> Sécurité
Oxatis rejoint le programme IDEES 2009 de Microsoft

Oxatis rejoint le programme IDEES 2009 de Microsoft

Programme IDEES 2009 : Otaxis confirme son implication dans le projet de Microsoft.Oxatis vient de faire l’annonce de sa sélection dans le programme IDEES 2009, Initiative pour le Développement Économique des Éditeurs de logiciels et des Start-up, de Microsoft.

Lire l'article
Le défenseur de R.I.A

Le défenseur de R.I.A

Interview du Microsoftien Brad Becker sur Silverlight et le marché des entreprises.
Microsoft a annoncé officiellement la RTW (Release to Web) de Silverlight 2 et a ainsi clôturé un cycle de bêtas de plusieurs mois concernant l’infrastructure et le runtime RIA (Rich Internet Application). Avec son sous-ensemble encapsulé du .NET Framework et avec un socle d’outils et une architecture en commun avec WPF (Windows Presentation Foundation), Silverlight 2 ouvre un nouveau front stratégique dans l’activité de développement de Microsoft.

 
Un personnage clé se trouve derrière le développement de l’infrastructure Silverlight 2. Il s’agit de Brad Becker, directeur de la division Rich Client Platforms chez Microsoft. Auparavant, Brad Becker a été concepteur produits senior chez Adobe Systems Inc., où il a dirigé la conception de l’environnement de développement Adobe FlexBuilder. Il a ensuite rejoint Microsoft en 2005 et a travaillé sur les projets Expression Suite, WPF et Silverlight. Vous êtes resté plusieurs années chez Macromedia et Adobe, comment avez-vous abouti chez Microsoft ? Pour une bonne part, cela s’explique par le fait que j’y ai passé la dernière année, au sein de l’équipe de consulting de Macromedia, à construire des applications pour des clients, notamment la bêta de Yahoo! Maps, lorsqu’ils l’ont réécrite dans Flex pendant un temps. Comme vous le savez, ils se sont contentés d’effectuer la mise en boîte et sont revenus à AJAX. Mais ce que j’ai compris, c’est que l’infrastructure Flex est excellente pour démarrer un projet, mais qu’il est difficile de terminer quelque chose avec. Vous commencez à rencontrer des problèmes de performances et d’évolutivité, ainsi que d’autres problèmes similaires. Par conséquent, vous finissez par revenir aux fondations. Vous devez vous replonger dans Flash, bricoler les choses à la main dans cet environnement, puis revenir au bourbier des séquences vidéo, des montages chronologiques et des animations à base de cellules.

Lire l'article
L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

L’accessibilité des sites web aux non-voyants : un défi aisé à  relever Partie 1

Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne.
Avec l’évolution constante des technologies et notamment la démocratisation des connexions haut débit, Internet bouleverse progressivement nos habitudes et occupe une part de plus en plus importante dans notre vie quotidienne. Pour une personne voyante, rien de plus facile que de naviguer d’une page à l’autre : il suffit simplement de cliquer sur les liens.

Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.

Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.

Lire l'article
Microsoft Days 2009

Microsoft Days 2009

Les Microsoft Days 2009 sont, cette année, le terrain du lancement des trois produits phares de Microsoft : Exchange 2010, Windows Server 2008 R2 et Windows 7. Star incontournable de ces journées de rencontres, Windows 7 a littéralement volé la vedette aux deux autres produits clés de l’éditeur, pourtant tout aussi attendus.
Julien Lesaicherre, Chef produit de Windows 7 Enterprise, nous éclaire sur un succès annoncé. 

Lire l'article
Actu SQL sem 25

Actu SQL sem 25

Des ouvrages ciblés SQL Server 2008, Silverlight et langages d'application ADO .NET et LINQ pour parfaire vos projets informatiques...
Toutes les informations SQL Server 2008 et ADO.NET et LINQ dans deux collections de référence : Collection Ressources Informatiques et Collection Expert IT.

Lire l'article
Actu Windows semaine 41

Actu Windows semaine 41

A round rock and plano, au Texas, Dell et Perot Systems sont parvenus à un accord : Dell pourra faire l’acquisition de Perot Systems qui permettra donc une combinaison des deux marques. 
Dell pourra ainsi valoriser son potentiel. L’éditeur offrira une gamme plus large de services informatiques et de ses solutions. Cela concerne aussi l’extension des capacités de Systèmes Perot, y compris dans les segments clients les plus dynamiques, dans le monde entier.

Lire l'article
F5 renforce la gestion des applications

F5 renforce la gestion des applications

Microsoft System Center Operations Manager 2007 comme solutions innovantes de Microsoft
Microsoft dévoile son nouveau Management Pack pour Microsoft System Center Operations Manager 2007. Ses nouvelles fonctionnalités vont permettre une plus grande optimisation du provisioning et du reporting. 

