> Sécurité
Des tableaux de bord pour la gestion – Partie 1

Des tableaux de bord pour la gestion – Partie 1

Enfin un outil de « business intelligence »… intelligent pour les dirigeants Les tableaux de bord de gestion – ces superbes affichages graphiques des chiffres clés de l’entreprise, grâce auxquels les managers peuvent la « piloter » – sont devenus omniprésents, grâce à la prolifération des outils de datawarehousing et d’exploitation statistique (mining), capables d’extraire des informations condensées en temps réel.

Le terme « tableau de bord » vient de la façon particulière dont sont représentées ces données, comme le montre la figure 1. L’idée du tableau de bord est à la fois pratique et séduisante. Elle donne aux décisionnaires une image de la situation présente de l’entreprise, au côté des valeurs de performances normales afin que toute situation anormale ressorte immédiatement.

Lire l'article
Sécuriser ses emails avec les PKI

Sécuriser ses emails avec les PKI

 Les lecteurs d’Exchange Magazine savent bien que la messagerie électronique a pris une ampleur phénoménale dans les organisations. Nous assistons à un foisonnement d’emails créant un véritable mouvement brownien dont nous sommes tous dépendants.

 Ces emails sont échangés à l’intérieur de l’entreprise mais aussi à l’extérieur via l’Internet. Ils revêtent une valeur stratégique et sont souvent considérés comme contractuels entre les deux parties émettrices et destinataires des messages.

Lire l'article
Actus Windows semaine 50

Actus Windows semaine 50

Méthodologie Agile et méthodologie SDL pourront enfin se confondre dans l’exécution : Microsoft propose aux développeurs la possibilité d’intégrer directement la sécurité dans leurs applications. 

Conserver la flexibilité et la performance de ses applications tout en utilisant SDL, c’est possible. Microsoft offre la possibilité aux développeurs d’adjoindre, dans leurs applications, une méthodologie « Agile ». 

Lire l'article
Actus Exchange Semaine 49

Actus Exchange Semaine 49

 Depuis la sortie d’Exchange 2010, les équipes Microsoft, les consultants, les MVPs s’attachent à communiquer autour du produit.  L’éditeur révèle encore sur ses sites Web, les informations concernant la protection et le contrôle des données, qu’il s’agisse des mails ou des codes d’accès et autres fichiers qui transitent dans une messagerie.

Lire l'article
Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Un point d’éclaircissement sur la Haute Disponibilité d'Exchange Server grâce à Laurent Teruin, MVP Exchange.Ce vendredi 16 octobre 2009, Laurent Teruin, MVP Exchange Server, en collaboration avec Exchange Magazine, présentait son analyse pour une « Haute Disponibilité d'Exchange Server ». Les internautes inscrits sur le site ont pu dès lors interagir avec notre expert du jour.

Lire l'article
Sécurité des environnements virtuels

Sécurité des environnements virtuels

Stonesoft, fournisseur de solutions intégrées de sécurité réseau et de continuité de service, annonce son nouveau partenariat avec Overlap Groupe, 1er Partenaire d'IBM et HP en France, expert en intégration de solutions serveurs et stockage, middleware et réseaux.

Lire l'article
Stonesoft et Avtis : virtualisation et sécurité

Stonesoft et Avtis : virtualisation et sécurité

Stonesoft, fournisseur de solutions de sécurité réseau intégrées annonce la création d’un nouveau partenariat avec la société Avtis. 

L’intégrateur français, né en 2008, spécialisé dans la virtualisation, le stockage et la sécurité des environnements virtuels, assurera désormais l’installation et la maintenance des solutions Stonesoft auprès de l’ensemble de ses clients. Déjà partenaire de NetApp et VMware, ce dernier a souhaité se rapprocher du leader en matière de sécurité virtuelle.

Lire l'article
Actus Exchange semaine 10

Actus Exchange semaine 10

Kroll OnTrack a lancé la dernière version de sa solution OnTrack PowerControls 6.0, qui vient enrichir la précédente. 

