> Sécurité
Des tableaux de bord pour la gestion – Partie 1

Des tableaux de bord pour la gestion – Partie 1

Enfin un outil de « business intelligence »… intelligent pour les dirigeants Les tableaux de bord de gestion – ces superbes affichages graphiques des chiffres clés de l’entreprise, grâce auxquels les managers peuvent la « piloter » – sont devenus omniprésents, grâce à la prolifération des outils de datawarehousing et d’exploitation statistique (mining), capables d’extraire des informations condensées en temps réel.

Le terme « tableau de bord » vient de la façon particulière dont sont représentées ces données, comme le montre la figure 1. L’idée du tableau de bord est à la fois pratique et séduisante. Elle donne aux décisionnaires une image de la situation présente de l’entreprise, au côté des valeurs de performances normales afin que toute situation anormale ressorte immédiatement.

Lire l'article
Sécuriser ses emails avec les PKI

Sécuriser ses emails avec les PKI

 Les lecteurs d’Exchange Magazine savent bien que la messagerie électronique a pris une ampleur phénoménale dans les organisations. Nous assistons à un foisonnement d’emails créant un véritable mouvement brownien dont nous sommes tous dépendants.

 Ces emails sont échangés à l’intérieur de l’entreprise mais aussi à l’extérieur via l’Internet. Ils revêtent une valeur stratégique et sont souvent considérés comme contractuels entre les deux parties émettrices et destinataires des messages.

Lire l'article
Actus Windows semaine 50

Actus Windows semaine 50

Méthodologie Agile et méthodologie SDL pourront enfin se confondre dans l’exécution : Microsoft propose aux développeurs la possibilité d’intégrer directement la sécurité dans leurs applications. 

Conserver la flexibilité et la performance de ses applications tout en utilisant SDL, c’est possible. Microsoft offre la possibilité aux développeurs d’adjoindre, dans leurs applications, une méthodologie « Agile ». 

Lire l'article
Actus Exchange Semaine 49

Actus Exchange Semaine 49

 Depuis la sortie d’Exchange 2010, les équipes Microsoft, les consultants, les MVPs s’attachent à communiquer autour du produit.  L’éditeur révèle encore sur ses sites Web, les informations concernant la protection et le contrôle des données, qu’il s’agisse des mails ou des codes d’accès et autres fichiers qui transitent dans une messagerie.

Lire l'article
Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Un point d’éclaircissement sur la Haute Disponibilité d'Exchange Server grâce à Laurent Teruin, MVP Exchange.Ce vendredi 16 octobre 2009, Laurent Teruin, MVP Exchange Server, en collaboration avec Exchange Magazine, présentait son analyse pour une « Haute Disponibilité d'Exchange Server ». Les internautes inscrits sur le site ont pu dès lors interagir avec notre expert du jour.

Lire l'article
Le défenseur de R.I.A

Le défenseur de R.I.A

Interview du Microsoftien Brad Becker sur Silverlight et le marché des entreprises.
Microsoft a annoncé officiellement la RTW (Release to Web) de Silverlight 2 et a ainsi clôturé un cycle de bêtas de plusieurs mois concernant l’infrastructure et le runtime RIA (Rich Internet Application). Avec son sous-ensemble encapsulé du .NET Framework et avec un socle d’outils et une architecture en commun avec WPF (Windows Presentation Foundation), Silverlight 2 ouvre un nouveau front stratégique dans l’activité de développement de Microsoft.

 
Un personnage clé se trouve derrière le développement de l’infrastructure Silverlight 2. Il s’agit de Brad Becker, directeur de la division Rich Client Platforms chez Microsoft. Auparavant, Brad Becker a été concepteur produits senior chez Adobe Systems Inc., où il a dirigé la conception de l’environnement de développement Adobe FlexBuilder. Il a ensuite rejoint Microsoft en 2005 et a travaillé sur les projets Expression Suite, WPF et Silverlight. Vous êtes resté plusieurs années chez Macromedia et Adobe, comment avez-vous abouti chez Microsoft ? Pour une bonne part, cela s’explique par le fait que j’y ai passé la dernière année, au sein de l’équipe de consulting de Macromedia, à construire des applications pour des clients, notamment la bêta de Yahoo! Maps, lorsqu’ils l’ont réécrite dans Flex pendant un temps. Comme vous le savez, ils se sont contentés d’effectuer la mise en boîte et sont revenus à AJAX. Mais ce que j’ai compris, c’est que l’infrastructure Flex est excellente pour démarrer un projet, mais qu’il est difficile de terminer quelque chose avec. Vous commencez à rencontrer des problèmes de performances et d’évolutivité, ainsi que d’autres problèmes similaires. Par conséquent, vous finissez par revenir aux fondations. Vous devez vous replonger dans Flash, bricoler les choses à la main dans cet environnement, puis revenir au bourbier des séquences vidéo, des montages chronologiques et des animations à base de cellules.

