
PCI DSS dans le détail
A l'origine du standard PCI DSS on trouve un consortium d'organismes de cartes de crédit : American Express, Discover Card, JCB International (un important émetteur de cartes de crédit non-U.S. présent dans plus de 15 pays, fondé en 1961 sous le nom de Japan Credit Bureau), MasterCard, et Visa.
Lire l'article
Les différents facteurs du processus de cryptage
Lors de la mise en place d'un processus de cryptage sur un système d'information existant, comme ERP, de nombreux facteurs doivent être pris en compte. Je les énumère ci-après.
Lire l'article
Comprendre les algorithmes de cryptage
Les algorithmes de cryptage sont les étapes d'une procédure qui transforme du texte clair en texte chiffré.
Lire l'article
Qu’est-ce que le cryptage des données ?
Sous sa forme la plus simple, le cryptage des données consiste à convertir les données d'une information lisible (texte en clair ou texte ordinaire) en des chaînes inintelligibles (texte chiffré) au moyen d'une valeur dite clé de cryptage.
Lire l'article
Cryptage des données et technologie PCI
Comprendre l'essentiel des algorithmes de cryptage et des protocoles.
Lire l'article
Annecy accueille le premier European Power Summit
La communauté européenne des utilisateurs de systèmes IBM (Common) fêtait l’année dernière ses 50 ans.
Lire l'article
Les deux étapes d’un projet de gestion des identités
FIM va donc être au cœur de l’infrastructure de l’entreprise, qu’elle soit interne ou sur le Cloud.
Lire l'article
Bonnes pratiques d’un projet de gestion des identités :
Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Lire l'article
Contrôle de l’utilisation du mode déconnecté par l’entreprise
Par défaut, et si l’administrateur ne fait aucun paramétrage particulier.
Lire l'article
Les fonctions actives en mode déconnecté
Les commandes restant actives lorsque vous êtes en mode déconnecté sont les suivantes.
Lire l'article
Architecture SCCM 2012
Une des notions essentielles dans Configuration Manager est celle de site.
Lire l'article
La protection d’accès réseau
La Protection d’Accès au réseau ou Quarantaine, repose à la fois sur les composants ConfigMgr et sur Windows Server 2008 (NHS).
Lire l'article
L’inventaire avec SCCM 2012
Le module d’inventaire permet de récupérer, sur les postes clients, les informations relatives à leur configuration matérielle et l’ensemble des logiciels installés.
Lire l'article
System Center Configuration Manager 2012 :
Cet article présente une vue d’ensemble des fonctionnalités et de l’architecture de SCCM dans sa version 2012.
Lire l'article

Comment automatiser la sauvegarde ?
Le programme SAVTONASC crée un fichier save et transfère une liste de bibliothèques dans le fichier QTEMP/WWLIBS en utilisant la commande Display Object Description (DSPOBJD).
Lire l'article
Écrire du code pour sauvegarder une bibliothèque sur le NAS et la restaurer
Vous pouvez sauvegarder une bibliothèque sur le NAS en codant trois sources.
Lire l'article

IBM pourrait vendre une part de son activité serveur à Lenovo
Après les PC, les serveurs ? À en croire les informations du Wall Street Journal, les discussions seraient très avancées entre IBM et Lenovo.
Lire l'article
Les fonctionnalités de Forefront Endpoint Protection
Votre premier client maintenant déployé, nous allons voir les différents outils disponibles pour gérer la protection de vos clients.
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
