TDSS botnet à 250 000 dollars
Nouvelle version, réseaux de partenaires, budget de développement, le business model des logiciels malveillants ressemble à s’y méprendre à celui du marché légal.
Kaspersky a étudié le comportement du logiciel TDSS (également connu sous le nom de TDL), et plus particulièrement de la dernière version TDL-4.
Lire l'article
Dell chiffre postes de travail et périphériques
4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.
Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.
Lire l'article
Absolute Software fête son 20 000ème ordinateur portable retrouvé
Absolute franchit le cap du 20 000ème ordinateur récupéré suite à un vol.
Ces ordinateurs ont pu être retrouvés et rendus à leur propriétaire grâce aux deux solutions : Computrace, destiné aux professionnels et Lojack for Laptops, au grand public.
Lire l'article
Réparer une boîte Exchange sans interruption
Distribution des bases actives
Exchange 2010 SP1 dispose d’un script que l’utilisateur peut exécuter afin de redistribuer la répartition des bases de données actives en tous les nœuds d’un DAG. Ceci est particulièrement utile après une phase de maintenance sur les serveurs où il a fallu
La redondance avec Exchange 2010 SP1
Déploiement
Je suis persuadé que vous avez maudit le setup d’Exchange 2010 quand vous avez dû installer tous les prérequis Windows. Le setup du SP1 d’Exchange 2010 dispose d’une option permettant de demander à ce que l’installation de ces prérequis soit automatique en fonction du
Améliorations de DAG, OWA et Active Sync
DAG deux nœuds multi-sites
Exchange 2010 avait introduit la notion de DAG pour la haute disponibilité des serveurs de boîtes aux lettres mais également la notion de DAC, process qui permet de prévenir les problèmes de split-brain lors du redémarrage de nœuds d’un
Imagine Cup 2011 : Les « Jeux Olympiques numériques » de Microsoft
La neuvième édition de l’Imagine Cup va bientôt connaître son dénouement.
Dream ‘n Touch, équipe française issue de l’EFREI (Val-de-Marne), va s’envoler vers New York pour défendre son projet de cartable intelligent.
Lire l'article
Exploiter une architecture hautement disponible
Le volet « exploitation » d’une architecture système hautement disponible n’est pas à négliger. Il couvre au moins les aspects suivants :
• La surveillance de l’application a pour but de détecter au plus tôt un incident, éventuellement de l’anticiper.
• Les méthodes permettent
Architecture logicielle de la haute disponibilité
Il est possible de créer une infrastructure technique hautement disponible ; mais si l’application qu’elle héberge n’a pas été pensée dans ce sens le résultat pourra être décevant. Ceci est d’autant plus vrai pour BizTalk Server du fait que ce type de solution est prévu pour
Les « Host Instances » BizTalk
On peut décrire une application BizTalk comme étant composée de trois types de traitement :
• La réception de messages qui est implémentée dans une « Receive Location » BizTalk.
• L’émission de messages pris en compte par les ports d’envois.
•
Les bases de données BizTalk
Une installation BizTalk se décompose en deux types de serveurs : les serveurs BizTalk eux-mêmes sur lesquels s’exécutent les traitements (Réception, émission de messages et orchestration) et le(s) serveur(s) de bases de données.
Ce dernier joue un rôle très important :
Haute disponibilité avec BizTalk Server
La mise en place d’une solution BizTalk hautement disponible comprend plusieurs volets. Il est nécessaire d’adresser non seulement le matériel, l’architecture technique mais également l’architecture logicielle et les méthodes d’exploitation.
Avant de définir une solution, il est important de bien comprendre et fixer les objectifs à atteindre en termes de disponibilité. Traditionnellement, cette disponibilité est représentée par un pourcentage :
• 99% représentant environ 4 jours d’interruption par an
• 99.99% correspondant à moins d’une heure d’interruption par an
• …
Un autre paramètre est lui aussi à prendre en compte : il s’agit de la plage de service. En effet une disponibilité de 99.99% sera plus facile à atteindre si la plage de service n’est pas 7/7j H24. Dans le cas contraire, il sera nécessaire de pouvoir effectuer tout ou partie des interventions de maintenance à chaud.
Le but est de réduire au maximum les interruptions de services, qu’elles soient dues à des incidents matériels ou logiciels ainsi qu’à des tâches de maintenances ou mises à jour.
HP France a un nouveau PDG
Gérald Karsenti a été nommé au poste de Président Directeur Général d’HP France.
Il prendra ses nouvelles fonctions à compter du 1er juillet. Celui-ci avait rejoint HP en 2007 en tant que Directeur Général des ventes de l’entité Enterprise Business France et occupait depuis septembre 2010 le poste de Directeur Général de l’entité Enterprise Services France en charge des activités de transformation et d’infogérance.
Lire l'article
IBM réduit ses dépenses énergétiques de 50 millions de dollars
C’est la période des bilans pour IBM.
Big Blue souhaite, à l’occasion de son centenaire, célébrer son « engagement citoyen ».
Lire l'article
IBM i : La modernisation sous toutes ses formes
Les 16 et 17 mai derniers, IBM s’accordait deux journées au Forum de Bois-Colombes pour faire un point sur les différents aspects de la modernisation des applications sous IBM i.
Une thématique qui intéresse de nombreux clients de Big Blue, notamment ceux qui ont des applications métiers critiques développés en 5250 il y a parfois plusieurs années. Une audience qui a même surpris les organisateurs de l'événement, qui tablaient au départ sur une centaine de personnes, et qui en ont vu plus de 140 s'inscrire. L'audience était donc bien présente, quitte à s'asseoir sur les marches de la salle de conférence, faute de siège libre.« La plateforme a beaucoup évolué aussi bien d'un point de vue matériel et que logiciel », comment Philippe Bourgeois, maître de cérémonie de la séance plénière. Celui-ci a abordé cinq points clés de la modernisation. Voici un panel de solutions possibles.
Lire l'article
Cryptage et restauration
Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,
Récepteurs des journaux d’audit
Outre ce que nous venons de voir sur l’information de sécurité, il existe d’autres aspects du même sujet. Par exemple, j’ai souvent constaté du laisser-aller dans la sauvegarde des récepteurs des journaux d’audit. D’ailleurs, certaines organisations les suppriment du système sans les sauvegarder du tout. Ce
La restauration dans le bon ordre
Après avoir vu ce qu’il convient de sauvegarder et avec quelle fréquence, tournons-nous vers la restauration des données de sécurité. Pour réussir la reprise, vous devez restaurer l’information en suivant l’ordre du manuel 6.1 "Recovering your System " à publib.boulder.ibm.com/infocenter/systems/scope/i5os/topic/rzarm/sc415304.pdf. (Dans les releases précédentes, le manuel
Quelle fréquence de sauvegarde pour les données de sécurité ?
La fréquence de la commande SAVSECDTA dépend d’une autre fréquence : celle avec laquelle les profils utilisateur sont créés, changés, et supprimés du système. Et de deux autres : celle de l’octroi ou du retrait des autorités privées des objets individuels et des listes d’autorisations, et celle
Sauvegarder les bonnes données
Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.
Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.
Lire l'articleLes plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