Pour toutes les problématiques entreprises concernant la migration vers Exchange 2010, la gestion des données de messagerie, l’archivage, la récupération, Kroll Ontrack propose sa solution adaptée aux besoins de l’entreprise, Ontrack PowerControls 6.0. 

Lire l'article
Actus System i semaine 8

Actus System i semaine 8

Le véritable « couteau suisse » pour environnement IBM i, c’est sans aucun doute Surveyor/400, qui s’enrichit  de multiples fonctionnalités avec sa nouvelle version.

Surveyor/400, c’est l’outil qui permet notamment aux professionnels d’accéder en toute simplicité aux fichiers inclus dans la base de données, via une interface rapide et intuitive. Alliant spontanéité et méthodologie, Surveyor/400 accélere les processus organisationnels des utlisateurs connectés à la même base de données. 

Lire l'article
Nouveautés Power System IBM i

Nouveautés Power System IBM i

Vendôme, Tuileries, Opéra… Les noms des salles au sein de l’immense bâtisse IBM ont de quoi faire rêver. C’est dans cette vingtaine de salles qu’ateliers et démonstrations ont pu être effectués au cours de la Journée Technologique du 11 février dernier, organisée par IBM. 

Au programme : les nouveautés Power Systems, l’environnement i dans sa totalité, les offres et solutions DataCenter IBM, mais aussi le Cloud et la virtualisation défendus par l’éditeur. Les partenaires, les clients ont répondu présent, et ont ainsi pu combler en tout début de matinée, l’auditorium René Descartes. 

Lire l'article
Le Cloud « Pratique », selon Microsoft

Le Cloud « Pratique », selon Microsoft

Dans l’amphithéâtre bleu, au sein même du Palais des Congrès, les visiteurs sont venus nombreux pour assister à la session de Bernard Ourghanlian, Chief Technology and Security Officer Microsoft France : « Cloud Computing et Sécurité ». 

Il fallait commencer cette session par une séance de rattrapage : poser la question de l’acception du Cloud, dans toute sa nouveauté et sa densité, pour ensuite pouvoir enfin mettre « la main dessus ». 

Lire l'article
Microsoft France : Bilan 2009 et perspectives 2010

Microsoft France : Bilan 2009 et perspectives 2010

Eric Boustouller, Président de Microsoft France, Vice-président de Microsoft International, vient de présenter le bilan de l’année 2009 de MS France, et les perspectives à venir de cette année 2010. 
C’est dans ses nouveaux locaux que Microsoft France a pu annoncer les grandes lignes des projets  de cette année écoulée, dans un contexte délicat pour toutes les entreprises.

Lire l'article
La sécurité et SQL Server 2008

La sécurité et SQL Server 2008

L’actualité nous montre de plus en plus l’intérêt de la mise en place de contrôles et de suivi. C’est aussi une nécessite au sein des moteurs de SQL Server n’échappe pas à cette règle. Fréquemment trouvé comme serveur central de données, mais aussi de plus en plus comme stockage de données périphérique grâce à ses éditions Compact et Express qui permettent aux données d’être mobiles. Il est indispensable de gérer la sécurité de ces données nomades et bien entendues celles hébergées dans les Datacenter.

Depuis la version 2005, les progrès ont été frappants en matière de sécurité dans SQL Server. C’est sans doute la première version pensée et architecturée autour des impératifs de sécurité. Toute fonctionnalité qui serait exploitable, même hypothétiquement est désactivée par défaut, libre au DBA de la remettre en place en cas de besoin. Des utilisateurs peu habitués aux moteurs de base de données pourront dormir tranquilles car toutes les portes sont bouclées par défaut.

Contenu complémentaire :

SQL 2008 : nouveaux types de données

le site du GUSS

Lire l'article
Soyez un Ninja NAC

Soyez un Ninja NAC

Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).