Lire l'article
Démystifier l’objet AdminSDHolder

Démystifier l’objet AdminSDHolder

Vous est-il déjà arrivé de définir des permissions sur des objets AD (Active Directory) pour les voir disparaître mystérieusement peu après ? La plupart des administrateurs qui gèrent des AD ont un jour ou l’autre constaté cet étrange comportement.
Quelle pourrait en être la cause ? Des gremlins dans le réseau ? Un administrateur voyou ? Plus prosaïquement, c’est probablement l’objet AdminSDHolder, une fonction d’AD peu connue chargée de protéger certains objets de groupes et utilisateurs privilégiés contre toute interférence.
Nous allons donc examiner le rôle de AdminSDHolder et diverses techniques permettant de modifier son comportement afin d’éviter cette contrariété.


Contenu complémentaire :
 
Diagnostiquer les problèmes de performance d'AD
Site de la CADIM (groupe utilisateur d'Active Directory)
 

Lire l'article
Déconnectez un utilisateur d’une base de données en 2 temps, 3 mouvements

Déconnectez un utilisateur d’une base de données en 2 temps, 3 mouvements

Les développeurs, les ingénieurs en assurance qualité (QA), les non-administrateurs et autres processus SQL Server correspondants. Pour cela, vous pouvez appliquer une procédure en deux étapes toute simple :

1. Identifiez la personne connectée et la base de données qu’elle utilise.
2. Exécutez le script KickUserOut.sql.


Contenu complémentaire :

VERITAS INDEPTH™ pour SQL Server

Lire l'article
Identity Lifecycle Manager 2007

Identity Lifecycle Manager 2007

Dans le cadre de leur réseau. Telle autre veut peut-être accroître les niveaux d’approbation d’autres organisations, par la capacité de certifier que seule la personne indiquée dans le sujet du certificat maîtrise la clé privée du certificat.
Identity Lifecycle Manager 2007 de Microsoft vous permet de définir le flux de diverses activités de gestion qui se produisent pendant la durée de vie d’un certificat, pour accroître les niveaux d’assurance. Ces flux garantissent que les stratégies de sécurité écrites de votre organisation sont bien appliquées. Cette assurance renforce la confiance des autres organisations dans vos certificats.

ILM 2007 comprend deux produits déjà existants : Microsoft Identity Integration Server (MIIS) 2003 et le produit d’acquisition récente, Alacris idNexus (également connu sous le nom de Certificate Lifecycle Manager ou CLM pendant sa période de test bêta). Dans ILM 2007, ces produits reçoivent une nouvelle appellation : fonctions de métarépertoire et de synchronisation et fonctions de gestion des certificats.

Dans cet article, je me concentre sur la composante gestion des certificats d’ILM 2007. J’y ajoute un exemple sur la manière d’utiliser cette fonction pour accroître le niveau d’assurance de vos certificats et pour s’assurer que des flux prédéfinis sont suivis quand des certificats d’assurance moyenne sont émis.


Contenu complémentaire

ILM met les données à leur place


Lire l'article
Un accès sécurisé aux données des rapports

Un accès sécurisé aux données des rapports

Dans les secteurs de la santé et de la finance, où les applications de base de données traitent fréquemment des informations confidentielles, le recours à l’authentification et au cryptage pour sécuriser l’accès aux données est devenu une pratique courante.
En effet, pour les entreprises soumises à des réglementations spécifiques telles que la loi américaine sur la portabilité et la responsabilité d’assurance médicale HIPAA (Health Insurance Portability and Accountability Act), la sécurisation des données des systèmes de reporting constitue une nécessité absolue. En revanche, dans de nombreux autres secteurs, la sécurité des systèmes de reporting et des bases de données auxquelles ils accèdent reste une priorité secondaire sur les listes de tâches des concepteurs et administrateurs de systèmes, en raison de sa complexité apparente.

Pourtant, ce type de travail n’a nul besoin d’être difficile, en particulier si vous utilisez SQL Server Reporting Services (SSRS) comme système de reporting. Fourni avec Windows Server 2003 ou Windows 2000. Voyons comment configurer SSRS afin de sécuriser l’accès à vos données.


Contenu complémentaire :

Le groupe utilisateurs de SQL Server

Lire l'article
Sécuriser la connectivité nomade

Sécuriser la connectivité nomade

La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.

Lire l'article
Cryptage de conformité : une signature System i

Cryptage de conformité : une signature System i

Signer un document comme preuve d’identité et d’intention est depuis des siècles, et encore aujourd’hui, le meilleur moyen d’assurer l’authentification et la responsabilité d’un acte juridique (remarque : sans intention de conseil juridique).
Récemment, l’infrastructure de clés publiques et le concept de signatures numériques ont jeté les bases d’une méthode électronique de signatures de documents. Une signature numérique ajoute les propriétés suivantes à un document électronique ou à tout autre type de fichier stream :

• Intégrité – L’envoyeur et le récepteur sont sûrs que le message n’a pas été altéré durant la transmission. Si un message est signé numériquement, tout changement qui lui est apporté invalide la signature.

• Authentification – Les signatures servent à authentifier l’origine des messages. La possession de la clé privée lie cette clé à un utilisateur bien précis, et donc une signature valide calculée à l’aide de la clé publique associée confirme que le message émane bien de cet utilisateur.


