
Mettre en oeuvre les pare-feu SQL
Les pare-feu de contenu ne conviennent pas toujours. Comme tout autre composant de l'infrastructure, ils peuvent être onéreux et complexes. Les pare-feu de contenu sont sur le marché depuis moins d'un an, donc ils sont relativement chers par rapport aux pare-feu classiques - environ le double. Comme les pare-feu de
Lire l'article
Principe de fonctionnement des pare-feu SQL
Les applications ont besoin d'atteindre et de modifier le contenu de la base de données, donc il faut des pare-feu qui permettent de définir et d'imposer les stratégies d'accès et de sécurité des données. Les pare-feu SQL comparent le code SQL (quel que soit le dialecte SQL) qui voyage dans
Lire l'article
Pare-feu de contenu : La sécurité en profondeur
La plupart des entreprises ont déjà installé des produits de périmètre comme des pare-feu classiques et des systèmes de détection d'intrusion (IDS, intrusion detection systems) comme couches de sécurité supplémentaires. Les pare-feu classiques fonctionnent au niveau TCP/IP et n'inspectent que les en-têtes de TCP, IP, UDP et autres protocoles au
Lire l'article
Nouveaux risques et dangers
Examinons un exemple de problème e-commerce qui peut survenir quand la couche de sécurité la plus élémentaire - c'est-à -dire un code sûr - est déficiente. Les nouvelles possibilités que les services Web, omniprésents aujourd'hui, apportent aux entreprises peuvent aussi accroître la vulnérabilité des données. Les services Web se prêtent à
Lire l'article
Auditer l’utilisation de votre messagerie Exchange
Quest Software a le plaisir de vous inviter à ce séminaire en ligne: La messagerie Exchange est devenu un élément important voire critique de vos infrastructures Microsoft, mais savez-vous à quoi elle sert vraiment ? Quel est le volume et la nature des échanges entre les serveurs de l'environnement Exchange
Lire l'article
Restaurer des contacts supprimés
BVG Group présente Address Book Recovery, outil de restauration pour WEB (Windows Address Book) dans Outlook et Outlook Express. Address Book Recovery restaure les fichiers .wab supprimés ou endommagés, il est possible de les sauvegarder comme fichiers vCard (le logiciel n'altère pas les fichiers .wab originaux).
http://oemailrecovery.com

Identifier et supprimer le spam
Paessler annonce No Spam Today ! pour stations de travail, filtre anti spam pour stations de travail individuelles. Il est possible d'utiliser No Spam Today ! avec Outlook, Outlook Express ou n'importe quel client email POP3. Le logiciel effectue plusieurs tests afin d'identifier l'origine du spam, comme scanner le corps
Lire l'article
Accord Mapics et Cognos
Mapics et Cognos intègrent MAPICS Enterprise Business Intelligence (EBI) pour iSeries avec la suite Performance Applications de Cognos. MAPICS étend la valeur des applications ERP en suivant plus de 400 indicateurs clés de performances pour l'entreprise.
Lire l'article
Tango/04 s’intègre avec Websphere Portal Server !
VISUAL Control for Windows, la console de gestion de niveaux de service pour iSeries est la première solution de Tango/04 qui peut s'intégrer directement avec Websphere Portal Server. Cette fonction permet d'alimenter le portail d'entreprise avec des données et graphiques sur la performance des systèmes i5, iSeries et AS/400 dans
Lire l'article
Plug-in WebSphere Development Studio Client
Linoma Software annonce un plug-in WebSphere Development Studio Client (WDSc) pour Surveyor/400. Ce plug-in permet aux développeurs de lancer l'éditeur à partir de WDSc Remote System Explorer pour trouver, visualiser, ajouter, modifier et supprimer les enregistrements de bases de données via l'interface de l'éditeur.
www.linomasoftware.com

Archivage sécurisé !
EMC Corporation étend les fonctions de son utilitaire Centura Universal Access CAS (content-addresse storage) pour n'importe quel type de données avec la version 2.1. Cette mise à jour permet aux utilisateurs d'archiver virtuellement de manière sécurisée n'importe quel type de données partir de n'importe quelle application fonctionnant sur n'importe quelle
Lire l'article
Annexe 1 : Traiter des fichiers à membres multiples
L'AS/400 applique un concept de fichiers appelé fichiers à membres multiples, dans lequel un fichier (ou une table) peut posséder plusieurs membres différents. Chaque membre fait partie du même fichier ou de la même table et partage le même schéma, mais les membres ont des noms et des données uniques.
Lire l'article
5. Planifier la stratégie de sauvegarde et de reprise.
Bien que l'on puisse considérer la planification d'une stratégie de sauvegarde et reprise comme faisant partie intégrante de l'une des meilleures pratiques précédentes, je la présente comme une stratégie séparée en raison de son importance : même si l'on ne fait rien d'autre, il faut sauvegarder les données. Si votre
Lire l'article
4. Considérer des solutions warm-standby
Dans les solutions qui préviennent presque complètement l'immobilisation au moyen de la redondance, le matériel redondant est appelé hot standby. Il existe une autre solution, moins chère, mais de protection comparable : warm-standby. Contrairement à un système hotstandby tel qu'un SQL Server en cluster, un warm-standby demande une intervention humaine
Lire l'article
3. Comprendre et mettre en oeuvre les moyens de prévenir l’interruption
Apprenez au maximum tout ce qui touche aux technologies disponibles pour prévenir ou réduire l'immobilisation. Songez au matériel redondant comme le clustering et renseignez-vous sur les sociétés qui offrent la sauvegarde « splitmirror » ou autres types de solutions de sauvegarde et restauration rapides. La seule immobilisation dont les solutions
Lire l'article
2. Créer des processus opérationnels efficaces
Documentez vos décisions de planification (y compris la liste des sinistres possibles) et les procédures de reprise et stockez des copies de la documentation hors site. N'oubliez pas que la haute disponibilité repose autant sur les gens et les processus que sur la technologie. Si vous ne définissez pas clairement
Lire l'article
1. Dresser la liste des sinistres
Aussi ridicule ou improbable soit-il, un événement susceptible d'entraîner l'immobilisation ou la perte de données, mérite de figurer dans la liste pour que l'on réfléchisse à la réaction appropriée. Parmi les exemples improbables, pourquoi pas un météore détruisant tout le site, ou toute l'équipe IT gravement intoxiquée lors du pique-nique
Lire l'article
La gestion de la technologie alignée sur les objectifs métier
! La solution de gestion des systèmes de Tango/04 offre une visibilité sur les processus critiques, prioritisant les impacts métiers de tout problème informatique. En se concentrant sur les processus métier, les solutions Tango/04 alignent la gestion de la technologie sur les objectifs métier garantissant que les ressources sont dédiées
Lire l'article
La gamme Express on Demand s’étoffe…
IBM annonce de nouvelles offres qui viennent s'ajouter au portefeuille de solutions express On Demand permettant ainsi aux PME d'optimiser leurs investissements informatiques. Les nouveaux produits comprennent notamment des serveurs POWER5 et des PC ThinkCentre qui répondent aux critères d'exigence du label express d'IBM en matière de simplicité d'installation, de
Lire l'article
Contrôle de la performance
Alertsite offre un service de contrôle de la performance pour sites web, serveur web, et transactions web fonctionnant sur iSeries, Linux et autres plates-formes. Server Agent s'installe sur n'importe quel serveur Linux ou Windows et surveille l'utilisation et le process des disques et permet aux utilisateurs d'évaluer les événements performance
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
