (IDS, intrusion detection systems) comme couches de sécurité supplémentaires. Les pare-feu classiques fonctionnent au niveau TCP/IP et n'inspectent que les en-têtes de TCP, IP, UDP et autres protocoles au

Lire l'article
Nouveaux risques et dangers

Nouveaux risques et dangers

Examinons un exemple de problème e-commerce qui peut survenir quand la couche de sécurité la plus élémentaire - c'est-à -dire un code sûr - est déficiente. Les nouvelles possibilités que les services Web, omniprésents aujourd'hui, apportent aux entreprises peuvent aussi accroître la vulnérabilité des données. Les services Web se prêtent à 

Lire l'article
Auditer l’utilisation de votre messagerie Exchange

Auditer l’utilisation de votre messagerie Exchange

Quest Software a le plaisir de vous inviter à  ce séminaire en ligne: La messagerie Exchange est devenu un élément important voire critique de vos infrastructures Microsoft, mais savez-vous à  quoi elle sert vraiment ? Quel est le volume et la nature des échanges entre les serveurs de l'environnement Exchange

Lire l'article
Restaurer des contacts supprimés

Restaurer des contacts supprimés

BVG Group présente Address Book Recovery, outil de restauration pour WEB (Windows Address Book) dans Outlook et Outlook Express. Address Book Recovery restaure les fichiers .wab supprimés ou endommagés, il est possible de les sauvegarder comme fichiers vCard (le logiciel n'altère pas les fichiers .wab originaux).

http://oemailrecovery.com

Lire l'article
Identifier et supprimer le spam

Identifier et supprimer le spam

Paessler annonce No Spam Today ! pour stations de travail, filtre anti spam pour stations de travail individuelles. Il est possible d'utiliser No Spam Today ! avec Outlook, Outlook Express ou n'importe quel client email POP3. Le logiciel effectue plusieurs tests afin d'identifier l'origine du spam, comme scanner le corps

Lire l'article
Accord Mapics et Cognos

Accord Mapics et Cognos

Mapics et Cognos intègrent MAPICS Enterprise Business Intelligence (EBI) pour iSeries avec la suite Performance Applications de Cognos. MAPICS étend la valeur des applications ERP en suivant plus de 400 indicateurs clés de performances pour l'entreprise.

Lire l'article
Tango/04 s’intègre avec Websphere Portal Server !

Tango/04 s’intègre avec Websphere Portal Server !

VISUAL Control for Windows, la console de gestion de niveaux de service pour iSeries est la première solution de Tango/04 qui peut s'intégrer directement avec Websphere Portal Server. Cette fonction permet d'alimenter le portail d'entreprise avec des données et graphiques sur la performance des systèmes i5, iSeries et AS/400 dans

Lire l'article
Plug-in WebSphere Development Studio Client

Plug-in WebSphere Development Studio Client

Linoma Software annonce un plug-in WebSphere Development Studio Client (WDSc) pour Surveyor/400. Ce plug-in permet aux développeurs de lancer l'éditeur à  partir de WDSc Remote System Explorer pour trouver, visualiser, ajouter, modifier et supprimer les enregistrements de bases de données via l'interface de l'éditeur.

www.linomasoftware.com

Lire l'article
Archivage sécurisé !

Archivage sécurisé !

EMC Corporation étend les fonctions de son utilitaire Centura Universal Access CAS (content-addresse storage) pour n'importe quel type de données avec la version 2.1. Cette mise à  jour permet aux utilisateurs d'archiver virtuellement de manière sécurisée n'importe quel type de données partir de n'importe quelle application fonctionnant sur n'importe quelle

Lire l'article
Annexe 1 : Traiter des fichiers à  membres multiples

Annexe 1 : Traiter des fichiers à  membres multiples

L'AS/400 applique un concept de fichiers appelé fichiers à  membres multiples, dans lequel un fichier (ou une table) peut posséder plusieurs membres différents. Chaque membre fait partie du même fichier ou de la même table et partage le même schéma, mais les membres ont des noms et des données uniques.

Lire l'article
5. Planifier la stratégie de sauvegarde et de reprise.

5. Planifier la stratégie de sauvegarde et de reprise.

Bien que l'on puisse considérer la planification d'une stratégie de sauvegarde et reprise comme faisant partie intégrante de l'une des meilleures pratiques précédentes, je la présente comme une stratégie séparée en raison de son importance : même si l'on ne fait rien d'autre, il faut sauvegarder les données. Si votre

Lire l'article
4. Considérer des solutions warm-standby

4. Considérer des solutions warm-standby

Dans les solutions qui préviennent presque complètement l'immobilisation au moyen de la redondance, le matériel redondant est appelé hot standby. Il existe une autre solution, moins chère, mais de protection comparable : warm-standby. Contrairement à  un système hotstandby tel qu'un SQL Server en cluster, un warm-standby demande une intervention humaine

Lire l'article
3. Comprendre et mettre en oeuvre les moyens de prévenir l’interruption

3. Comprendre et mettre en oeuvre les moyens de prévenir l’interruption

Apprenez au maximum tout ce qui touche aux technologies disponibles pour prévenir ou réduire l'immobilisation. Songez au matériel redondant comme le clustering et renseignez-vous sur les sociétés qui offrent la sauvegarde « splitmirror » ou autres types de solutions de sauvegarde et restauration rapides. La seule immobilisation dont les solutions

Lire l'article
2. Créer des processus opérationnels efficaces

2. Créer des processus opérationnels efficaces

Documentez vos décisions de planification (y compris la liste des sinistres possibles) et les procédures de reprise et stockez des copies de la documentation hors site. N'oubliez pas que la haute disponibilité repose autant sur les gens et les processus que sur la technologie. Si vous ne définissez pas clairement

Lire l'article
1. Dresser la liste des sinistres

1. Dresser la liste des sinistres

Aussi ridicule ou improbable soit-il, un événement susceptible d'entraîner l'immobilisation ou la perte de données, mérite de figurer dans la liste pour que l'on réfléchisse à  la réaction appropriée. Parmi les exemples improbables, pourquoi pas un météore détruisant tout le site, ou toute l'équipe IT gravement intoxiquée lors du pique-nique

Lire l'article
La gestion de la technologie alignée sur les objectifs métier

La gestion de la technologie alignée sur les objectifs métier

! La solution de gestion des systèmes de Tango/04 offre une visibilité sur les processus critiques, prioritisant les impacts métiers de tout problème informatique. En se concentrant sur les processus métier, les solutions Tango/04 alignent la gestion de la technologie sur les objectifs métier garantissant que les ressources sont dédiées

Lire l'article
La gamme Express on Demand s’étoffe…

La gamme Express on Demand s’étoffe…

IBM annonce de nouvelles offres qui viennent s'ajouter au portefeuille de solutions express On Demand permettant ainsi aux PME d'optimiser leurs investissements informatiques. Les nouveaux produits comprennent notamment des serveurs POWER5 et des PC ThinkCentre qui répondent aux critères d'exigence du label express d'IBM en matière de simplicité d'installation, de

Lire l'article
Contrôle de la performance

Contrôle de la performance

Alertsite offre un service de contrôle de la performance pour sites web, serveur web, et transactions web fonctionnant sur iSeries, Linux et autres plates-formes. Server Agent s'installe sur n'importe quel serveur Linux ou Windows et surveille l'utilisation et le process des disques et permet aux utilisateurs d'évaluer les événements performance

Lire l'article