Covadis, l’authentification en un clin d’oeil

Tech |
> Tech
Covadis, l’authentification en un clin d’oeil

Covadis, l’authentification en un clin d’oeil

Casse-tête, l’authentification au poste de travail ? Covadis présente Autentyka, qui permet de protéger ses données par biométrie. La société suisse a en effet pu présenter ses nouvelles offres en termes d’authentification et de sécurité lors de la réunion du CADIM.

Les techniques d’authentification de

Lire l'article
Serveur Net.Data REST

Serveur Net.Data REST

 Le serveur Net.Data REST (figure 9) renvoie le même document XML que notre serveur PHP précédent. Comme on le voit dans les exemples clients suivants, les résultats de XML NameListResponse.xsd nous permettent de mélanger et d’associer des clients PHP ou Net.Data avec des serveurs PHP ou Net.Data

Lire l'article
Configuration du Directory Connector

Configuration du Directory Connector

Pour configurer le Directory Connector depuis votre console Microsoft Transporter, ouvrez la console de gestion du transporter. Sélectionnez le connecteur et faites un clic droit puis cliquez sur Propriétés. Sur l’onglet Général, configurer les périodes de synchronisation. Puis sélectionner le catalogue global Active Directory sur lequel

Lire l'article
WIMA 2010 en photos

WIMA 2010 en photos

Les 20, 21 et

Lire l'article
Outil de mise en place Zend Core for IBM i5/OS

Outil de mise en place Zend Core for IBM i5/OS

 Zend Core inclut un menu 5250 permettant de travailler avec l’état des serveurs Zend Core et Apache, ainsi qu’avec le job I5_ZCOMD, lequel fonctionne dans i5/OS pour répondre aux requêtes demandant des ressources côté serveur de la part de PHP.

Pour accéder

Lire l'article
La mise en oeuvre

La mise en oeuvre

 Pour mettre en oeuvre NAP, plusieurs étapes sont nécessaires. Tout d’abord, il faut modéliser les éléments constituant l’état de santé. NAP est la surcouche santé de vos réseaux et s’attache à la conformité vis-à-vis de votre stratégie. Il repose sur les technologies de sécurité réseau déjà

Lire l'article
Configuration du cube

Configuration du cube

Maintenant que notre dimension est prête, il faut indiquer au cube comment transformer les valeurs nulles de la table de faits. Pour cela, on se positionne sur le croisement mesure/ dimension dans l’onglet Utilisation de la dimension (Dimension Usage). Voir figure 8. Dans le détail du

Lire l'article
Obtenir Zend Core

Obtenir Zend Core

Le moyen le plus simple d’obtenir Zend Core (et d’ailleurs Zend Studio) consiste à s’enregistrer sur le site Web de Zend (zend.com). Après la démarche d’identification usuelle, vous accédez au canal i5/OS, d’où vous pouvez télécharger Zend Core for i5/OS (je recommande d’en télécharger la version

Lire l'article
Les Quarantine Enforcement Servers

Les Quarantine Enforcement Servers

 Les QES sont donc les périphériques d’accès au réseau. Ils permettent la collecte des informations de santé et d’appliquer les restrictions d’accès. Ce sont par exemple les switches compatibles 802.1x, les serveurs DHCP ou encore les concentrateurs VPN. Ils forment les mécanismes de restriction d’accès.

Lire l'article
Configuration de la dimension

Configuration de la dimension

Sur la dimension, il faut activer le membre inconnu. Pour cela, il suffit de modifier la propriété UnknownMember de la dimension. Voir figure 6. Il faut mettre la propriété à Visible ou Hidden ; None est la valeur qui signifie que notre dimension ne gère pas

Lire l'article
Datacenter : Stratégie, sécurité, gouvernance avec HP Client Strategie Services

Datacenter : Stratégie, sécurité, gouvernance avec HP Client Strategie Services

L’infrastructure client, possède une stratégie spécifique et ses services sont développés dans ce sens : comme l’explique Tom Norton. HP accélère davantage la migration vers Windows 7, en développant les services Microsoft qui l’accompagnent. « Les services doivent être moins couteux, les problématiques plus allégées pour

Lire l'article
Le Network Policy Server

Le Network Policy Server

Rapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être

Lire l'article
Windows 7 en chiffres

Windows 7 en chiffres

  • 1 PC sur 4 est Windows en entreprise
  • 2,3 millions de licences Windows 7 vendues en entreprise
  • plus de 800 000 applications développées compatibles
  • plus de 250 000 périphériques compatibles 

Lire l'article
« Etendre la puissance de l’infrastructure convergente vers le poste de travail »

« Etendre la puissance de l’infrastructure convergente vers le poste de travail »

L’offre de HP accompagne les entreprises. Au-delà du Datacenter, c’est aussi le poste de travail et sa virtualisation qui sont concernés. Pour l’utilisateur, la continuité est importante : 

  • toutes les applications doivent être accessibles et ce quel que soit le lieu ou l’on se

    Lire l'article
Les principaux composants

Les principaux composants

 NAP se base sur tout un ensemble de composants. On a donc:

  • le Serveur de Remédiation, qui distribue correctifs et signatures ;
  • le Client, qui porte le System Health Agent (qui vérifie l’état de santé

    Lire l'article
Le déploiement : quand, comment ?

Le déploiement : quand, comment ?

Adopter Windows 7, oui, mais ensuite ? Le témoignage d’Amaury Pitrou de Bouygues, explique que le déploiement est en cours chez Bouygues Construction, et que le bénéfice est déjà notable : « Nous avons réduit l’ensemble des masters à un master unique. Nous avions déjà un

Lire l'article
2010, année charnière

2010, année charnière

Quelques stands vides, des conférences annulées du fait de l’absence de leur intervenant, le Ministre du Numérique suédois tenu de rester sur le sol ferme, le WIMA 2010 aura souffert du manque à l’appel de professionnels référents, même si certains ont pu trouver un vol pour

Lire l'article
Un peu de vocabulaire

Un peu de vocabulaire

 Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.

Lire l'article
Windows 7 : un écosystème performant

Windows 7 : un écosystème performant

Microsoft ne cesse de le rappeler : sans les partenaires, rien ne serait possible. Pour cette table ronde organisée par l’éditeur, la parole était donnée à plusieurs personnalités venues témoigner des gains relatifs à l’adoption de Windows 7.

Jean Pascal Cousin, Directeur

Lire l'article
Des absents, mais un taux de fréquentation en hausse

Des absents, mais un taux de fréquentation en hausse

Si l’on attendait beaucoup des ITPros finlandais notamment, qui représentent la part évolutive la plus importante de la technologie, restés bloqués sur le sol, l’évènement n’en reste pas moins un succès : « Avant l’irruption du volcan, nous comptions une augmentation de 15 % de la

Lire l'article