Configurer un environnement sûr pour les applications Web PHP (1/2)
Zend Core for i5/OS renforce la protection de votre système. Le System i utilise le langage de programmation Web bien connu, PHP. Il est donc normal qu’il exécute une grande variété de logiciels de type PHP pour le Web. Comme l’ouverture est inhérente à Internet, tout administrateur système prudent qui déploie des applications Web dans l’environnement Zend Core for i5/OS, est soucieux de sécurité.
Quelles précautions doit-il prendre ? Bien que l’architecture de System i protège déjà contre les débordements de buffer, les virus et les vers, et bien que Zend Core PHP fournisse d’autres protections que celles du PHP générique, vous devez aussi vous prémunir contre d’autres dangers, tels que
- propager des virus vers les navigateurs (même si le site lui-même est immunisé)
- le sniffing de mots de passe
- l’exécution non autorisée d’applications
- la divulgation ou l’altération de données privées
Certaines de ces parades passent par des techniques de programmation PHP spécifiques, que j’expliquerai dans un prochain article. Ici, je m’intéresse à la manière d’obtenir une large protection dans l’environnement PHP lui-même.
Remarque : La sécurité sur le Web est en constante évolution. Toutes les recommandations que je fais ici sont considérées exactes au stade Zend Core for i5/OS version 2.0.1 (c’est-à-dire PHP 5.2.1).
Lire l'article
Avaya et Polycom : un duo pour des solutions de communications unifiées
Avaya et Polycom annoncent l’extension de leur partenariat avec le développement conjoint et la mise sur le marché de solutions de communications unifiées intégrées grâce à la plate-forme Aura d’Avaya basée sur le protocole SIP (Session Initiation Protocol) et la stratégie Open Collaboration Network de Polycom.
Lire l'article
Actus Exchange semaine 12
ESET Mail Security est la solution sécurisée pour les environnements de messageries Microsoft.
ESET, spécialiste de la conception et du développement de logiciels de sécurité, annonce ESET Mail Security pour Microsoft Exchange Server, la solution de messagerie professionnelle de Microsoft.
Lire l'article
Sécurité des environnements virtuels
Stonesoft, fournisseur de solutions intégrées de sécurité réseau et de continuité de service, annonce son nouveau partenariat avec Overlap Groupe, 1er Partenaire d'IBM et HP en France, expert en intégration de solutions serveurs et stockage, middleware et réseaux.
Lire l'article
Stonesoft et Avtis : virtualisation et sécurité
Stonesoft, fournisseur de solutions de sécurité réseau intégrées annonce la création d’un nouveau partenariat avec la société Avtis.
L’intégrateur français, né en 2008, spécialisé dans la virtualisation, le stockage et la sécurité des environnements virtuels, assurera désormais l’installation et la maintenance des solutions Stonesoft auprès de l’ensemble de ses clients. Déjà partenaire de NetApp et VMware, ce dernier a souhaité se rapprocher du leader en matière de sécurité virtuelle.
Lire l'article
Actus Exchange semaine 10
Kroll OnTrack a lancé la dernière version de sa solution OnTrack PowerControls 6.0, qui vient enrichir la précédente.
Pour toutes les problématiques entreprises concernant la migration vers Exchange 2010, la gestion des données de messagerie, l’archivage, la récupération, Kroll Ontrack propose sa solution adaptée aux besoins de l’entreprise, Ontrack PowerControls 6.0.
Lire l'article
Actus System i semaine 8
Le véritable « couteau suisse » pour environnement IBM i, c’est sans aucun doute Surveyor/400, qui s’enrichit de multiples fonctionnalités avec sa nouvelle version.
Surveyor/400, c’est l’outil qui permet notamment aux professionnels d’accéder en toute simplicité aux fichiers inclus dans la base de données, via une interface rapide et intuitive. Alliant spontanéité et méthodologie, Surveyor/400 accélere les processus organisationnels des utlisateurs connectés à la même base de données.
Lire l'article
Nouveautés Power System IBM i
Vendôme, Tuileries, Opéra… Les noms des salles au sein de l’immense bâtisse IBM ont de quoi faire rêver. C’est dans cette vingtaine de salles qu’ateliers et démonstrations ont pu être effectués au cours de la Journée Technologique du 11 février dernier, organisée par IBM.
Au programme : les nouveautés Power Systems, l’environnement i dans sa totalité, les offres et solutions DataCenter IBM, mais aussi le Cloud et la virtualisation défendus par l’éditeur. Les partenaires, les clients ont répondu présent, et ont ainsi pu combler en tout début de matinée, l’auditorium René Descartes.
Lire l'article
Le Cloud « Pratique », selon Microsoft
Dans l’amphithéâtre bleu, au sein même du Palais des Congrès, les visiteurs sont venus nombreux pour assister à la session de Bernard Ourghanlian, Chief Technology and Security Officer Microsoft France : « Cloud Computing et Sécurité ».
Il fallait commencer cette session par une séance de rattrapage : poser la question de l’acception du Cloud, dans toute sa nouveauté et sa densité, pour ensuite pouvoir enfin mettre « la main dessus ».
