Au coeur des améliorations de sécurité du SP4 : NTLMv2
En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft
se rendait-il compte des problèmes qu'allait engendrer cette décision ? Le SP4
corrige certes la faiblesse de sécurité qu'introduisait la compatibilité LM mais
peut-on jamais semer les pirates…
En rendant Windows NT compatible avec LAN Manager, Microsoft entendait faciliter
la mise en oeuvre de NT dans les environnements LAN Manager et les sites sous Windows
95, Windows 3x, DOS et OS/2 existants. On pouvait en effet continuer à utiliser
le logiciel client LAN Manager déjà présent dans ces OS clients. Mais en bénéficiant
de la compatibilité amont, NT a du même coup hérité de certaines faiblesses importantes
en matière de sécurité dues au mode de hachage des mots de passe et d'authentification
du réseau propres à LM, le protocole d'authentification de LAN Manager. (Pour
en savoir plus sur les faiblesses de l'authentification LM, voir l'article " Protégez
vos mots de passe " de décembre 1998). L'authentification LM utilise un mécanisme
de question/réponse pour l'ouverture de session, pour éviter de devoir transmettre
le mot de passe sur le réseau. Mais les vulnérabilités de LM permettent aux hackers
d'espionner un segment de réseau, de saisir la question/réponse et de percer le
logon. Windows NT est donc tout aussi vulnérable puisque, pour offrir cette compatibilité,
il envoie et accepte automatiquement les réponses LM, ce qui est carrément dangereux.
L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait
peser une lourde menace sur NT, grâce à un renifleur de question/réponse capable
de capturer les logons au moment où ils ont lieu sur le réseau. Une fois en possession
de ce couple question/réponse, L0phtCrack exploite les faiblesses de LM pour récupérer
le véritable mot de passe. Dans sa version 2.5, l'outil est doté d'un renifleur
amélioré avec interface graphique intégré dans le moteur principal (écran 1) et
il ne nécessite plus, comme la précédente version, de driver de paquet spécial.
Cet outil vendu dans le commerce permet même aux pirates novices d'apprendre sans
difficulté les mots de passe de quiconque ouvre une session sur son segment de
réseau.
L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries,
fait peser une lourde menace sur NT
Avant la sortie du Service Pack 4 (SP4), les administrateurs système devaient,
pour se défendre, appliquer la correction lm-fix, postérieure au SP3. Cette correction
ajoutait un paramètre au Registre, LM-CompatibilityLevel, qui indiquait à NT de
ne pas supporter l'authentification LM, battant ainsi en brèche le renifleur L0phtCrack.
Evidemment, cette solution impliquait de n'utiliser que NT sur les postes de travail
clients, puisque Win9x, Windows 3x, DOS et OS/2 ne supportent que l'authentification
LM. Malheureusement, lm-fix posait des problèmes de stabilité et Microsoft a dû
le supprimer du Web, privant les administrateurs d'une solution à un problème
sérieux.
Dès la sortie du SP4, voulant vérifier si Microsoft avait inclus la fonction lm-fix,
j'ai découvert une révision du protocole d'authentification de réseau NTLM, spécialement
conçu par Microsoft pour améliorer la sécurité de NT. NTLMv2 se caractérise par
plusieurs améliorations permettant de traiter les problèmes d'authentification,
ainsi que la confidentialité, l'intégrité et le chiffrage 128 bits nécessaires
pour sécuriser les sessions. Dans cet article nous présenterons les options de
NTLMv2 et un certain nombre de détails non documentés et de bugs graves pour la
sécurité. Nous verrons également comment chaque option permet de résister aux
attaques de L0phtCrack 2.5 et traiterons les éventuelles futures attaques. Enfin,
nous terminerons par des recommandations pratiques pour mettre en oeuvre la meilleure
sécurité possible tout en préservant la compatibilité.
L’administration de réseau dans Windows 2000
Windows 2000 apportera un grand nombre de services de réseau nouveaux ou modifiés
par rapport à Windows NT 4.0, pour supporter et améliorer les fonctionnalités
des infrastructures distribuées, qu'elles soient d'origine Microsoft ou non.
Quant on pense outils d'administration de réseau, on a aussitôt à l'esprit des
produits comme HP OpenView ou IBM NetView, dont le rôle consiste à surveiller
et maintenir les informations sur la configuration des périphériques de réseau,
tels que les hubs, les commutateurs et les routeurs. Les outils de ce type reposent
généralement sur des agents SNMP tournant sur les périphériques administrés afin
de fournir des informations à la console ou au serveur d'administration. Mais
rares sont, parmi ces outils, ceux qui apportent une visibilité au-dessus de la
couche réseau OSI des services ; il leur faut au contraire compter sur les éditeurs
de ces services pour l'administration. L'arrivée de Windows 2000 (feu Windows
NT 5.0) vient combler cette lacune en proposant des services d'administration
améliorés ou complètement nouveaux.