Lire l'article
La gestion des mots de passe en environnement Microsoft

La gestion des mots de passe en environnement Microsoft

La politique de gestion des mots de passe représente une réflexion essentielle du design et de la planification des infrastructures utilisateurs finaux, la création, l’utilisation et la gestion des mots de passe doit se soucier du confort, des habitudes, voire des mauvais comportements des utilisateurs eux-mêmes. Nous tenterons donc de décrypter les enjeux d’une telle politique, puis nous évoquerons les projets de rationalisation que les organisations conduisent depuis quelques années en ce qui concerne la gestion des mots de passe en environnement Microsoft.

 

Contenu complémentaire :

Evolution des services de sécurité de Windows Server 2008
Le site de la CADIM

Lire l'article
Actu Windows sem 30

Actu Windows sem 30

Citrix et Microsoft ont décidé d’unir leurs efforts en matière de solutions de virtualisation des postes de travail pour mieux faciliter la gestion auprès des utilisateurs.Citrix et Microsoft ont décidé d’unir leurs efforts en matière de solutions de virtualisation des postes de travail pour mieux faciliter la gestion auprès des utilisateurs. Leur partenariat propose donc de fournir une plus grande simplicité dans les infrastructures virtuelles pour permettre aux professionnels une gestion plus ergonomique.

Lire l'article
Intégrer Windows Vista et le System i

Intégrer Windows Vista et le System i

A moins d’avoir vécu sur une île déserte, vous savez que Windows Vista est le dernier système d’exploitation pour poste de travail de Microsoft. Après plus de cinq ans d’efforts, Windows Vista est la release d’OS la plus importante de Microsoft depuis Windows 2000.
Malgré une certaine ancienneté, on trouve Vista surtout sur les nouveaux PC. Cependant, pas à pas, Vista progresse lentement mais sûrement dans la plupart des entreprises et entend bien remplacer Windows XP comme prochain standard. Windows Vista améliore nettement la sécurité système, mais au prix peut être de certains problèmes d’applications. Particulièrement celles qui, comme iSeries Access s’appuient sur des communications externes.

A titre d’introduction, cet article donne une vue d’ensemble du nouveau système d’exploitation Windows Vista. Mieux encore, vous verrez comment faire fonctionner Vista avec iSeries Access et le System i.

Lire l'article
La BI au service de la qualité

La BI au service de la qualité

Le programme de Kalistick, Cockpit Qualité, relance les réflexions autour du développement qualitatif informatique. Marc Rambert, PDG de la société, nous en dit davantage.
Kalistick est une société issue d’un programme de recherche de l’INSA de Lyon. Son logiciel « Cockpit Qualité » a pour objectif de permettre le pilotage de la qualité des développements informatiques. Marc Rambert, son PDG, nous explique l’originalité de sa solution…

Lire l'article
Groove 2007, le collaboratif sécurisé et inter-entreprises selon Microsoft

Groove 2007, le collaboratif sécurisé et inter-entreprises selon Microsoft

Equipes mobiles, collaborations inter-entreprises, dématérialisation des échanges, intelligence économique, sécurité des données, réseaux sociaux spécialisés… autant de thématiques auxquelles les entreprises, et plus particulièrement les DSI, sont aujourd’hui confrontées…Equipes mobiles, collaborations inter-entreprises, dématérialisation des échanges, intelligence économique, sécurité des données, réseaux sociaux spécialisés… autant de thématiques auxquelles les entreprises, et plus particulièrement les DSI, sont aujourd’hui confrontées…  Avec toujours ce même dilemme : offrir aux utilisateurs Auto - nomie et Flexibilité, tout en garantissant des usages et une sécurité conformes aux politiques choisies par l’entreprise. Découverte d’une solution toute particulièrement adaptée : Groove…

Lire l'article
Célébrons la cryptographie courante

Célébrons la cryptographie courante

La division des algorythmes pour une meilleur approche de la cryptographie.
On peut diviser les algorithmes de cryptage en deux catégories : simples et complexes. Pour les premiers, nous avons RSA, l’algorithme « Rivest Shamir Adleman » sans brevet.

Lire l'article