Ouvrage sur la Sécurité informatique !

Tech |
> Tech
Ouvrage sur la Sécurité informatique !

Ouvrage sur la Sécurité informatique !

Les éditions Eyrolles publient un ouvrage qui viendra renforcer vos compétences en matière de sécurité informatique.

Principes et méthode à l’usage des DSI, RSSI et administrateurs -2eme édition s’adresse aux entreprises désireuses de rendre encore plus performant ce qui concentre les enjeux de cette

Lire l'article
Conclusion

Conclusion

Comme nous l'avons vu, les environnements de messagerie sont devenus une composante indispensable du système d'information et sont bien souvent considérés par les utilisateurs comme l'application la plus critique. En raison de sa complexité et des autres briques d'infrastructure dont elle dépend, il est indispensable de disposer d'une solution assurant

Lire l'article
La fonctionnalité de recherche d’entreprise

La fonctionnalité de recherche d’entreprise

La fonctionnalité de recherche d’entreprise est l’une des grandes valeurs ajoutées de SharePoint Server. Techniquement, une fois l’infrastructure SharePoint mise en place, il suffit de configurer les chemins d’accès des sources à indexer (et, dans certains cas, un identifiant). Ces sources - et leurs permissions d’accès éventuelles - sont ensuite

Lire l'article
Avantages de LVR pour la reprise ou récupération d’objets AD (1)

Avantages de LVR pour la reprise ou récupération d’objets AD (1)

LVR est encore plus précieux qu’il n’y paraît. Non content d’améliorer la réplication normale des valeurs liées, il améliore aussi la récupérabilité des liens, au cas où vous voudriez récupérer des objets supprimés accidentellement dans vos domaines d’AD. Rappelons ce que j’ai dit à propos des liens arrière et des

Lire l'article
3. Accéder à  la base de données System i (2)

3. Accéder à  la base de données System i (2)

Voyons l’accès aux bases de données avec l’API JBDC (pour plus d’informations sur les frameworks O/R, voir l’encadré « Pour en savoir plus »).

On l’a vu, la première étape pour accéder à une base de données sur le System i consiste à créer une connexion au

Lire l'article
La customisation et l’intégration

La customisation et l’intégration

Si Groove offre en standard des fonctionnalités très intéressantes, il est également possible d’en étendre les capacités par cus tomisation et intégration.

La customisation se fait principalement par la création d’outils de type Formulaires. Deux technologies cohabitent : les « Groo ve Forms » et les «

Lire l'article
Renforcer la politique des mots de passe dans Active Directory

Renforcer la politique des mots de passe dans Active Directory

Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.

Quelle que soit la raison, il faut

Lire l'article
Conception d’une application distribuée Exchange 2007

Conception d’une application distribuée Exchange 2007

Afin de disposer d'une supervision de bout en bout de l'infrastructure, il est nécessaire de concevoir l'application distribuée correspondante. Ainsi, si on prend le cas d'une architecture basée sur un cluster CCR avec stockage de type DAS, deux serveurs CAS et HUB en NLB, deux serveurs EDGE dans le réseau

Lire l'article
Une des solutions les plus économiques du marché

Une des solutions les plus économiques du marché

En quoi les fonctionnalités fournies nativement par SharePoint placent ce produit comme l’une des solutions les plus économiques du marché ?

Tout d’abord, les décideurs recherchent un moyen de pallier les frustrations de leurs employés qui gâchent de plus en plus de temps pour rechercher et

Lire l'article
SCOM 2007 : le module de reporting

SCOM 2007 : le module de reporting

Comme décrit précédemment, les données collectées peuvent être stockées dans un DataWareHouse pour des besoins de création et publication de rapports. Le module de reporting de SCOM 2007 s'appuie sur la technologie Reporting Services de SQL 2005. Des modèles de rapport prédéfinis sont fournis avec les managements packs, (rapports de

Lire l'article
3. Accéder à  la base de données System i (1)

3. Accéder à  la base de données System i (1)

L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les

Lire l'article
Un déploiement granulaire

Un déploiement granulaire

Pour les entreprises, l’architecture Groove est disponible sous 2 formes

« Groove Enterprise Services » :
 Cette approche de type locative (ou SaaS - « Software as a Service ») permet de disposer de serveurs relais et de management hébergés à l’extérieur de l’entreprise. Cette solution

Lire l'article
Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe

Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe

Comme évoqué précédemment, Windows Server 2008 apportera des évolutions majeures aux services d’annuaires en général, et à la gestion des politiques de mot de passe en particulier. Le schéma Active Directory Windows 2008 introduit une nouvelle classe d’objet, msDs-PasswordSettings, qui permet de définir des politiques de mot de passe granulaires

Lire l'article
Nouvelles plates-formes de modélisation

Nouvelles plates-formes de modélisation

Dans une déclaration vidéo publiée en septembre, Bob Muglia, Vice-président senior de l’activité Server and Tools Business chez Microsoft, a annoncé officiellement que Oslo sera incorporé dans VSTS. L’objectif, selon Muglia, est le suivant : « Faire réellement en sorte que la modélisation devienne une pratique généralisée dans le cycle

Lire l'article
Scénarios d’utilisation

Scénarios d’utilisation

Les scénarios d'utilisation courants permettent de répondre aux principales questions que peut se poser un exploitant, un administrateur de plate-forme Exchange ou un directeur informatique

• Les serveurs sont disponibles ?
• Le flux de message en interne s'écoule t'il dans les délais requis ? Lire l'article

Les pistes pour l’avenir

Les pistes pour l’avenir

La prochaine version de SQL Server devrait voir le jour en 2010, en se basant sur les nouveautés actuellement présentes dans la version 2008 il est possible de voir les axes de développement de Microsoft en matière de sécurité. Il est vraisemblable que le chiffrage transparent soit étendu à plus

Lire l'article
SCOM 2007 : architecture et principe de fonctionnement

SCOM 2007 : architecture et principe de fonctionnement

Pour la supervision des serveurs Exchange et des autres plates-formes Microsoft, le mode de fonctionnement préconisé consiste à déployer un agent "universel" sur les systèmes à superviser et à importer les managements pack requis sur le serveur de management. Lors de la communication entre l'agent et le serveur, (fréquence de

Lire l'article
2. Travailler avec les files d’attente de données

2. Travailler avec les files d’attente de données

Les files d’attente sur le System i assurent la communication asynchrone entre programmes. Plusieurs raisons peuvent justifier la communication asynchrone:

• Le processus d’arrière-plan est long à s’exécuter et le programme appelant n’a pas à attendre une réponse.
• A cause de la limitation de

Lire l'article
Le serveur de management

Le serveur de management

Le serveur de management (Groove Manager Server) de son côté permet de gérer les utilisateurs et les usages. Les comptes utilisateurs peuvent être administrés sur le serveur de management au sein d’un « domaine Groove ». Ils sont créés « à la main » ou par synchronisation avec unannuaire LDAP

Lire l'article
Complexité du mot de passe au sein d’Active Directory

Complexité du mot de passe au sein d’Active Directory

Au sein de la stratégie de groupe, le paramètre de sécurité « le mot de passe doit respecter des exigences de complexité » détermine si les mots de passe doivent suivre des caractéristiques sécuritaires bien précises. Si ce paramètre est activé, les mots de passe doivent respecter les exigences minimales

Lire l'article