
Modernisez vos bases DB2 avec Xcase for i
Le distributeur Itheis, spécialisé dans les environnements IBM i, vient de conclure un accord avec l’éditeur Resolution Software pour la suite logicielle Xcase for i.
Lire l'article
Extraction et reporting sur les événements d’accès aux fichiers ODBC
Comme dans l'exemple précédent, commencez par créer un double du fichier de sortie modèle fourni par IBM.
Lire l'article
Audit et reporting de tous les fichiers dont l’accès s’est fait par ODBC
Pour pouvoir auditer et présenter tous les fichiers dont l'accès s'est fait par ODBC, ces derniers doivent avoir *ALL ou *CHANGE comme valeur d'audit.
Lire l'article
Extraction et reporting par accès au fichier CREDITCARD
On l'a vu dans les articles précédents de cette série, IBM a beaucoup facilité l'extraction des entrées de journal intéressantes à partir de QAUDJRN.
Lire l'article
Quand l’équipe IT accède au fichier CREDITCARD sensible
Une pratique de sécurité standard veut que le personnel de l'équipe IT staff n'ait pas accès aux données de production, sauf en cas d'urgence.
Lire l'article
La valeur système QCRTOBJAUD
Quand de nouveaux objets sont créés, vous pouvez spécifier que leur valeur d'audit doit être réglée sur *ALL, *CHANGE, *USRPRF, ou *NONE.
Lire l'article
Les Options CHGOBJAUD OBJAUD
La commande CHGOBJAUD vous permet de spécifier que l'accès à un objet doit être enregistré dans le journal QAUDJRN.
Lire l'article
L’audit d’objets
Pour auditer et présenter l'accès aux fichiers et à d'autres objets, la valeur système QAUDLVL doit contenir *OBJAUD. Une fois la valeur système établie, vous devez dire au système quels objets vous voulez auditer et à quel niveau.
Lire l'article
Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles
Auditer et présenter l'accès aux fichiers.
Lire l'article
L’accès au marché vertical avec Dynamics CRM
Microsoft n’a pas vraiment réussi à développer l’expertise des marchés verticaux dans des secteurs tels que la santé, l’industrie pharmaceutique et la finance, où les commerciaux utilisent des types d’informations spécifiques.
Lire l'article
Salesforce.com dans le collimateur ?
Microsoft essaie manifestement d’amener sa clientèle traditionnelle, à savoir les PME/PMI, à essayer et, idéalement, à adopter son produit.
Lire l'article
Reprise en main par Tatarinov
Toutefois, ces impressions semblent se modifier, avec un buzz plus important autour de Dynamics CRM chez l’éditeur.
Lire l'article
Aux petits soins pour sa clientèle
Au début, Dynamics CRM était dépourvu des fonctionnalités capables d’en faire une option viable pour la majorité des entreprises. Cette perception a commencé à changer avec l’arrivée de Microsoft Dynamics 3.0 en décembre 2005.
Lire l'article
Dynamics : Microsoft ne part pas favori dans la CRM
En dépit de sa position de leader dans de nombreuses catégories de logiciels d’entreprise, Microsoft joue le rôle du petit teigneux sur un marché de la CRM dominé par des éditeurs bien implantés. Néanmoins, la société de Redmond cherche à déstabiliser ses concurrents bien établis en proposant aux informaticiens un ensemble d’applications améliorées.
Lire l'article
ADFS, exemples d’architecture pour Office 365
L’architecture ADFS que vous pourrez mettre en place est variable en fonction du niveau de disponibilité et de sécurité que vous souhaitez.
Lire l'article
Sécuriser l’accès aux services d’Office 365
Nous avons vu qu’il faut publier l’URL d’ADFS sur internet pour que les clients externes et le service d’authentification d’Office 365 puissent récupérer un jeton. Mais, votre entreprise a peut-être des exigences en matière de sécurité lors de publication de services sur Internet. ADFS offre plusieurs possibilités pour répondre à la majorité des besoins
Lire l'article
Office 365, Principe de fonctionnement de l’authentification fédérée
En fonction du service Office 365 que vous voulez utiliser, il y a deux fonctionnements liés à l’authentification fédérée.
Lire l'article
Principe général de configuration de la fédération d’Office 365
Contrairement à d’autres solutions Cloud disponibles sur le marché, l’ensemble des composants mis en œuvre pour l’identité fédérée d’Office 365 sont des composants natifs supportés par Microsoft, sans aucun outil tiers. Tout le principe repose sur Active Directory et ADFS V2.
Lire l'article
Office 365 : deux modes d’authentification
Il existe deux modes d’authentification dans Office 365.
Lire l'article
Quel avenir pour votre IBM AS/400 ?
Après déjà 25 ans de bons et loyaux service, la plateforme IBM AS/400 est toujours très présente dans tous les secteurs d’activité, des grandes PME aux grands comptes, qui en louent la réelle fiabilité. Conservation ou migration, l’avenir de l’AS/400 semble s’inscrire en noir ou en blanc. Dans les faits, les possibilités d’évolution sont multiples.
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
