Le Malware
Le malware (contraction de malicious software) est un logiciel carrément malveillant destiné à perturber le fonctionnement d’un système. S’il est vrai que le terme malware a été appliqué par le passé aux virus, vers et autres chevaux de Troie, il se présente désormais sous de nouvelles formes : pirates de
Lire l'article
Les règles de stratégie système
La stratégie système est un ensemble de règles qui permettent au serveur ISA de joindre certains services réseau fréquemment utilisés. Au premier abord, on pourrait considérer ces règles de stratégie système comme un trou de sécurité. Cependant la plupart de ces règles autorisent juste la communication entre l'hôte local et
Lire l'article
Etape 2. Suivre les meilleures pratiques DC
Après avoir instauré les meilleures pratiques concernant l’administrateur, portez votre attention sur les DC parce que ce sont les cibles les plus faciles dans ne nombreuses installations d’AD. Si un attaquant peut pénétrer dans un DC ou le perturber, c’est toute la forêt qui est en danger. C’est pourquoi vous
Lire l'article
NetApp étend son offre dédiée au Data Center
Network Appliance, Inc. étend son offre pour les data centers en ajoutant de nouvelles plateformes de milieu de gamme : les systèmes FAS3040 et V3040.
Conçus pour faciliter la gestion des données des entreprises, ces systèmes, en combinaison avec le logiciel Data ONTAP 7G, procurent des solutions de stockage
Account Management et Directory Service Access
La catégorie Account Management permet de suivre les changements apportés aux utilisateurs, aux groupes et aux ordinateurs. Elle supervise efficacement un grand nombre d’activités. Pour bien gérer l’accès, le meilleur moyen est de l’accorder aux groupes, pas directement aux utilisateurs. La catégorie Account Management permet de reconnaître facilement quand l’appartenance
Lire l'article
L’analyse temporelle facilitée à l’extrême
Comme le montre cet aperçu de l’amélioration de l’analyse temporelle, SQL Server 2005 Analysis Services, avec ses nombreuses fonctionnalités et améliorations intégrées, fournit des solutions intelligentes automatiques aux problèmes métiers courants. Grâce à ces fonctionnalités ainsi qu’à sa modélisation et à ses capacités d’analyse nettement améliorées, Analysis Services 2005 permet
Lire l'article
Possibilités d’interaction avec différents systèmes
MIIS 2003 permet la création et la distribution de vues intégrées des informations d’authentification à partir d’une multitude de sources de données, dont les principales (voir Tableau 1 et Figure 2).
Lire l'article
Le Snoopware
Le snoopware surveille subrepticement l’activité de l’utilisateur d’ordinateur. Il a deux objectifs : surveiller l’activité en veillant à ce que l’utilisateur espionné ne s’en aperçoive pas. Le snoopware sert généralement au vol (ou usurpation) d’identité et à l’espionnage professionnel. Parmi les produits snoopware courants, on retiendra Catch, Cheat Spy, SpectorSoft
Lire l'article
Ordre d’application des règles
Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour autoriser ou refuser le passage de la requête est réalisée :
1. Vérification de l’existence d’une règle de site et de contenu qui refuse la requête.
2. Vérification de l’existence d’une règle de site
Approuver avec précaution
Mais alors, comment peut-on atténuer la menace d’une insertion de SID dans la forêt par des administrateurs approuvés mal intentionnés ? A première vue, il semble que la seule réponse réside dans la création d’une forêt séparée pour chaque domaine. Imaginons que Acme soit une multinationale basée aux Etats-Unis avec
Lire l'article
FirePass Controller de F5 compatible avec Windows Vista
F5 Networks, leader mondial de l’Application Delivery Networking, annonce une nouvelle version de son logiciel VPN SSL FirePass Controller, compatible avec le système d’exploitation Microsoft Windows Vista.
Le produit se caractérise également par une intégration transparente avec le gestionnaire BIG-IP Global Traffic Manager (GTM), permettant d’assurer des performances
Logon et authentification
L’un des meilleurs moyens de surveiller l’activité des utilisateurs et aussi de détecter des attaques contre vos systèmes, consiste à suivre l’activité de connexion. En raison de l’architecture en domaines de Windows, le logon et l’authentification sont deux notions distinctes : quand vous vous connectez à la station de travail
Lire l'article
Meilleures pratiques
Examinons maintenant le code MDX généré par l’assistant pour voir certaines meilleures pratiques utilisables lorsque vous créez vos propres calculs dans Analysis Services 2005.
Comme l’illustre le listing 3, la meilleure pratique utilise les hiérarchies d’attributs sur le côté gauche de l’affectation. Dans Analysis Services 2005, l’espace du
Principaux bénéfices
Avec cette troisième version de MIIS, Microsoft apporte une réponse aux problèmes et suggestions remontés par les utilisateurs. Parmi ces réponses, nous retrouvons :
• Synchronisation des identités : MIIS 2003 permet de synchroniser entre plusieurs systèmes les informations d’authentification. Ce processus peut également être automatisé
L’adware
L’adware sert à délivrer des publicités (advertisements) aux utilisateurs ou à collecter des informations utiles aux annonceurs ou publicitaires. C’est probablement le genre de spyware le plus courant et il poursuit généralement trois objectifs : surveiller (ou plutôt espionner) l’activité de l’utilisateur, maintenir le logiciel adware installé et mis à
Lire l'article
La création des règles du pare-feu
Par rapport à sa version 2000, la création des règles du parefeu a été modifiée. Ainsi il n’y a plus qu’un seul type de règles contrairement aux trois types de règles (règles de protocoles, règles de sites et de contenu et filtres de paquets) d’ISA Server 2000. Voici les informations
Lire l'article
Les risques de l’approbation
Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de
Lire l'article
Solution d’administration globale de l’intégralité du cycle de vie des PC
Les nouvelles fonctionnalités intégrées à la console centrale d’administration de WinINSTALL 9.0 permettent en effet de mieux contrôler les vulnérabilités potentielles, d’optimiser la gestion des ordinateurs distants ou mobiles et d'intégrer en toute transparence des outils tiers de contrôle à distance ou des solutions de « help desk »
Lire l'article
Catégories d’audit de sécurité
On peut configurer Windows 2003 de manière à enregistrer n’importe laquelle des neuf catégories d’événements de sécurité dans le journal de Securité, en activant ou en désactivant la stratégie d’audit correspondante de la catégorie. Pour visualiser la stratégie d’audit actuelle d’un ordinateur, ouvrez le GPE (Group Policy Editor) et naviguez
Lire l'article
Modélisation des calculs
Lorsque la structure de cube et de dimensions requise est en place, vous pouvez créer les calculs proprement dits. En fonction de l’emplacement dans le cube, chaque calcul temporel peut exister dans l’un des trois états suivants :
• Etat 1 : le calcul s’applique aux coordonnées courantes
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
