> Sécurité
Les logiciels de commande à  distance en période de récession (NV)

Les logiciels de commande à  distance en période de récession (NV)

Au dire des observateurs, lorsqu'une société est en crise, ses priorités en matière de logiciels sont profondément modifiées. D'après une enquête du magazine CRN/RE, à la question « quel est la méthode la plus efficace pour sortir votre société de la crise ? » la réponse la plus courante (35,7 %) fut : « Réduire au maximum les dépenses et les coûts » ; 28,6 % des personnes interrogées privilégiaient quant à elle une stimulation de l'activité, 25 % « une optimisation du cash-flow » et 10,7 % d'autres moyens. À l'évidence, au fort intérêt pour les logiciels en période de difficultés s'opposent des considérations en matière d'efficacité et de prix des produits. Les programmes multifonction et multi valeur cèdent le pas face à des solutions meilleur marché. 

Par les temps qui courent, le secret consiste à trouver des méthodes pour réaliser des économies sans perte d'efficacité, et ce n'est peut-être pas un hasard si les logiciels de commande à distance figurent désormais en tête des listes de solutions de nombreux experts, de par les sérieuses réductions de coûts qu'ils permettent tout en conservant, voire en augmentant le niveau d'efficacité de l'entreprise. Les logiciels de commande à distance constituent une solution extrêmement rentable d'optimisation des processus informatiques d'une entreprise, car ils peuvent servir à de très nombreuses tâches, comme l'administration des systèmes, le télétravail et l’aide en ligne.

Lire l'article
Actus SQL semaine 13

Actus SQL semaine 13

Comment optimiser SQL Server 2008 ? Une des fonctionnalités consiste à utiliser partition-level locking, pour mettre hors service lock escalation.

Thomas Kejser , Microsoft Corp., utilise ainsi les fonctionnalités de SQL Server 2008, comme il l'explique sur son blog MSDN. 

Lire l'article
Configurer un environnement sûr pour les applications Web PHP  (1/2)

Configurer un environnement sûr pour les applications Web PHP (1/2)

Zend Core for i5/OS renforce la protection de votre système. Le System i utilise le langage de programmation Web bien connu, PHP. Il est donc normal qu’il exécute une grande variété de logiciels de type PHP pour le Web. Comme l’ouverture est inhérente à Internet, tout administrateur système prudent qui déploie des applications Web dans l’environnement Zend Core for i5/OS, est soucieux de sécurité.

Quelles précautions doit-il prendre ? Bien que l’architecture de System i protège déjà contre les débordements de buffer, les virus et les vers, et bien que Zend Core PHP fournisse d’autres protections que celles du PHP générique, vous devez aussi vous prémunir contre d’autres dangers, tels que

  • propager des virus vers les navigateurs (même si le site lui-même est immunisé)
  • le sniffing de mots de passe
  • l’exécution non autorisée d’applications
  • la divulgation ou l’altération de données privées

Certaines de ces parades passent par des techniques de programmation PHP spécifiques, que j’expliquerai dans un prochain article. Ici, je m’intéresse à la manière d’obtenir une large protection dans l’environnement PHP lui-même.

Remarque : La sécurité sur le Web est en constante évolution. Toutes les recommandations que je fais ici sont considérées exactes au stade Zend Core for i5/OS version 2.0.1 (c’est-à-dire PHP 5.2.1).

Lire l'article
Avaya et Polycom : un duo pour des solutions de communications unifiées

Avaya et Polycom : un duo pour des solutions de communications unifiées

Avaya et Polycom annoncent l’extension de leur partenariat avec le développement conjoint et la mise sur le marché de solutions de communications unifiées intégrées grâce à la plate-forme Aura d’Avaya basée sur le protocole SIP (Session Initiation Protocol) et la stratégie Open Collaboration Network de Polycom.

Lire l'article
Actus Exchange semaine 12

Actus Exchange semaine 12

ESET Mail Security est la solution sécurisée pour les environnements de messageries Microsoft.

ESET, spécialiste de la conception et du développement de logiciels de sécurité, annonce ESET Mail Security pour Microsoft Exchange Server, la solution de messagerie professionnelle de Microsoft.

Lire l'article
VIZIONCORE s’allie à  ARROW ECS pour la distribution de ses produits en France

VIZIONCORE s’allie à  ARROW ECS pour la distribution de ses produits en France

Vizioncore, fournisseurs de solutions de gestion de système, a annoncé

son partenariat avec le groupe Arrow ECS, fournisseurs de solutions d'infrastructure associant matériel, logiciel et service, aux intégrateurs, éditeurs, et sociétés de services.