Lire l'article
L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne.
Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne. Pour une personne voyante, rien de plus facile que de naviguer d’une page à l’autre : il suffit simplement de cliquer sur les liens.

Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.

Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.

Lire l'article
Microsoft Days 2009

Microsoft Days 2009

Les Microsoft Days 2009 sont, cette année, le terrain du lancement des trois produits phares de Microsoft : Exchange 2010, Windows Server 2008 R2 et Windows 7. Star incontournable de ces journées de rencontres, Windows 7 a littéralement volé la vedette aux deux autres produits clés de l’éditeur, pourtant tout aussi attendus.
Julien Lesaicherre, Chef produit de Windows 7 Enterprise, nous éclaire sur un succès annoncé. 

Lire l'article
Actu SQL sem 25

Actu SQL sem 25

Des ouvrages ciblés SQL Server 2008, Silverlight et langages d'application ADO .NET et LINQ pour parfaire vos projets informatiques...
Toutes les informations SQL Server 2008 et ADO.NET et LINQ dans deux collections de référence : Collection Ressources Informatiques et Collection Expert IT.

Lire l'article
Actu Windows semaine 41

Actu Windows semaine 41

A round rock and plano, au Texas, Dell et Perot Systems sont parvenus à un accord : Dell pourra faire l’acquisition de Perot Systems qui permettra donc une combinaison des deux marques. 
Dell pourra ainsi valoriser son potentiel. L’éditeur offrira une gamme plus large de services informatiques et de ses solutions. Cela concerne aussi l’extension des capacités de Systèmes Perot, y compris dans les segments clients les plus dynamiques, dans le monde entier.

Lire l'article
F5 renforce la gestion des applications

F5 renforce la gestion des applications

Microsoft System Center Operations Manager 2007 comme solutions innovantes de Microsoft
Microsoft dévoile son nouveau Management Pack pour Microsoft System Center Operations Manager 2007. Ses nouvelles fonctionnalités vont permettre une plus grande optimisation du provisioning et du reporting. 

Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2

Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2

On voit que le programme de sortie reçoit les trois paramètres dont nous avons parlé plus haut. Le premier d’entre eux contient une structure de données qu’il convient d’analyser champ par champ. Ensuite l’on définit les champs qui seront utilisés pour stocker les données une fois analysées.Les données sont ensuite analysées au niveau de leurs composantes. Dans cet exemple, un travail supplémentaire consiste à analyser la chaîne de commande et à déterminer le décalage par rapport à la commande. Bien que l’exemple ne nécessite pas ou n’utilise pas cette information, le code est fourni comme un modèle pour écrire vos propres programmes de sortie.

Lire l'article
Tout savoir sur SQL SERVER 2008

Tout savoir sur SQL SERVER 2008

Après le lancement, il y a quelques mois, de Windows Server 2008 et SQL Server 2008, nos experts relèvent le défi de lister les atouts majeurs du produit. Retour sur un succès.
Microsoft séduit les directions des services informatiques avec son SGBDR. Ses atouts ? La gestion des stratégies, le cryptage et de nouveaux types de données.

Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1

Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1

CL (Control Language) a toujours comporté des programmes de contrôle de validité et de traitement de commandes. Au fil des ans, IBM a ajouté des programmes concernant les invites : remplacement (override), choix (choice) et contrôle (control), et bien plus. En remontant à la V4R5, IBM a ajouté la prise en charge de programmes de sortie d’analyseur de commandes qui améliorent les possibilités de CL et, plus important encore, la sécurité système.
Deux nouveaux points de sortie sont passés largement inaperçus depuis leur introduction ; pourtant ils ajoutent des possibilités d’audit et de contrôle bien commodes à votre système. La fonction d’enregistrement i5/OS (WRKREGINF) inclut les deux points de sortie de commande CL appelés Command Analyzer Change et Command Analyzer Retrieve. Dans cet article, nous examinons d’abord le point de sortie Command Analyzer Change, qui permet de contrôler l’utilisation des commandes CL, puis nous nous intéressons au point de sortie retrieve, qui permet de superviser l’usage des commandes en temps réel.