Lire l'article
Actus System i semaine 2
L’IBM i fait chemin. Les groupes et éditeurs ont décidé de soutenir le projet IBM pour valoriser l’environnement.
L’IBM i est, depuis longtemps, la clé de voûte des traitements de données en petites, moyennes et grandes entreprises du monde entier.
Lire l'article
Actus System i Semaine 53
Mises à jour de Zend Studio 7.1 pour la synchronisation des serveurs distants et les archives PHP.
Zend Technologies annonce la disponibilité de Zend Studio 7.1, qui assure davantage de possibilités dans ses solutions PHP. Pour améliorer la productivité des développeurs, Zend Studio 7.1apporte désormais le support du développement intense de tâches, la synchronisation de serveurs distants et le support pour des Archives PHP (APHP).
Lire l'article
Des tableaux de bord pour la gestion – Partie 2
Enfin un outil de « business intelligence »… intelligent pour les dirigeants Les tableaux de bord de gestion – ces superbes affichages graphiques des chiffres clés de l’entreprise, grâce auxquels les managers peuvent la « piloter » – sont devenus omniprésents, grâce à la prolifération des outils de datawarehousing et d’exploitation statistique (mining), capables d’extraire des informations condensées en temps réel.
Le terme « tableau de bord » vient de la façon particulière dont sont représentées ces données, comme le montre la figure 1. L’idée du tableau de bord est à la fois pratique et séduisante. Elle donne aux décisionnaires une image de la situation présente de l’entreprise, au côté des valeurs de performances normales afin que toute situation anormale ressorte immédiatement.
Lire l'article
Des tableaux de bord pour la gestion – Partie 1
Enfin un outil de « business intelligence »… intelligent pour les dirigeants Les tableaux de bord de gestion – ces superbes affichages graphiques des chiffres clés de l’entreprise, grâce auxquels les managers peuvent la « piloter » – sont devenus omniprésents, grâce à la prolifération des outils de datawarehousing et d’exploitation statistique (mining), capables d’extraire des informations condensées en temps réel.
Le terme « tableau de bord » vient de la façon particulière dont sont représentées ces données, comme le montre la figure 1. L’idée du tableau de bord est à la fois pratique et séduisante. Elle donne aux décisionnaires une image de la situation présente de l’entreprise, au côté des valeurs de performances normales afin que toute situation anormale ressorte immédiatement.
Lire l'article
Sécuriser ses emails avec les PKI
Les lecteurs d’Exchange Magazine savent bien que la messagerie électronique a pris une ampleur phénoménale dans les organisations. Nous assistons à un foisonnement d’emails créant un véritable mouvement brownien dont nous sommes tous dépendants.
Ces emails sont échangés à l’intérieur de l’entreprise mais aussi à l’extérieur via l’Internet. Ils revêtent une valeur stratégique et sont souvent considérés comme contractuels entre les deux parties émettrices et destinataires des messages.
Lire l'article
Actus Windows semaine 50
Méthodologie Agile et méthodologie SDL pourront enfin se confondre dans l’exécution : Microsoft propose aux développeurs la possibilité d’intégrer directement la sécurité dans leurs applications.
Conserver la flexibilité et la performance de ses applications tout en utilisant SDL, c’est possible. Microsoft offre la possibilité aux développeurs d’adjoindre, dans leurs applications, une méthodologie « Agile ».
Lire l'article
Actus Exchange Semaine 49
Depuis la sortie d’Exchange 2010, les équipes Microsoft, les consultants, les MVPs s’attachent à communiquer autour du produit. L’éditeur révèle encore sur ses sites Web, les informations concernant la protection et le contrôle des données, qu’il s’agisse des mails ou des codes d’accès et autres fichiers qui transitent dans une messagerie.
Lire l'article
Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »
Un point d’éclaircissement sur la Haute Disponibilité d'Exchange Server grâce à Laurent Teruin, MVP Exchange.Ce vendredi 16 octobre 2009, Laurent Teruin, MVP Exchange Server, en collaboration avec Exchange Magazine, présentait son analyse pour une « Haute Disponibilité d'Exchange Server ». Les internautes inscrits sur le site ont pu dès lors interagir avec notre expert du jour.
Lire l'article
Le défenseur de R.I.A
Microsoft a annoncé officiellement la RTW (Release to Web) de Silverlight 2 et a ainsi clôturé un cycle de bêtas de plusieurs mois concernant l’infrastructure et le runtime RIA (Rich Internet Application). Avec son sous-ensemble encapsulé du .NET Framework et avec un socle d’outils et une architecture en commun avec WPF (Windows Presentation Foundation), Silverlight 2 ouvre un nouveau front stratégique dans l’activité de développement de Microsoft.
L’accessibilité des sites web aux non-voyants : un défi aisé à relever Partie 1
Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.
Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.
Microsoft Days 2009
Les Microsoft Days 2009 sont, cette année, le terrain du lancement des trois produits phares de Microsoft : Exchange 2010, Windows Server 2008 R2 et Windows 7. Star incontournable de ces journées de rencontres, Windows 7 a littéralement volé la vedette aux deux autres produits clés de l’éditeur, pourtant tout aussi attendus.
Julien Lesaicherre, Chef produit de Windows 7 Enterprise, nous éclaire sur un succès annoncé.
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