Lire l'article
Du nouveau chez Citrix Systems !

Du nouveau chez Citrix Systems !

Lors de la conférence Citrix Synergy 2010, qui a eu lieu à San Francisco du 12 au 14 mai 2010, Citrix a annoncé la sortie  d’une nouvelle solution Citrix XenClient, et d’une nouvelle technologie Safe Zone, la preview de ses futures technologies Citrix HDX Nitro et sa collaboration avec McAfee.

En collaboration avec Intel, Citrix Systems lance Citrix XenClient, une nouvelle solution de virtualisation côté client. Elle permet aux postes virtuels gérés de façon centralisée de s’exécuter directement sur le PC et ordinateurs portables de l’entreprise.

Lire l'article
6 différentes façons d’administrer son serveur SQL Server 2008 (1/2)

6 différentes façons d’administrer son serveur SQL Server 2008 (1/2)

SQL SERVER est un produit extrêmement vaste en termes de fonctionnalités. Les versions se succèdent et apportent leurs lots de nouveautés et optimisations. Comme tout produit riche, il offre plusieurs possibilités et plusieurs cheminements pour un même résultat. SQL SERVER va même encore plus loin et offre non seulement des solutions intégrées qui s’adressent à des profils utilisateur, administrateur, développeur ou utilisateur lambda, mais s’ouvre aussi à des outils externes comme PowerShell, la nouvelle console de scripts dédiée aux administrateurs systèmes.

Nous vous proposons aujourd’hui de découvrir comment arriver à effectuer une opération sur un serveur SQL SERVER, et ce, de plusieurs façons pour un même résultat, autour d’un exemple simple, mais tellement courant : La sauvegarde d’une base de données.

Lire l'article
Gestion d’un projet de migration de messagerie (4/4)

Gestion d’un projet de migration de messagerie (4/4)

Phases principales Dans notre première partie, nous avons passé en revue les divers scenarios auxquels vous allez vraisemblablement vous confrontez. Dans cette seconde partie, nous allons détailler les grandes phases d’un projet de migration, les risques associés et les solutions que nous avons l’habitude de mettre en place pour réaliser une migration comportant le moins d’effets de bord.

 

Une fois le scénario défini (One-shot ou cohabitationniste) il faudra, en tout bon chef de projet que vous êtes censé incarner, préciser les différentes étapes du projet. Comme je l’ai mentionné dans la première partie, la préparation va jouer un rôle primordial dans le succès de votre opération. Ne négligez aucun aspect même mineur soit il. Communiquez clairement sur les problématiques rencontrées et abordez les solutions de contournement en définissant clairement les impacts utilisateurs.

Au cours d’un projet de migration, 4 phases principales peuvent être observées 

Lire l'article
Qu’est-ce que Network Access Protection ?

Qu’est-ce que Network Access Protection ?

Avant de commencer, rappelons un principe de base : l’informatique n’est pas le métier de l’entreprise, ou rarement en tout cas, mais il est bel et bien l’outil qui lui permet de faire du commerce. Je pars donc du principe que la performance des personnes détermine celle des entreprises. Le poste de travail représente alors un véritable levier d’action dans l’organisation.

L’intérêt est multiple, puisque le poste de travail est à la fois un outil pour consulter, créer et enrichir des données, mais aussi une véritable fenêtre sur le système d’information de l’entreprise, puisque c’est bien de lui qu’il s’agit (le poste de travail). Vingt années plus tard et plusieurs versions de systèmes d’exploitation, à l’heure où l’on utilise Windows 2000 Server et Windows XP, rien n’impose à l’entreprise de sécuriser le réseau et son environnement. Normal, c’est bien connu, l’informatique n’est pas le métier de l’entreprise.

Lire l'article
Gestion des données manquantes dans un projet décisionnel (2/2)

Gestion des données manquantes dans un projet décisionnel (2/2)

Que l’on souhaite analyser des ventes pour doper un service commercial, étudier sa production pour réduire les coûts de ses chaînes de fabrication ou surveiller ses stocks pour travailler en flux tendu, il n’y a pas de meilleur moyen que d’analyser ses données sous toutes les coutures, en profondeur.

Un projet décisionnel – i.e. de Business Intelligence – est la voie privilégiée pour analyser les données de son système d’information. Symbolisé principalement par les cubes mis en place et les tableaux croisés dynamiques que l’on met à disposition des utilisateurs, un projet décisionnel est évidemment bien plus complexe et nécessite des compétences particulières. Ce type de projet est d’abord structurant pour une entreprise.

