
Oxatis rejoint le programme IDEES 2009 de Microsoft
Programme IDEES 2009 : Otaxis confirme son implication dans le projet de Microsoft.Oxatis vient de faire l’annonce de sa sélection dans le programme IDEES 2009, Initiative pour le Développement Économique des Éditeurs de logiciels et des Start-up, de Microsoft.
Lire l'article
Le défenseur de R.I.A
Microsoft a annoncé officiellement la RTW (Release to Web) de Silverlight 2 et a ainsi clôturé un cycle de bêtas de plusieurs mois concernant l’infrastructure et le runtime RIA (Rich Internet Application). Avec son sous-ensemble encapsulé du .NET Framework et avec un socle d’outils et une architecture en commun avec WPF (Windows Presentation Foundation), Silverlight 2 ouvre un nouveau front stratégique dans l’activité de développement de Microsoft.

L’accessibilité des sites web aux non-voyants : un défi aisé à relever Partie 1
Mais ce qui s’apparente à un jeu d’enfant lorsqu’on est pourvu de tous ses sens peut très vite devenir fastidieux, voire irréalisable lorsqu’on est aveugle. Jusqu’à ces dernières années, l’absence de normes bien définies pour le développement de sites web a conduit à une prolifération anarchique de pages parfois écrites en dépit du bon sens. Seules les recommandations du WAI (Web Access Initiative) reprises et adaptées en France par l’association Braillenet, faisaient foi, mais n’étaient connues que d’une petite minorité qui voulait bien s’y conformer. Or, pour être correctement interprétée et lue par nos lecteurs d’écran braille et vocaux, une page web doit respecter certaines règles dans l’écriture du code.
Les choses changent et se clarifient aujourd’hui, notamment avec l’apparition de XML et des normes CSS 2.0 qui distinguent clairement la forme du contenu, ce qui devrait conduire à moyen terme, si les différents acteurs les appliquent rapidement, à une accessibilité grandement accrue pour les déficients visuels. Nous tenterons dans cette première partie d’expliciter le concept d’accessibilité dans ses grandes lignes. Les principes techniques seront quant à eux détaillés ultérieurement.

Microsoft Days 2009
Les Microsoft Days 2009 sont, cette année, le terrain du lancement des trois produits phares de Microsoft : Exchange 2010, Windows Server 2008 R2 et Windows 7. Star incontournable de ces journées de rencontres, Windows 7 a littéralement volé la vedette aux deux autres produits clés de l’éditeur, pourtant tout aussi attendus.
Julien Lesaicherre, Chef produit de Windows 7 Enterprise, nous éclaire sur un succès annoncé.

Actu SQL sem 25
Des ouvrages ciblés SQL Server 2008, Silverlight et langages d'application ADO .NET et LINQ pour parfaire vos projets informatiques...
Toutes les informations SQL Server 2008 et ADO.NET et LINQ dans deux collections de référence : Collection Ressources Informatiques et Collection Expert IT.

Actu Windows semaine 41
A round rock and plano, au Texas, Dell et Perot Systems sont parvenus à un accord : Dell pourra faire l’acquisition de Perot Systems qui permettra donc une combinaison des deux marques.
Dell pourra ainsi valoriser son potentiel. L’éditeur offrira une gamme plus large de services informatiques et de ses solutions. Cela concerne aussi l’extension des capacités de Systèmes Perot, y compris dans les segments clients les plus dynamiques, dans le monde entier.

F5 renforce la gestion des applications
Microsoft System Center Operations Manager 2007 comme solutions innovantes de Microsoft
Microsoft dévoile son nouveau Management Pack pour Microsoft System Center Operations Manager 2007. Ses nouvelles fonctionnalités vont permettre une plus grande optimisation du provisioning et du reporting.

Démystifier l’objet AdminSDHolder
Vous est-il déjà arrivé de définir des permissions sur des objets AD (Active Directory) pour les voir disparaître mystérieusement peu après ? La plupart des administrateurs qui gèrent des AD ont un jour ou l’autre constaté cet étrange comportement.
Quelle pourrait en être la cause ? Des gremlins dans le réseau ? Un administrateur voyou ? Plus prosaïquement, c’est probablement l’objet AdminSDHolder, une fonction d’AD peu connue chargée de protéger certains objets de groupes et utilisateurs privilégiés contre toute interférence.
Nous allons donc examiner le rôle de AdminSDHolder et diverses techniques permettant de modifier son comportement afin d’éviter cette contrariété.
Contenu complémentaire : Diagnostiquer les problèmes de performance d'AD Site de la CADIM (groupe utilisateur d'Active Directory) |
Lire l'article