Parmi les services améliorés on trouvera DHCP (Dynamic Host Configuration Protocol),
WINS (Windows Internet Naming Services) et DNS (Domain Name System). Les nouveautés
qui font leur apparition avec la prochaine version de Windows NT sont les standards
IPSec (IP Security) pour l'authentification, l'intégrité et le chiffrement du
trafic de la couche réseau, et le support de QoS (Quality of Service) dans la
pile réseau et AD (Active Directory). On peut comparer les fonctions assurées
par Windows 2000 à une gestion de services de réseau plutôt qu'à une administration
traditionnelle de réseau.
La principale différence entre les deux tient à ce que les outils d'administration
de réseau de Windows 2000 n'assurent pas une surveillance suffisamment robuste
au niveau de toute une entreprise, ni les alertes et le reporting des périphériques,
comme le fait un véritable outil d'administration de réseau. Mais les outils de
Windows 2000 fournissent tout de même une interface de base pour la configuration,
l'administration et un certain niveau de surveillance des services de réseau.
Cet article vous permettra de découvrir un certain nombre de services nouveaux
et améliorés de Windows 2000 et les nouveaux outils servant à les gérer.
Quoi de neuf pour l'administration de réseau dans Windows 2000 ?
Microsoft a doté Windows 2000 Serveur et Workstation de nombreuses fonctions
de réseau nouvelles ou améliorées. Parmi elles se trouvent le support de QoS et
le protocole IPSec. (Pour en savoir plus sur QoS, voir l'article " Bâtir le meilleur
des réseaux avec QoS ", de Tao Zhou).
La valeur RPG IV *JOBRUN simplifie la conversion des formats de date
par Azubike Oguine Cet utilitaire met à profit la valeur spéciale *JOBRUN du RPG IV pour permettre aux utilisateurs finaux de tous les pays d'utiliser le format de dates auquel ils sont habitués
Lire l'article
Lorsque PASE paraît
La Division AS/400 place de grands espoirs dans l'environnement PASE (Portable
Application Solutions Environment), qui représente l'une des facettes de la stratégie
Unix de Big Blue
Voici quelques années, Rochester avait lancé un environnement d'exécution Unix
sur AS/400. Mais en dehors de quelques moments d'attention toute particulière,
comme lorsque les comptes et les éditeurs AS/400 les plus importants y ont porté
leurs applications Unix, ou lorsque SAP a porté son progiciel R/3 sur la plate-forme,
cet environnement a évolué à bas bruit, jusqu'au 24 janvier dernier, jour auquel
IBM a fait son annonce PASE (Portable Application Solutions Environment) à l'occasion
de PartnerWorld, à San Diego, Californie (cf. encadré "The big show").
L'environnement PASE est supposé accélérer la venue de nouvelles applications
sur plate-forme AS/400
Utiliser Ntbackup avec Windows 2000 et NT
Ntbackup.exe, le programme de sauvegarde intégré à Windows NT, est fait pour des sauvegardes rapides et rudimentaires de fichiers. Mais il n'est pas suffisant pour un environnement d'entreprise. Il ne permet pas, en effet, d'exécuter des sauvegardes automatiques pendant les heures de fermeture des bureaux, puisqu'il est dépourvu de la capacité de programmation intégrée. Il ne permet pas non plus de sauvegarder des ressources distantes et de maintenir des catalogues de supports de sauvegarde, fonctions indispensables aux entreprises. Les utilisateurs qui passent de Windows NT à Windows 2000 constateront que Microsoft a amélioré la nouvelle version de Ntbackup pour remédier aux trois lacunes citées plus haut. Mais tout le monde n'est pas pressé de passer à Windows 2000. Pour ceux qui comptent rester encore quelque temps sous NT, cer article explique comment éviter ces faiblesses pour planifier des sauvegardes, sauvegarder des ressources sur des machines distantes et maintenir des catalogues de leurs supports. Pour ceux qui passent à Windows 2000, nous décrirons les améliorations apportées par la nouvelle version de Ntbackup dans ces domaines par rapport à celle de NT.
