Contrôle au niveau schéma

Tech |
> Tech
Contrôle au niveau schéma

Contrôle au niveau schéma


Vous pensez peut-être pouvoir simplifier la gestion des contrôles d’accès au niveau objet en définissant simplement des autorités au niveau schéma (bibliothèque). Un schéma est un conteneur de tous les objets DB2, et donc le fait de contrôler l’accès à l’objet contenant semble un moyen logique de

Lire l'article
Contrôle au niveau connexion et interface

Contrôle au niveau connexion et interface


Sécuriser votre base de données au niveau interface était une possibilité que nous avons évoquée à propos des programmes points de sortie. Les solutions basées sur les points de sortie vous permettent de désactiver ou de limiter l’accès à la base de données utilisateur à partir d’interfaces

Lire l'article
Les listes d’autorisation

Les listes d’autorisation


Les listes d’autorisations sont un autre moyen pour simplifier la gestion des autorités privées et on peut les utiliser de la même manière que les profils de groupes. Les listes d’autorisations servent à grouper des objets dont les exigences de sécurité sont comparables. Ainsi, un entrepôt de

Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)

Dossier Sécurité : Protection des données DB2 (2/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Approches de la sécurité DB2

Approches de la sécurité DB2


Après avoir vu pourquoi les contrôles au niveau objet sont nécessaires, voyons quelques approches courantes pour mettre en place une stratégie de sécurité. Dans le camp IBM i, deux procédés dominent : utiliser le modèle d’autorité adopté par programme ou définir les autorités privées sur chaque objet. Lire l'article

i Security : l’état actuel par défaut est insuffisant

i Security : l’état actuel par défaut est insuffisant


Comme la sécurité semble inhérente à IBM i, de nombreux clients font confiance aux paramètres système par défaut pour « protéger » leurs données stockées dans DB2 for i. Le plus souvent, cela signifie qu’il n’y a aucune protection des données parce que tous les utilisateurs ont

Lire l'article
Dossier Sécurité : Protection des données DB2 (1/3)

Dossier Sécurité : Protection des données DB2 (1/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
L’architecture de fonctionnement de la console

L’architecture de fonctionnement de la console


Windows Server 2008 R2 introduit un Web Service pour l'accessibilité à Active Directory (AD). Ce service est utilisé entre autres par les commandes PowerShell et par la console Centre d’administration Active Directory. Il requiert l’ouverture du port TCP 9389.

L’équivalent de ce Web Service

Lire l'article
Installation et utilisation de la console

Installation et utilisation de la console

Cette console d’administration est disponible sous Windows Server 2008 R2. Elle est également utilisable sous Windows 7 une fois les RSAT (Remote Server Administration Tools) installés.

Pour pouvoir l’utiliser, il faut qu’au moins un contrôleur de domaine Active Directory sous Windows Server

Lire l'article
Dossier Administration : La console Active Directory Administrative Center

Dossier Administration : La console Active Directory Administrative Center

Windows Server apporte comme à chaque nouvelle version un certain nombre de nouveautés concernant Active Directory.

Ainsi, on a pu voir apparaître avec la version 2008 R2 des fonctionnalités comme la corbeille Active Directory, l’intégration des machines en mode non connecté, l’ajout de commandes PowerShell (cmdlets) spécifiques ainsi que la console Centre d’administration Active Directory. Cet article porte justement sur cette nouvelle console d’administration.

Lire l'article
Interview Vidéo : « Les systèmes embarqués prolifèrent »

Interview Vidéo : « Les systèmes embarqués prolifèrent »

GPS, cadre photo numérique ou caisse enregistreuse, nous croisons quotidiennement des systèmes embarqués.

Myriam Sémery, responsable marketing Microsoft Embedded, nous en dit plus sur les systèmes d'exploitation qui transforment nos habitations en "maisons connectées".

Lire l'article
Les bonnes pratiques évoluent

Les bonnes pratiques évoluent

Si vous avez une méthode d’identification de la clé, vous pouvez changer la clé de cryptage, l’application peut commencer à l’utiliser, puis vous pouvez exécuter un job d’arrière plan pour décrypter et recrypter les enregistrements avec la nouvelle clé. Si vous n’avez pas de méthode permettant de suivre la

Lire l'article
Stockage des clés et contrôle d’accès

Stockage des clés et contrôle d’accès


Stockage des clés. Il est très important de contrôler l’emplacement et l’accès des clés stockées. Pas question bien sûr de stocker les clés en texte clair dans le programme source ou dans une zone de données, ou encore comme premier enregistrement du fichier. Vous devez choisir parmi

Lire l'article
Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.

Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.

Lire l'article
SonicWALL sort une nouvelle génération de firewall

SonicWALL sort une nouvelle génération de firewall

SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.

Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).

Lire l'article
PowerEdge C6145 : Dell lâche son « monstre »

PowerEdge C6145 : Dell lâche son « monstre »

Le dernier né de la gamme PowerEdge arrive le mois prochain.

Selon la société américaine, ce nouveau serveur dédié au marché des supercalculateurs HPC est un « monstre » de puissance.

Lire l'article
Configuration de la source de données SSRS

Configuration de la source de données SSRS


Une fois le rôle ajouté à SCCM, il est dorénavant possible de configurer la source de données SSRS. Pour cela, utilisez un outil appelé RS.EXE (vous le trouverez dans le répertoire Tools\Binn de votre installation SQL Server). Cet outil va permettre de créer et/ou modifier la source

Lire l'article
Installations

Installations


Installation standard

Le rôle Reporting Services Point s’installe et se configure en deux étapes. La première consiste à ajouter le rôle à un serveur via la console. Pour la deuxième étape il s’agit de configurer le rôle pour accéder à la base de données

Lire l'article
Quelques exemples concrets

Quelques exemples concrets


Exemple 1 : Une des nouveautés de Microsoft Outlook 2010 est sa capacité à se connecter à plusieurs boîtes aux lettres (de 1 à 15) dans le même profil Outlook. Le choix de configuration par défaut retenu par Microsoft est de 3 boîtes aux lettres pouvant être

Lire l'article
Résultats et conclusion

Résultats et conclusion


Pour prendre en compte les paramètres, il sera nécessaire de quitter Microsoft Outlook 2010, si celui-ci était encore ouvert sur votre bureau. Essayez d’ajouter à votre profil un autre compte Exchange. Vous devriez être bloqué dans le processus par un message d’erreur suivant. Lancez Microsoft Outlook 2010

Lire l'article