Déconnectez un utilisateur d’une base de données en 2 temps, 3 mouvements
Les développeurs, les ingénieurs en assurance qualité (QA), les non-administrateurs et autres processus SQL Server correspondants. Pour cela, vous pouvez appliquer une procédure en deux étapes toute simple :
1. Identifiez la personne connectée et la base de données qu’elle utilise.
2. Exécutez le script KickUserOut.sql.
Contenu complémentaire : VERITAS INDEPTH™ pour SQL Server |
Lire l'article

Identity Lifecycle Manager 2007
Dans le cadre de leur réseau. Telle autre veut peut-être accroître les niveaux d’approbation d’autres organisations, par la capacité de certifier que seule la personne indiquée dans le sujet du certificat maîtrise la clé privée du certificat.
Identity Lifecycle Manager 2007 de Microsoft vous permet de définir le flux de diverses activités de gestion qui se produisent pendant la durée de vie d’un certificat, pour accroître les niveaux d’assurance. Ces flux garantissent que les stratégies de sécurité écrites de votre organisation sont bien appliquées. Cette assurance renforce la confiance des autres organisations dans vos certificats.
ILM 2007 comprend deux produits déjà existants : Microsoft Identity Integration Server (MIIS) 2003 et le produit d’acquisition récente, Alacris idNexus (également connu sous le nom de Certificate Lifecycle Manager ou CLM pendant sa période de test bêta). Dans ILM 2007, ces produits reçoivent une nouvelle appellation : fonctions de métarépertoire et de synchronisation et fonctions de gestion des certificats.
Dans cet article, je me concentre sur la composante gestion des certificats d’ILM 2007. J’y ajoute un exemple sur la manière d’utiliser cette fonction pour accroître le niveau d’assurance de vos certificats et pour s’assurer que des flux prédéfinis sont suivis quand des certificats d’assurance moyenne sont émis.
Contenu complémentaire ILM met les données à leur place |
Lire l'article

Un accès sécurisé aux données des rapports
Dans les secteurs de la santé et de la finance, où les applications de base de données traitent fréquemment des informations confidentielles, le recours à l’authentification et au cryptage pour sécuriser l’accès aux données est devenu une pratique courante.
En effet, pour les entreprises soumises à des réglementations spécifiques telles que la loi américaine sur la portabilité et la responsabilité d’assurance médicale HIPAA (Health Insurance Portability and Accountability Act), la sécurisation des données des systèmes de reporting constitue une nécessité absolue. En revanche, dans de nombreux autres secteurs, la sécurité des systèmes de reporting et des bases de données auxquelles ils accèdent reste une priorité secondaire sur les listes de tâches des concepteurs et administrateurs de systèmes, en raison de sa complexité apparente.
Pourtant, ce type de travail n’a nul besoin d’être difficile, en particulier si vous utilisez SQL Server Reporting Services (SSRS) comme système de reporting. Fourni avec Windows Server 2003 ou Windows 2000. Voyons comment configurer SSRS afin de sécuriser l’accès à vos données.
Contenu complémentaire : Le groupe utilisateurs de SQL Server |
Lire l'article

Sécuriser la connectivité nomade
La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.

Cryptage de conformité : une signature System i
Signer un document comme preuve d’identité et d’intention est depuis des siècles, et encore aujourd’hui, le meilleur moyen d’assurer l’authentification et la responsabilité d’un acte juridique (remarque : sans intention de conseil juridique).
Récemment, l’infrastructure de clés publiques et le concept de signatures numériques ont jeté les bases d’une méthode électronique de signatures de documents. Une signature numérique ajoute les propriétés suivantes à un document électronique ou à tout autre type de fichier stream :
• Intégrité – L’envoyeur et le récepteur sont sûrs que le message n’a pas été altéré durant la transmission. Si un message est signé numériquement, tout changement qui lui est apporté invalide la signature.
• Authentification – Les signatures servent à authentifier l’origine des messages. La possession de la clé privée lie cette clé à un utilisateur bien précis, et donc une signature valide calculée à l’aide de la clé publique associée confirme que le message émane bien de cet utilisateur.
Contenu complémentaire : Comment les certificats numériques sont (ou pas) utilisés |
Lire l'article