Lire l'article
Norton Antivirus 4.0 et les serveurs NT
En voyant Norton AntiVirus 4.0 for Windows NT Server arriver au labo, je me suis dit " Tiens, on n'a pas déjà testé ce produit ? " Après une petite enquête j'ai découvert que nous avions examiné la version station de travail pour l'article " Logiciels antivirus pour Windows NT Workstation " de Jonathan Chau de février 98. Nous avons donc vérifié s'il y avait une différence entre les deux versions du produit. Norton AntiVirus (NAV) 4.0 for Windows NT Server se trouve sur un CD-ROM qui comprend des fichiers d'aide hypertexte et vidéo et des fichiers d'installation pour les systèmes Intel et Alpha. Cette nouvelle version permet de " pousser " l'installation du logiciel à partir d'un serveur central vers les serveurs et les postes de travail NT, ainsi que les systèmes Windows 95, Windows 3.1 et DOS. La version serveur offre la même interface utilisateur et les mêmes options que la version station de travail examinée par le Labo.
Lire l'article
Microsoft en quête de fiabilité
Ancien de Banyan Systems, Jim Allchin n'aime pas les bugs. Ex Senior Vice President de Microsoft en charge du développement de Windows 2000, désormais VP responsable des plates-formes, il est l'homme d'une mission : rendre Windows 2000 l'OS le plus fiable du marché. Après plus de 10 ans chez Microsoft à travailler sur Windows NT, le penchant de Jim Allchin pour l'excellence et sa détermination pourraient bien porter leurs fruits Au cours d'un discours prononcé au dernier Comdex d'automne, Jim Allchin a déclaré : " vous avez devant vous le bureau des réclamations de Microsoft pour Windows. Je reçois des lettres à propos de Windows 95, 98 et NT et je passe beaucoup de temps à les lire. C'est une lecture pénible car, même si j'en reçois de nombreuses très gentilles, la plupart des lettres qui arrivent sur mon bureau sont celles dans lesquelles quelqu'un a vécu une mauvaise expérience. Il y a deux ans, Microsoft a décidé d'essayer de comprendre la réalité en ce qui concerne la fiabilité et la compatibilité de Windows NT. Parce qu'au moment où je recevais toutes ces lettres, je savais que Dell.com tournait sous Windows NT, que le Nasdaq ou le Chicago Board of Trade étaient sous NT. Nous savions en outre que ces clients étaient absolument ravis de la fiabilité de nos produits. "
Lire l'article
Au coeur de la gestion de la mémoire sous Windows NT (II)
2ème partie
Dans notre numéro de novembre, nous avons commencé cette série en deux parties
sur la gestion de la mémoire dans Windows NT en introduisant le concept de mémoire
virtuelle. Nous avons vu l'utilisation par le processeur d'un système de traduction
d'adresses virtuelles en adresses physiques à deux niveaux. Nous avons évoqué
la pagination et deux puissantes fonctions du Gestionnaire de mémoire : le mapping
de fichiers en mémoire et la mémoire copy-on-write.
Ce mois-ci nous allons détailler encore les structures de données internes utilisées
par le Gestionnaire de mémoire pour faire le suivi de l'état de la mémoire. Nous
évoquerons les working sets et la base de données PFN (Page Frame Number). Nous
terminerons par une exploration d'autres structures de données utilisées par le
Gestionnaire de mémoire pour faire le suivi de la mémoire partagée par deux ou
plusieurs applications, et nous aborderons les Objets de section, structures de
données utilisées par la base de données PFN pour mettre en oeuvre le mapping des
fichiers en mémoire.
Au coeur du noyau de Windows 2000
Microsoft a déclaré que Windows 2000 est la plus importante mise à niveau de toute
son histoire. Windows NT 4.0 est sorti mi-1996, et pour créer la nouvelle version
Windows 2000, Microsoft a bénéficié de l'expérience des utilisateurs et de sa
propre étude du système d'exploitation pendant trois années.
Je voudrais dissiper le mythe selon lequel le kernel de Windows 2000 est une simple
réécriture de celui de NT 4.0. Il s'agit, en réalité, d'une version tunée et peaufinée
du noyau de NT 4.0, comportant certaines améliorations significatives de zones
particulières et deux nouveaux sous-systèmes. Avec ces modifications, Microsoft
a voulu améliorer l'évolutivité, la fiabilité et la sécurité du système d'exploitation
par rapport à NT 4.0, et permettre le support de nouvelles fonctions telles que
Plug and Play (PnP) et la gestion de l'alimentation.
Dans cet article, je fais rapidement le tour des changements apportés au kernel
dans Windows 2000. Je ne parle pas des composants Windows 2000 du mode utilisateur,
comme Active Directory (AD) ou les interfaces d'administration, qui ne tirent
pas parti des changements du kernel pour leur implémentation. Je n'ai pas suffisamment
d'espace pour décrire une fonction particulière en détail, mais vous pouvez consulter
d'autres articles spécifiquement consacrés aux fonctions internes de NT.