Lire l'article
Actus Exchange Semaine 49

Actus Exchange Semaine 49

 Depuis la sortie d’Exchange 2010, les équipes Microsoft, les consultants, les MVPs s’attachent à communiquer autour du produit.  L’éditeur révèle encore sur ses sites Web, les informations concernant la protection et le contrôle des données, qu’il s’agisse des mails ou des codes d’accès et autres fichiers qui transitent dans une messagerie.

Lire l'article
Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Un point d’éclaircissement sur la Haute Disponibilité d'Exchange Server grâce à Laurent Teruin, MVP Exchange.Ce vendredi 16 octobre 2009, Laurent Teruin, MVP Exchange Server, en collaboration avec Exchange Magazine, présentait son analyse pour une « Haute Disponibilité d'Exchange Server ». Les internautes inscrits sur le site ont pu dès lors interagir avec notre expert du jour.

Lire l'article
Sécurité des environnements virtuels

Sécurité des environnements virtuels

Stonesoft, fournisseur de solutions intégrées de sécurité réseau et de continuité de service, annonce son nouveau partenariat avec Overlap Groupe, 1er Partenaire d'IBM et HP en France, expert en intégration de solutions serveurs et stockage, middleware et réseaux.

Lire l'article
Stonesoft et Avtis : virtualisation et sécurité

Stonesoft et Avtis : virtualisation et sécurité

Stonesoft, fournisseur de solutions de sécurité réseau intégrées annonce la création d’un nouveau partenariat avec la société Avtis. 

L’intégrateur français, né en 2008, spécialisé dans la virtualisation, le stockage et la sécurité des environnements virtuels, assurera désormais l’installation et la maintenance des solutions Stonesoft auprès de l’ensemble de ses clients. Déjà partenaire de NetApp et VMware, ce dernier a souhaité se rapprocher du leader en matière de sécurité virtuelle.

Lire l'article
Actus Exchange semaine 10

Actus Exchange semaine 10

Kroll OnTrack a lancé la dernière version de sa solution OnTrack PowerControls 6.0, qui vient enrichir la précédente. 

Pour toutes les problématiques entreprises concernant la migration vers Exchange 2010, la gestion des données de messagerie, l’archivage, la récupération, Kroll Ontrack propose sa solution adaptée aux besoins de l’entreprise, Ontrack PowerControls 6.0. 

Lire l'article
Actus System i semaine 8

Actus System i semaine 8

Le véritable « couteau suisse » pour environnement IBM i, c’est sans aucun doute Surveyor/400, qui s’enrichit  de multiples fonctionnalités avec sa nouvelle version.

Surveyor/400, c’est l’outil qui permet notamment aux professionnels d’accéder en toute simplicité aux fichiers inclus dans la base de données, via une interface rapide et intuitive. Alliant spontanéité et méthodologie, Surveyor/400 accélere les processus organisationnels des utlisateurs connectés à la même base de données. 

Lire l'article
Nouveautés Power System IBM i

Nouveautés Power System IBM i

Vendôme, Tuileries, Opéra… Les noms des salles au sein de l’immense bâtisse IBM ont de quoi faire rêver. C’est dans cette vingtaine de salles qu’ateliers et démonstrations ont pu être effectués au cours de la Journée Technologique du 11 février dernier, organisée par IBM. 

Au programme : les nouveautés Power Systems, l’environnement i dans sa totalité, les offres et solutions DataCenter IBM, mais aussi le Cloud et la virtualisation défendus par l’éditeur. Les partenaires, les clients ont répondu présent, et ont ainsi pu combler en tout début de matinée, l’auditorium René Descartes. 

Lire l'article
Le Cloud « Pratique », selon Microsoft

Le Cloud « Pratique », selon Microsoft

Dans l’amphithéâtre bleu, au sein même du Palais des Congrès, les visiteurs sont venus nombreux pour assister à la session de Bernard Ourghanlian, Chief Technology and Security Officer Microsoft France : « Cloud Computing et Sécurité ». 

Il fallait commencer cette session par une séance de rattrapage : poser la question de l’acception du Cloud, dans toute sa nouveauté et sa densité, pour ensuite pouvoir enfin mettre « la main dessus ». 

Lire l'article
Actus System i semaine 2

Actus System i semaine 2

L’IBM i fait chemin. Les groupes et éditeurs ont décidé de soutenir le projet IBM pour valoriser l’environnement. 

L’IBM i est, depuis longtemps, la clé de voûte des traitements de données en petites, moyennes et grandes entreprises du monde entier. 

Lire l'article