NetApp étend son offre dédiée au Data Center
Network Appliance, Inc. étend son offre pour les data centers en ajoutant de nouvelles plateformes de milieu de gamme : les systèmes FAS3040 et V3040.
Conçus pour faciliter la gestion des données des entreprises, ces systèmes, en combinaison avec le logiciel Data ONTAP 7G, procurent des solutions de stockage
Account Management et Directory Service Access
La catégorie Account Management permet de suivre les changements apportés aux utilisateurs, aux groupes et aux ordinateurs. Elle supervise efficacement un grand nombre d’activités. Pour bien gérer l’accès, le meilleur moyen est de l’accorder aux groupes, pas directement aux utilisateurs. La catégorie Account Management permet de reconnaître facilement quand l’appartenance
Lire l'article
L’analyse temporelle facilitée à l’extrême
Comme le montre cet aperçu de l’amélioration de l’analyse temporelle, SQL Server 2005 Analysis Services, avec ses nombreuses fonctionnalités et améliorations intégrées, fournit des solutions intelligentes automatiques aux problèmes métiers courants. Grâce à ces fonctionnalités ainsi qu’à sa modélisation et à ses capacités d’analyse nettement améliorées, Analysis Services 2005 permet
Lire l'article
Possibilités d’interaction avec différents systèmes
MIIS 2003 permet la création et la distribution de vues intégrées des informations d’authentification à partir d’une multitude de sources de données, dont les principales (voir Tableau 1 et Figure 2).
Lire l'article
Le Snoopware
Le snoopware surveille subrepticement l’activité de l’utilisateur d’ordinateur. Il a deux objectifs : surveiller l’activité en veillant à ce que l’utilisateur espionné ne s’en aperçoive pas. Le snoopware sert généralement au vol (ou usurpation) d’identité et à l’espionnage professionnel. Parmi les produits snoopware courants, on retiendra Catch, Cheat Spy, SpectorSoft
Lire l'article
Ordre d’application des règles
Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour autoriser ou refuser le passage de la requête est réalisée :
1. Vérification de l’existence d’une règle de site et de contenu qui refuse la requête.
2. Vérification de l’existence d’une règle de site
Approuver avec précaution
Mais alors, comment peut-on atténuer la menace d’une insertion de SID dans la forêt par des administrateurs approuvés mal intentionnés ? A première vue, il semble que la seule réponse réside dans la création d’une forêt séparée pour chaque domaine. Imaginons que Acme soit une multinationale basée aux Etats-Unis avec
Lire l'article
FirePass Controller de F5 compatible avec Windows Vista
F5 Networks, leader mondial de l’Application Delivery Networking, annonce une nouvelle version de son logiciel VPN SSL FirePass Controller, compatible avec le système d’exploitation Microsoft Windows Vista.
Le produit se caractérise également par une intégration transparente avec le gestionnaire BIG-IP Global Traffic Manager (GTM), permettant d’assurer des performances
Logon et authentification
L’un des meilleurs moyens de surveiller l’activité des utilisateurs et aussi de détecter des attaques contre vos systèmes, consiste à suivre l’activité de connexion. En raison de l’architecture en domaines de Windows, le logon et l’authentification sont deux notions distinctes : quand vous vous connectez à la station de travail
Lire l'article
Meilleures pratiques
Examinons maintenant le code MDX généré par l’assistant pour voir certaines meilleures pratiques utilisables lorsque vous créez vos propres calculs dans Analysis Services 2005.
Comme l’illustre le listing 3, la meilleure pratique utilise les hiérarchies d’attributs sur le côté gauche de l’affectation. Dans Analysis Services 2005, l’espace du
Principaux bénéfices
Avec cette troisième version de MIIS, Microsoft apporte une réponse aux problèmes et suggestions remontés par les utilisateurs. Parmi ces réponses, nous retrouvons :
• Synchronisation des identités : MIIS 2003 permet de synchroniser entre plusieurs systèmes les informations d’authentification. Ce processus peut également être automatisé
L’adware
L’adware sert à délivrer des publicités (advertisements) aux utilisateurs ou à collecter des informations utiles aux annonceurs ou publicitaires. C’est probablement le genre de spyware le plus courant et il poursuit généralement trois objectifs : surveiller (ou plutôt espionner) l’activité de l’utilisateur, maintenir le logiciel adware installé et mis à
Lire l'article
La création des règles du pare-feu
Par rapport à sa version 2000, la création des règles du parefeu a été modifiée. Ainsi il n’y a plus qu’un seul type de règles contrairement aux trois types de règles (règles de protocoles, règles de sites et de contenu et filtres de paquets) d’ISA Server 2000. Voici les informations
Lire l'article
Les risques de l’approbation
Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de
Lire l'article
Solution d’administration globale de l’intégralité du cycle de vie des PC
Les nouvelles fonctionnalités intégrées à la console centrale d’administration de WinINSTALL 9.0 permettent en effet de mieux contrôler les vulnérabilités potentielles, d’optimiser la gestion des ordinateurs distants ou mobiles et d'intégrer en toute transparence des outils tiers de contrôle à distance ou des solutions de « help desk »
Lire l'article
Catégories d’audit de sécurité
On peut configurer Windows 2003 de manière à enregistrer n’importe laquelle des neuf catégories d’événements de sécurité dans le journal de Securité, en activant ou en désactivant la stratégie d’audit correspondante de la catégorie. Pour visualiser la stratégie d’audit actuelle d’un ordinateur, ouvrez le GPE (Group Policy Editor) et naviguez
Lire l'article
Modélisation des calculs
Lorsque la structure de cube et de dimensions requise est en place, vous pouvez créer les calculs proprement dits. En fonction de l’emplacement dans le cube, chaque calcul temporel peut exister dans l’un des trois états suivants :
• Etat 1 : le calcul s’applique aux coordonnées courantes
Les différentes versions de MIIS
La solution d’intégration des credentials de Microsoft est proposée en 2 versions :
• Microsoft Identity Integration Server 2003 SP1 Enterprise Edition
- Cette version, payante, permet l’intégration et la synchronisation d’identités (et des mots de passe associés) entre de multiples bases de données
NetApp optimise les capacités de montée en charge et de routage des entreprises
Network Appliance, leader des solutions avancées de stockage en réseau, propose deux nouvelles lames Brocade Director (48 ports 4Gbit/s et routeur FR4-18i), toutes deux compatibles avec le Director Brocade 48000. Ces produits répondent aux exigences des installations SAN que ce soit en termes de souplesse et de protection des investissements
Lire l'article
Les éléments de stratégie
A l’instar d’ISA 2000, on utilise des éléments de stratégie définis préalablement afin de simplifier et de structurer la création de règles d'accès pour le pare-feu mais aussi pour la création de tous les autres types de règles existantes (règles de mise en cache, règles de stratégie système,...) comme nous
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