NT 4.0 a la réputation de ne pas supporter suffisamment les montées
en charge sur les machines SMP, en particulier à plus de quatre CPU
Explorons Management Central
IBM y intègre la gestion des PTF et le packaging et la diffusion d'objets, et clarifie sa stratégie en matière d'outils de gestion système graphiques. A l'instar de différents secteurs du marché de l'AS/400, lorsqu'il s'agit de choisir une solution de gestion système dans l'offre IBM ou dans celles de ses “ Business Partners ”, le client n'a que l'embarras du choix. Le présent article a pour but de vous faire découvrir l'un des nouveaux venus dans ce domaine : Management Central. Il s'agit d'un ensemble d'outils pouvant être utilisés pour observer et surveiller plusieurs AS/400 connectés via TCP/IP. Management Central fait partie d'Operations Navigator (OpNav), qui à son tour, fait partie de la portion de Client Access livrée gratuitement. Management Central fait partie d'Operations Navigator La version originale, en V4R3, de Management Central offrait d'une part des fonctions de collecte d'informations et d'autre part, des fonctions d'affichage graphique de différents indicateurs de performances. Avec la V4R4 et la nouvelle mouture de Client Access lancée en mai 1999, IBM a élargi les fonctionnalités de Management Central. Désormais, le produit offre également des fonctions de gestion des composants matériels et logiciels, des PTF, permet de collecter des informations sur les performances, d'exécuter des commandes à distance ainsi que de distribuer des fichiers AS/400 et IFS. Entamons notre tour d'horizon en analysant la version actuelle de Management Central.
Lire l'article
Un Cerbère protège Windows 2000
Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Lire l'article
Comment sécuriser les réseaux NT / Unix
Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.
Lire l'article
Naviguer dans la résolution de noms ( Partie 1 )
La question le plus souvent posée aux consultants réseau est ce qui, dans la mise en réseau de Windows, pose le plus de problèmes. La réponse est sans détour : la résolution des noms, avec son indissociable cortège de maux - mauvaises performances, incapacité des clients ou des applications à se connecter aux serveurs, listes d'exploration incomplètes et obscurs messages d'erreur aux problèmes de résolution des noms d'ordinateurs en adresses IP. Pour vous aider à venir à bout de ces maladies, cet article propose une initiation à la résolution des noms, explique certaines causes, peu connues, des problèmes de résolution de noms et règle un malentendu courant sur le sujet.
Lire l'article
Mettez un tigre dans votre firewall
Indispensables pour sécuriser un réseau connecté à l'Internet, les firewalls ne suffisent plus pour garantir une protection suffisante. Ce sont en effet des systèmes statiques imposant un ensemble particulier de règles et permettant, par conséquent, à des pirates d'utiliser des paquets valides pour attaquer un réseau et en compromettre la sécurité. Pour une protection complète, surtout de Windows NT et du protocole IP, il vous faut plus qu'un simple firewall. Pour situer les problèmes potentiels, avant que des hackers (les intrus qui pénètrent les systèmes avec des intentions généralement malveillantes) ne les exploitent à l'intérieur ou à l'extérieur de votre réseau, vous avez le choix entre plusieurs outils de sécurité, tels que les scanners de ports, tests de vulnérabilité, analyseurs de journaux et autres détecteurs d'intrusion.
Lire l'article
Optimiser les performances de NTFS
Système de fichier moderne et fiable, NTFS peut être amélioré grâce au tuning et mieux adapté aux besoins propres à chaque entreprise. Cet article décrit des mesures pour évaluer et optimiser les performances des volumes NTFS.En 1993, Microsoft a lancé Windows NT 3.1 et, avec lui, un nouveau système de fichier FAT conçu pour améliorer les possibilités du nouvel OS. Conçu à l’origine par Gary Kumura et Tom Miller, membres de l’équipe de développement originale de NT, NTFS s’appuie sur la sécurité de NT pour améliorer les caractéristiques d’efficacité et de récupération de FAT.
Ces fonctions font de NTFS le système de fichier de prédilection pour les disques de grands volumes des serveurs de réseau. On trouve toujours le système FAT sur les disques de nombreux systèmes qui en ont besoin (par exemple les partitions multi OS ou les serveurs NT basés sur RISC) ; mais les limites de ce système en ont fait un canard boiteux dans l’univers NT moderne.
Si vous voulez satisfaire aux impératifs de sécurité, de performances et de capacité propres à la plupart des organisations, NTFS est le seul choix possible.NTFS est un système de fichier robuste, autocorrectif, qui offre plusieurs fonctions personnalisables ayant une incidence sur son fonctionnement dans un environnement donné.
