
Est-il temps de repenser Active Directory ?
Jusqu’à quel point appréciez-vous votre actuel modèle de domaines et forêts ? Il y a fort à parier que votre structure est semblable à de nombreuses autres et se contente d’utiliser la même conception de base depuis maintenant un temps certain. Dans ce cas, le temps est venu d’envisager une refonte.
Lire l'article
Cloud Computing : Préparer la réversibilité
Si on exclut les solutions de sauvegarde et de portabilité, bien préparer sa réversibilité consiste donc à supporter le mode de coexistence dès la création d’environnement Office 365.
Lire l'article
La réversibilité des données dans le cloud computing
Il ressort toujours quelques inquiétudes sur l’adoption du cloud computing dès qu’on aborde ce sujet : Quel ROI (retour sur investissement) attendre de ces solutions, et les garanties en matière de sécurité et de réversibilité des données lorsqu’elles sont stockées dans le nuage.
Lire l'article
Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles
Auditer et présenter l'accès aux fichiers.
Lire l'article
Office 365 : Architecture avancée d’authentification ADFS
Précédemment, nous avons dit que pour utiliser l’authentification fédérée, il faut disposer d’un serveur ADFS.
Lire l'article
L’authentification sous Office 365
Avant de commencer à rentrer dans les détails, revenons quelques mois dans le passé.
Lire l'article
Microsoft corrige une faille critique d’Internet Explorer
L’alerte est venue du Luxembourg. Eric Romang, spécialiste en sécurité informatique, a identifié une faille 0-day affectant Internet Explorer dans ses versions 6, 7, 8 et 9.
Lire l'article
Unit4 veut convaincre ses clients de la sécurité du cloud
Unit 4, éditeur de logiciels de comptabilité et finance, s’adapte au cloud computing.
Lire l'article
Sécurité : HP lance le TippingPoint 7100NX et ArcSight ESM 6.0c
HP rentabilise ses investissements. L’entreprise californienne lance une nouvelle gamme de produits et services issus de ses acquisitions dans le domaine de la sécurité.
Lire l'article
Oracle publie en urgence un patch de sécurité Java
L’entreprise californienne a annoncé vendredi la disponibilité d’un correctif pour deux vulnérabilités critiques.
Lire l'article
Maîtrisez l’audit sous IBM i
Le système d’exploitation IBM i a par défaut des fonctions d’audit intéressantes. Encore faut-il savoir les utiliser efficacement.
Lire l'article
Crisis attaque les environnements Mac, Windows et VMware
C’est le super-malware de la rentrée. Le trojan Crisis, découvert durant l’été, semblait cibler les machines Mac OS X en version 10.6 et 10.7.
Lire l'article
Vol de données, 51 % des salariés ont déjà emporté des informations privées de leur entreprise
Selon une étude menée par Iron Mountain, les salariés sont nombreux à conserver des informations sensibles de leur entreprise.
Lire l'article
Cyberdéfense, ZTE et Huawei menacés d’interdiction par le Sénat
La commission des affaires étrangères, de la défense et des forces armées du Sénat, a rendu mercredi 18 juillet son rapport d’information sur la cyberdéfense.
Lire l'article
Kaspersky fête ses 15 ans
Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.
Lire l'article
Kaspersky fête ses 15 ans
Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.
Lire l'article
Microsoft intègre Active Directory à Windows Azure
Microsoft a annoncé une developper preview de Windows Azure Active Directory. Il s’agit d’un ensemble d’outils permettant aux développeurs de créer des applications cloud qui intègrent un service d’identification.
Lire l'article
IBM i, 10 mythes de sécurité courants
Débusquez ces mythes pour améliorer la sécurité. Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i.
Lire l'article
Comment prévenir la fuite des données ?
Toutes les entreprises ont des données précieuses qu’elles doivent protéger et chaque structure a des besoins uniques en la matière. Pourtant, il existe des pratiques d’excellence communes pour prévenir la fuite des données.
Lire l'article
Journal IBM i : ATTENTION péchés mortels
Apprenez de ces erreurs et optimisez votre journalisation sur le plan de la performance, la fiabilité et les fonctionnalités.
Lire l'articleLes plus consultés sur iTPro.fr
- Alerte sur les cyberattaques du secteur industriel
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
