> Tech
NetApp étend son offre dédiée au Data Center

NetApp étend son offre dédiée au Data Center

Network Appliance, Inc. étend son offre pour les data centers en ajoutant de nouvelles plateformes de milieu de gamme : les systèmes FAS3040 et V3040.

Conçus pour faciliter la gestion des données des entreprises, ces systèmes, en combinaison avec le logiciel Data ONTAP 7G, procurent des solutions de stockage

Lire l'article
Account Management et Directory Service Access

Account Management et Directory Service Access

La catégorie Account Management permet de suivre les changements apportés aux utilisateurs, aux groupes et aux ordinateurs. Elle supervise efficacement un grand nombre d’activités. Pour bien gérer l’accès, le meilleur moyen est de l’accorder aux groupes, pas directement aux utilisateurs. La catégorie Account Management permet de reconnaître facilement quand l’appartenance

Lire l'article
L’analyse temporelle facilitée à  l’extrême

L’analyse temporelle facilitée à  l’extrême

Comme le montre cet aperçu de l’amélioration de l’analyse temporelle, SQL Server 2005 Analysis Services, avec ses nombreuses fonctionnalités et améliorations intégrées, fournit des solutions intelligentes automatiques aux problèmes métiers courants. Grâce à ces fonctionnalités ainsi qu’à sa modélisation et à ses capacités d’analyse nettement améliorées, Analysis Services 2005 permet

Lire l'article
Possibilités d’interaction avec différents systèmes

Possibilités d’interaction avec différents systèmes

MIIS 2003 permet la création et la distribution de vues intégrées des informations d’authentification à partir d’une multitude de sources de données, dont les principales (voir Tableau 1 et Figure 2).

Lire l'article
Le Snoopware

Le Snoopware

Le snoopware surveille subrepticement l’activité de l’utilisateur d’ordinateur. Il a deux objectifs : surveiller l’activité en veillant à ce que l’utilisateur espionné ne s’en aperçoive pas. Le snoopware sert généralement au vol (ou usurpation) d’identité et à l’espionnage professionnel. Parmi les produits snoopware courants, on retiendra Catch, Cheat Spy, SpectorSoft

Lire l'article
Ordre d’application des règles

Ordre d’application des règles

Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour autoriser ou refuser le passage de la requête est réalisée :

1. Vérification de l’existence d’une règle de site et de contenu qui refuse la requête.
2. Vérification de l’existence d’une règle de site

Lire l'article
Approuver avec précaution

Approuver avec précaution

Mais alors, comment peut-on atténuer la menace d’une insertion de SID dans la forêt par des administrateurs approuvés mal intentionnés ? A première vue, il semble que la seule réponse réside dans la création d’une forêt séparée pour chaque domaine. Imaginons que Acme soit une multinationale basée aux Etats-Unis avec

Lire l'article
FirePass Controller de F5 compatible avec Windows Vista

FirePass Controller de F5 compatible avec Windows Vista

F5 Networks, leader mondial de l’Application Delivery Networking, annonce une nouvelle version de son logiciel VPN SSL FirePass Controller, compatible avec le système d’exploitation Microsoft Windows Vista.

Le produit se caractérise également par une intégration transparente avec le gestionnaire BIG-IP Global Traffic Manager (GTM), permettant d’assurer des performances

Lire l'article
Logon et authentification

Logon et authentification

L’un des meilleurs moyens de surveiller l’activité des utilisateurs et aussi de détecter des attaques contre vos systèmes, consiste à suivre l’activité de connexion. En raison de l’architecture en domaines de Windows, le logon et l’authentification sont deux notions distinctes : quand vous vous connectez à la station de travail

Lire l'article
Meilleures pratiques

Meilleures pratiques

Examinons maintenant le code MDX généré par l’assistant pour voir certaines meilleures pratiques utilisables lorsque vous créez vos propres calculs dans Analysis Services 2005.

