Le stockage en environnement virtualisé
La mise en place de stockage au sein de votre structure est la meilleure occasion pour analyser vos données et ainsi les segmenter, définir des niveaux de criticité et de protection.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
McAfee face au cyber-armement
McAfee publie un rapport réalisé par le SDA (Security & Defence Agenda) sur la sécurité informatique
Le SDA est un groupe de réflexion bruxellois spécialisé dans les questions de défense et de sécurité.
Lire l'article
La consommation énergétique du processeur
L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).
Lire l'article
Le temps est venu d’égarer vos mots de passe
Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.
De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Sifaris lance la version 2 de son Pack IT Compliance
Sifaris propose un pack regroupant conseil et infogérance à destination des entreprises évoluant dans des domaines à fortes contraintes réglementaires, tel que la finance.
Lire l'article
Desk.com : Le nouveau service d’assistance de Salesforce.com
Une nouvelle application de dépannage en mode SaaS sera disponible chez Salesforce.com au cours du premier trimestre.
Lire l'article
Projection des champs avec SharePoint 2010
Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste
Lire l'article
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'article
La sécurité SQL contre le vol de données
Le verrouillage de données finement ciblé intégré dans SQL est le dernier rempart contre les intrus. Ce dossier est issu de notre publication System iNEWS (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Pourquoi Office 365 ?
Office compte aujourd'hui 750 millions d'utilisateurs au niveau mondial. La version 2010 a conquis 200 millions de personnes en 18 mois. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. La question est désormais pour Microsoft de savoir comment imposer de la même manière son équivalent dans le cloud : Office 365.
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
IntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'article
Exchange Server aux TechDays 2012
Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.
Lire l'article
Une banque espagnole adopte Google Apps pour ses 110 000 employés
La banque Bilbao Vizcaya Argentaria (BBVA) passe à Google Apps. Ces 110 000 employés utiliseront désormais les outils cloud du géant du web pour leurs échanges de mails. La migration devrait être réalisée d’ici la fin de l’année et commencera avec l’Espagne et ses 35 000 salariés, avant d’être étendue aux 26 autres pays dans lesquels l’établissement est présent.
Lire l'article
Windows 7 : Gestion des informations d’identification
Le Gestionnaire d’identification offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité. Le Gestionnaire d’identification est présent en tant que service Windows, identifié sous le nom VaultSvc. Il dépend du composant Appel de procédure distante (RPC). Ce dossier est issu de notre publication IT Pro Magazine (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Trend Micro occupe près d’un quart du marché de la sécurité serveur
Selon l’analyste IDC, Trend Micro serait au premier rang de la sécurité des serveurs d’entreprise avec 23,7% des parts du marché.
Un marché estimé à 439,2 millions de dollars d’après le cabinet d’étude.
Lire l'article
Les couches du Cloud Computing
Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.
Lire l'article