Découverte de Intelligent Application Gateway
Il y a quelques mois, Microsoft a annoncé l’achat de la société Whale Communications. Cette société a créé une application appelée IAG (Intelligent Application Gateway) qui propose une solution très puissante pour les accès distants via portail d’entreprise.
Pour faire très simple, IAG propose deux grandes approches :
• Une solution de VPN SSL :
L’utilisateur distant va donc se connecter à ses applications d’entreprise à travers un tunnel HTTPs. Voici brièvement les apports de la solution :
- Approche VPN/SSL permettant de se connecter depuis 100% des sites distants (plus de filtrage des ports VPN Standard PPTP/IPsec),
- Publication web (reverse proxy) avancé à travers des filtres très détaillés,
- Portail utilisateur très convivial.
• Une vision très granulaire de la conformité du poste de travail : le poste sera donc inspecté, et en fonction de son « niveau de conformité » il aura accès à tout ou partie des applications d’entreprise. Pour avoir travaillé ces trois années sur la problématique d’inspection et de conformité du poste dans les connexions distantes (mise en oeuvre de la Quarantaine sur ISA Server avec mon programme QSS), j’ai eu le plaisir de participer à une formation sur le site de Seattle à l’initiative de Joel Sloss, le Product Manager.
Contenu complémentaire : Microsoft : Intelligent Application Gateway (IAG) 2007 Wikipedia : Descriptif succint de Microsoft Intelligent Application Gateway Groupe Utilisateur : ISAServerFR - architectures Microsoft et sécurité |
Lire l'article

Automatisez vos audits de sécurité
SQL Server ? Fort heureusement, il existe des mesures permettant de réduire sensiblement les risques. Vous pouvez prévenir (ou au moins limiter) de nombreuses attaques SQL simplement en vérifiant initialement que vos bases de données et serveurs sont sécurisés comme il se doit.
La configuration de tous les ports d’écoute est-elle appropriée ? Avez-vous désactivé l’ensemble des bibliothèques réseau superflues ? Avez-vous pensé à supprimer les anciens fichiers de configuration SQL Server ? Et la liste ne s’arrête pas là.
Admettons-le, il faut du temps pour sécuriser tous les points de contrôle jusqu’au dernier et pour conserver une longueur d’avance sur les personnes malintentionnées. Chaque jour apporte son lot de nouvelles vulnérabilités concernant la sécurité, d’où la nécessité d’ajouter de nouveaux contrôles et d’effectuer une surveillance fréquente pour rester à l’abri des mauvaises surprises.
Dans ces circonstances, il serait épatant de pouvoir automatiser quelque peu toutes ces tâches d’audit longues et fastidieuses. C’est désormais possible si vous appliquez les techniques simples exposées dans cet article et si vous adaptez le code fourni à votre situation spécifique.

La sécurité de SQL Server 2005 en 10 étapes
Le produit SQL Server 2005 de Microsoft est un sécuriser les composants de l’infrastructure, notamment les serveurs de base de données. Cette stratégie met l’accent sur la protection de la périphérie, du réseau, des hôtes, des applications, des données et sur les défenses physiques. Le présent article expose 10 étapes à respecter avant, pendant et après l’installation de SQL Server 2005, afin de blinder votre infrastructure avec une défense en profondeur.

VPN : des alternatives sûres
Les pare-feu et causer d’importants dégâts.
Certaines entreprises feront toujours une place aux VPN mais il en est d’autres qui peuvent s’en dispenser. Dans cet article, je décris deux scénarios d’utilisation classique des VPN: le courriel d’entreprise et les sites Web internes – puis je propose des solutions de remplacement efficaces.

Exchange et la protection continue des données
Les systèmes de protection continue des données (ou CDP, Continuous data protection) sont, depuis un an ou deux, l’objet de beaucoup d’attentions dans la communauté bases de données Exchange. Avez-vous besoin de la protection continue des données ? Chaque fois que vous augmentez la complexité d’un réseau ou d’un système, vous augmentez aussi le risque de défaillance. Toutefois, votre entreprise peut tirer avantage du degré de protection supplémentaire ainsi procuré.
Lire l'article
Périmètre de sécurité
Voilà encore quelques années, une composante du périmètre de sécurité, lequel n’est qu’un élément de la sécurité. Voici les points importants d’un périmètre de sécurité, et une checklist, utiles pour planifier ledit périmètre dans un environnement moderne, de plus en plus connecté.
Lire l'article
Les aléas de la sécurité
aléas de sécurité courants et des moyens pratiques et efficaces de les surmonter.
Lire l'article