Comme l’illustre le listing 3, la meilleure pratique utilise les hiérarchies d’attributs sur le côté gauche de l’affectation. Dans Analysis Services 2005, l’espace du

Lire l'article
Principaux bénéfices

Principaux bénéfices

Avec cette troisième version de MIIS, Microsoft apporte une réponse aux problèmes et suggestions remontés par les utilisateurs. Parmi ces réponses, nous retrouvons :

• Synchronisation des identités : MIIS 2003 permet de synchroniser entre plusieurs systèmes les informations d’authentification. Ce processus peut également être automatisé

Lire l'article
L’adware

L’adware

L’adware sert à délivrer des publicités (advertisements) aux utilisateurs ou à collecter des informations utiles aux annonceurs ou publicitaires. C’est probablement le genre de spyware le plus courant et il poursuit généralement trois objectifs : surveiller (ou plutôt espionner) l’activité de l’utilisateur, maintenir le logiciel adware installé et mis à

Lire l'article
La création des règles du pare-feu

La création des règles du pare-feu

Par rapport à sa version 2000, la création des règles du parefeu a été modifiée. Ainsi il n’y a plus qu’un seul type de règles contrairement aux trois types de règles (règles de protocoles, règles de sites et de contenu et filtres de paquets) d’ISA Server 2000. Voici les informations

Lire l'article
Les risques de l’approbation

Les risques de l’approbation

Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de

Lire l'article
Solution d’administration globale de l’intégralité du cycle de vie des PC

Solution d’administration globale de l’intégralité du cycle de vie des PC

Les nouvelles fonctionnalités intégrées à la console centrale d’administration de WinINSTALL 9.0 permettent en effet de mieux contrôler les vulnérabilités potentielles, d’optimiser la gestion des ordinateurs distants ou mobiles et d'intégrer en toute transparence des outils tiers de contrôle à distance ou des solutions de « help desk »

Lire l'article
Catégories d’audit de sécurité

Catégories d’audit de sécurité

On peut configurer Windows 2003 de manière à enregistrer n’importe laquelle des neuf catégories d’événements de sécurité dans le journal de Securité, en activant ou en désactivant la stratégie d’audit correspondante de la catégorie. Pour visualiser la stratégie d’audit actuelle d’un ordinateur, ouvrez le GPE (Group Policy Editor) et naviguez

Lire l'article
Modélisation des calculs

Modélisation des calculs

Lorsque la structure de cube et de dimensions requise est en place, vous pouvez créer les calculs proprement dits. En fonction de l’emplacement dans le cube, chaque calcul temporel peut exister dans l’un des trois états suivants :

• Etat 1 : le calcul s’applique aux coordonnées courantes

Lire l'article
Les différentes versions de MIIS

Les différentes versions de MIIS

La solution d’intégration des credentials de Microsoft est proposée en 2 versions :

• Microsoft Identity Integration Server 2003 SP1 Enterprise Edition

- Cette version, payante, permet l’intégration et la synchronisation d’identités (et des mots de passe associés) entre de multiples bases de données

Lire l'article
NetApp optimise les capacités de montée en charge et de routage des entreprises

NetApp optimise les capacités de montée en charge et de routage des entreprises

Network Appliance, leader des solutions avancées de stockage en réseau, propose deux nouvelles lames Brocade Director (48 ports 4Gbit/s et routeur FR4-18i), toutes deux compatibles avec le Director Brocade 48000. Ces produits répondent aux exigences des installations SAN que ce soit en termes de souplesse et de protection des investissements

Lire l'article
Les éléments de stratégie

Les éléments de stratégie

A l’instar d’ISA 2000, on utilise des éléments de stratégie définis préalablement afin de simplifier et de structurer la création de règles d'accès pour le pare-feu mais aussi pour la création de tous les autres types de règles existantes (règles de mise en cache, règles de stratégie système,...) comme nous

Lire l'article