Contenu complémentaire :

Comment les certificats numériques sont (ou pas) utilisés

Lire l'article
Découverte de Intelligent Application Gateway

Découverte de Intelligent Application Gateway

Il y a quelques mois, Microsoft a annoncé l’achat de la société Whale Communications. Cette société a créé une application appelée IAG (Intelligent Application Gateway) qui propose une solution très puissante pour les accès distants via portail d’entreprise.
Pour faire très simple, IAG propose deux grandes approches :

• Une solution de VPN SSL :
L’utilisateur distant va donc se connecter à ses applications d’entreprise à travers un tunnel HTTPs. Voici brièvement les apports de la solution :

- Approche VPN/SSL permettant de se connecter depuis 100% des sites distants (plus de filtrage des ports VPN Standard PPTP/IPsec),
- Publication web (reverse proxy) avancé à travers des filtres très détaillés,
- Portail utilisateur très convivial.

• Une vision très granulaire de la conformité du poste de travail : le poste sera donc inspecté, et en fonction de son « niveau de conformité » il aura accès à tout ou partie des applications d’entreprise. Pour avoir travaillé ces trois années sur la problématique d’inspection et de conformité du poste dans les connexions distantes (mise en oeuvre de la Quarantaine sur ISA Server avec mon programme QSS), j’ai eu le plaisir de participer à une formation sur le site de Seattle à l’initiative de Joel Sloss, le Product Manager.


Contenu complémentaire :

Microsoft : Intelligent Application Gateway (IAG) 2007
Wikipedia : Descriptif succint de Microsoft Intelligent Application Gateway
Groupe Utilisateur : ISAServerFR - architectures Microsoft et sécurité
 

Lire l'article
Automatisez vos audits de sécurité

Automatisez vos audits de sécurité

SQL Server ? Fort heureusement, il existe des mesures permettant de réduire sensiblement les risques. Vous pouvez prévenir (ou au moins limiter) de nombreuses attaques SQL simplement en vérifiant initialement que vos bases de données et serveurs sont sécurisés comme il se doit.
La configuration de tous les ports d’écoute est-elle appropriée ? Avez-vous désactivé l’ensemble des bibliothèques réseau superflues ? Avez-vous pensé à supprimer les anciens fichiers de configuration SQL Server ? Et la liste ne s’arrête pas là.
Admettons-le, il faut du temps pour sécuriser tous les points de contrôle jusqu’au dernier et pour conserver une longueur d’avance sur les personnes malintentionnées. Chaque jour apporte son lot de nouvelles vulnérabilités concernant la sécurité, d’où la nécessité d’ajouter de nouveaux contrôles et d’effectuer une surveillance fréquente pour rester à l’abri des mauvaises surprises.
Dans ces circonstances, il serait épatant de pouvoir automatiser quelque peu toutes ces tâches d’audit longues et fastidieuses. C’est désormais possible si vous appliquez les techniques simples exposées dans cet article et si vous adaptez le code fourni à votre situation spécifique.

Lire l'article
La sécurité de SQL Server 2005 en 10 étapes

La sécurité de SQL Server 2005 en 10 étapes

Le produit SQL Server 2005 de Microsoft est un sécuriser les composants de l’infrastructure, notamment les serveurs de base de données. Cette stratégie met l’accent sur la protection de la périphérie, du réseau, des hôtes, des applications, des données et sur les défenses physiques. Le présent article expose 10 étapes à respecter avant, pendant et après l’installation de SQL Server 2005, afin de blinder votre infrastructure avec une défense en profondeur.

Lire l'article
VPN : des alternatives sûres

VPN : des alternatives sûres

Les pare-feu et causer d’importants dégâts.

Certaines entreprises feront toujours une place aux VPN mais il en est d’autres qui peuvent s’en dispenser. Dans cet article, je décris deux scénarios d’utilisation classique des VPN: le courriel d’entreprise et les sites Web internes – puis je propose des solutions de remplacement efficaces.

Lire l'article
Exchange et la protection continue des données

Exchange et la protection continue des données

Les systèmes de protection continue des données (ou CDP, Continuous data protection) sont, depuis un an ou deux, l’objet de beaucoup d’attentions dans la communauté bases de données Exchange. Avez-vous besoin de la protection continue des données ? Chaque fois que vous augmentez la complexité d’un réseau ou d’un système, vous augmentez aussi le risque de défaillance. Toutefois, votre entreprise peut tirer avantage du degré de protection supplémentaire ainsi procuré.

Lire l'article
Périmètre de sécurité

Périmètre de sécurité

Voilà encore quelques années, une composante du périmètre de sécurité, lequel n’est qu’un élément de la sécurité. Voici les points importants d’un périmètre de sécurité, et une checklist, utiles pour planifier ledit périmètre dans un environnement moderne, de plus en plus connecté.

Lire l'article
Les aléas de la sécurité

Les aléas de la sécurité

aléas de sécurité courants et des moyens pratiques et efficaces de les surmonter.

Lire l'article