> Tech
Client riche personnel et déconnecté

Client riche personnel et déconnecté


L’objectif est de pouvoir offrir à chaque utilisateur de SharePoint 2010 la possibilité d’interagir avec les données stockées dans SharePoint depuis son poste local, potentiellement en étant déconnecté.

SharePoint Workspace permet ainsi de créer un espace synchronisé avec tout ou partie d’un site SharePoint.

Lire l'article
Hardis lance une plateforme Cloud

Hardis lance une plateforme Cloud

Hardis dévoile une nouvelle plateforme de Cloud Computing. Évolution de l'offre d'infogérance du groupe, le Cloud privé Hardis a notamment pour vocation d'accueillir, héberger et gérer les solutions d'éditeurs français indépendants souhaitant transformer leurs logiciels en solutions SaaS.

Elle repose sur les technologies matérielles et logicielles IBM, ainsi que sur les solutions de virtualisation VMware.

Lire l'article
Interview Vidéo : « Diskeeper prévient 85 % de la fragmentation »

Interview Vidéo : « Diskeeper prévient 85 % de la fragmentation »

Pascale Girard, Directrice marketing chez Diskeeper, raconte l'évolution qu'a connu le produit depuis son lancement en temps que simple défragmenteur.

Déjà enrichi aujourd'hui de nombreuses fonctionnalités, Diskeeper sera disponible d'ici un mois dans sa version 2011. Pascale Girard nous en détaille les nouveautés.

Lire l'article
Protection des données avec cryptage

Protection des données avec cryptage


Vous vous demandez peut-être pourquoi nous n’avons pas encore parlé du cryptage des données ? Tout simplement parce que le cryptage offre peu de protection si une base de données n’a pas d’abord été sécurisée avec des contrôles d’accès au niveau objet. Surtout si vous utilisez une

Lire l'article
Contrôles au niveau colonne et ligne

Contrôles au niveau colonne et ligne


Certains mécanismes de sécurité des bases de données ne donnent pas aux utilisateurs l’accès direct à la table. Ils ne peuvent accéder qu’aux vues (c’est-à-dire aux fichiers logiques) définies sur les tables. Comme les vues peuvent contenir un sous-ensemble des colonnes (c’est-à-dire des champs) d’une table, elles

Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)

Dossier Sécurité : Protection des données DB2 (3/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Contrôle au niveau schéma

Contrôle au niveau schéma


Vous pensez peut-être pouvoir simplifier la gestion des contrôles d’accès au niveau objet en définissant simplement des autorités au niveau schéma (bibliothèque). Un schéma est un conteneur de tous les objets DB2, et donc le fait de contrôler l’accès à l’objet contenant semble un moyen logique de

Lire l'article
Contrôle au niveau connexion et interface

Contrôle au niveau connexion et interface


Sécuriser votre base de données au niveau interface était une possibilité que nous avons évoquée à propos des programmes points de sortie. Les solutions basées sur les points de sortie vous permettent de désactiver ou de limiter l’accès à la base de données utilisateur à partir d’interfaces

Lire l'article
Les listes d’autorisation

Les listes d’autorisation


Les listes d’autorisations sont un autre moyen pour simplifier la gestion des autorités privées et on peut les utiliser de la même manière que les profils de groupes. Les listes d’autorisations servent à grouper des objets dont les exigences de sécurité sont comparables. Ainsi, un entrepôt de

Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)

Dossier Sécurité : Protection des données DB2 (2/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Approches de la sécurité DB2

Approches de la sécurité DB2


Après avoir vu pourquoi les contrôles au niveau objet sont nécessaires, voyons quelques approches courantes pour mettre en place une stratégie de sécurité. Dans le camp IBM i, deux procédés dominent : utiliser le modèle d’autorité adopté par programme ou définir les autorités privées sur chaque objet. Lire l'article

i Security : l’état actuel par défaut est insuffisant

i Security : l’état actuel par défaut est insuffisant


Comme la sécurité semble inhérente à IBM i, de nombreux clients font confiance aux paramètres système par défaut pour « protéger » leurs données stockées dans DB2 for i. Le plus souvent, cela signifie qu’il n’y a aucune protection des données parce que tous les utilisateurs ont

Lire l'article
Dossier Sécurité : Protection des données DB2 (1/3)

Dossier Sécurité : Protection des données DB2 (1/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
L’architecture de fonctionnement de la console

L’architecture de fonctionnement de la console


Windows Server 2008 R2 introduit un Web Service pour l'accessibilité à Active Directory (AD). Ce service est utilisé entre autres par les commandes PowerShell et par la console Centre d’administration Active Directory. Il requiert l’ouverture du port TCP 9389.

L’équivalent de ce Web Service

Lire l'article
Installation et utilisation de la console

Installation et utilisation de la console

Cette console d’administration est disponible sous Windows Server 2008 R2. Elle est également utilisable sous Windows 7 une fois les RSAT (Remote Server Administration Tools) installés.

Pour pouvoir l’utiliser, il faut qu’au moins un contrôleur de domaine Active Directory sous Windows Server

Lire l'article
Dossier Administration : La console Active Directory Administrative Center

Dossier Administration : La console Active Directory Administrative Center

Windows Server apporte comme à chaque nouvelle version un certain nombre de nouveautés concernant Active Directory.

Ainsi, on a pu voir apparaître avec la version 2008 R2 des fonctionnalités comme la corbeille Active Directory, l’intégration des machines en mode non connecté, l’ajout de commandes PowerShell (cmdlets) spécifiques ainsi que la console Centre d’administration Active Directory. Cet article porte justement sur cette nouvelle console d’administration.

Lire l'article
Interview Vidéo : « Les systèmes embarqués prolifèrent »

Interview Vidéo : « Les systèmes embarqués prolifèrent »

GPS, cadre photo numérique ou caisse enregistreuse, nous croisons quotidiennement des systèmes embarqués.

Myriam Sémery, responsable marketing Microsoft Embedded, nous en dit plus sur les systèmes d'exploitation qui transforment nos habitations en "maisons connectées".

Lire l'article
Les bonnes pratiques évoluent

Les bonnes pratiques évoluent

Si vous avez une méthode d’identification de la clé, vous pouvez changer la clé de cryptage, l’application peut commencer à l’utiliser, puis vous pouvez exécuter un job d’arrière plan pour décrypter et recrypter les enregistrements avec la nouvelle clé. Si vous n’avez pas de méthode permettant de suivre la

Lire l'article
Stockage des clés et contrôle d’accès

Stockage des clés et contrôle d’accès


Stockage des clés. Il est très important de contrôler l’emplacement et l’accès des clés stockées. Pas question bien sûr de stocker les clés en texte clair dans le programme source ou dans une zone de données, ou encore comme premier enregistrement du fichier. Vous devez choisir parmi

Lire l'article
Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.

Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.

Lire l'article