Lire l'article
Tout sur Security Log !

Tout sur Security Log !

Des descriptions d’événements plus homogènes et un Event Viewer plus puissant enrichissent Windows 2008 et Vista ...

L’audit de Windows Server et le journal d’événements Security (Security Event log) ont réellement changé dans Windows Server 2008 et dans Windows Vista. Pour ma part, je juge bons la plupart des changements. Le Journal de sécurité est plus net et plus intelligible mais, pour vraiment le maîtriser, il faut encore bien connaître la sécurité Windows et les arcanes du décodage. J’ai passé ces dix dernières années dans les entrailles de la sécurité et de l’audit Windows et, dernièrement, je me suis concentré sur Windows 2008 et Vista. Je peux donc vous aider à découvrir la numérotation modifiée des ID événements, la nouvelle manière plus granulaire dont la stratégie d’audit est traitée dans Windows 2008 et Vista, le format log.XML et les améliorations apportées au snap-in Microsoft Management Console (MMC) Event Viewer.


 

Lire l'article
Répondre aux besoins SingleSignOn avec Microsoft AIG

Répondre aux besoins SingleSignOn avec Microsoft AIG

Le terme SSO ne comporte que 3 lettres, mais il renferme en fait une complexité relativement importante tant en termes de technologies que de gestion du changement. La problématique particulière du SingleSignOn est qu’il s’agit en fait d’un concept. Ce qui signifie qu’il peut y avoir plusieurs réponses technologiques à ce besoin de fournir une expérience utilisateur d’authentification unique.
Au sein de cet article, je vais tenter de vous fournir certaines approches d’architecture en utilisant Microsoft IAG 2007 en tant que « passerelle de SSO ». Elles sont toutes basées sur des architectures déjà en production chez les clients, IAG fait donc partie des « technologies » possibles pour y répondre.

Lire l'article
Actu System i sem 22

Actu System i sem 22

Common Europe publie une enquête visant notamment à pallier le déficit de la sécurité et répondre au plus près aux attentes des utilisateurs. 
Common Europe accentue sa valeur. Pour ce faire, une enquête est mise en ligne, rédigée par des experts pour des utilisateurs, afin de cibler les besoins des professionnels des technologies IT.

Lire l'article
Microsoft France : Bilan 2009 et perspectives 2010

Microsoft France : Bilan 2009 et perspectives 2010

Eric Boustouller, Président de Microsoft France, Vice-président de Microsoft International, vient de présenter le bilan de l’année 2009 de MS France, et les perspectives à venir de cette année 2010. 
C’est dans ses nouveaux locaux que Microsoft France a pu annoncer les grandes lignes des projets  de cette année écoulée, dans un contexte délicat pour toutes les entreprises.

Lire l'article
La sécurité et SQL Server 2008

La sécurité et SQL Server 2008

L’actualité nous montre de plus en plus l’intérêt de la mise en place de contrôles et de suivi. C’est aussi une nécessite au sein des moteurs de SQL Server n’échappe pas à cette règle. Fréquemment trouvé comme serveur central de données, mais aussi de plus en plus comme stockage de données périphérique grâce à ses éditions Compact et Express qui permettent aux données d’être mobiles. Il est indispensable de gérer la sécurité de ces données nomades et bien entendues celles hébergées dans les Datacenter.

Depuis la version 2005, les progrès ont été frappants en matière de sécurité dans SQL Server. C’est sans doute la première version pensée et architecturée autour des impératifs de sécurité. Toute fonctionnalité qui serait exploitable, même hypothétiquement est désactivée par défaut, libre au DBA de la remettre en place en cas de besoin. Des utilisateurs peu habitués aux moteurs de base de données pourront dormir tranquilles car toutes les portes sont bouclées par défaut.

Contenu complémentaire :

SQL 2008 : nouveaux types de données

le site du GUSS

Lire l'article
Soyez un Ninja NAC

Soyez un Ninja NAC

Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).

Lire l'article