Certains paramètres sont généraux et d’autres spécifiques à certains volumes NTFS et un certain nombre peuvent se contrôler et s’optimiser. En examinant les besoins de stockage spécifiques à un système et en adaptant ensuite les volumes NT en conséquence, il est possible d’augmenter significativement les performances de disques des systèmes. Cet article décrit plusieurs méthodes pour évaluer et augmenter les performances de NTFS.
De plus en plus évolutif :SQL Server 7.0
A l’approche de 2000, l’un des plus grands défis à relever pour Microsoft avec Windows NT est celui de l’évolutivité. C’est d’ailleurs ce challenge qui a servi de directive principale au développement de SQL Server 7.0.SQL Server 6.5 est, certes, une excellente base de données départementale, mais beaucoup d’utilisateurs savent bien, au fond, que le logiciel n’est pas suffisamment évolutif à l’échelon d’une entreprise. Voilà pourquoi beaucoup d’éditeurs de d’ERP ne supportent SQL Server 6.5 qu’à contrecœur (voire pas du tout), en ne le recommandant que pour les petites implémentations SQL Server 7.0 bouleverse radicalement la situation. Microsoft a revu le produit de fond en comble. De nombreuses améliorations architecturales ont boosté l’évolutivité de SQL Server 7.0 dans l’arène de l’entreprise. Résultat, les éditeurs d’ERP l’ont aussitôt adopté. Détaillons les principales améliorations de l’évolutivité de SQL Server 7.0.
Lire l'article
Trois façons de maigrir
Dans notre numéro de mai 1998, nous avions testé les beta 1 de Terminal Server et de MetaFrame de Citrix Systems ainsi que la MaxStation de Maxspeed pour l'article " Enfants de l'Hydre ". Depuis, les environnement NT multiutilisateurs ont évolué. Voici donc les pages " minceur " que tout bon magazine se doit de proposer pour l'été.
Lire l'article
Mesurer et administrer les performances des applications NT Workstation
Quand il s'agit d'obtenir des performances maximales de Windows NT Workstation 4.0, la première chose qui vient à l'esprit est qu'il suffit d'éliminer le shell de l'explorateur, d'utiliser une interface d'invite de commandes et de ne pas exécuter ces fichues applications graphiques. Moyennant quoi NT Workstation va décoller. C'est ce que j'appelle la " mentalité table rase ", d'ailleurs répandue chez les disciples d'UNIX, persuadés, parfois non sans raison, que les applications graphiques sont cause de ralentissement. En fait, les performances du noyau de Windows NT n'ont aucune importance, puisque Windows NT Workstation fonctionne dans un environnement graphique et exécute des applications graphiques. Dans la plupart des cas, on ne peut pas désactiver le shell de l'Explorateur Windows sans invalider la fonctionnalité du système. Il est donc temps de réexaminer d'un oeil neuf comment mesurer et gérer les performances des postes de travail Windows NT afin de profiter au maximum de cet investissement. Pour commencer, les compteurs de l'analyseur de performances permettent d'identifier les applications posant des problèmes, ce qui est un point de départ très utile. Par ailleurs, certains utilitaires du Kit de ressources de Windows NT Workstation 4.0 aident à mesurer et à surveiller les problèmes de performances.
Lire l'article
Une nouvelle étape pour le groupe RMH
La récente fusion des groupes TMA et RMH est l'occasion pour RMH de présenter sa nouvelle organisation.
Lire l'article
Commerce électronique : le marché aux puces
Beaucoup d'entreprises considèrent toujours les cartes à puce comme une technologie
futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche,
elles sont d'ores et déjà une réalité bien actuelle, et bénéficieront donc d'un
support extrêmement intégré.
Cet article présente les cartes à puce, en expliquant leur importance et leur
fonctionnement et comment commencer à les utiliser dans Windows 2000. Nous détaillerons
plus particulièrement la configuration d'une connexion avec la carte à puce GemSAFE
de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite
non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à puce permettent de créer une infrastructure à clé publique (PKI pour
public key infrastructure), laquelle facilite, à son tour, l'e-commerce. Une PKI
permet d'atteindre un niveau de confiance pour les transactions électroniques,
au moins égal à celui de l'univers du papier et de la signature manuscrite. Une
PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat
numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a
pu envoyer le message est celle qui détient la clé publique. La pierre angulaire
de la sécurité d'une PKI est que la clé privée associée à un certificat numérique
doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire
facilement les transactions.
Les cartes à puce permettent de créer une infrastructure à clé publique
(PKI), laquelle facilite, à son tour, l'e-commerce
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
