Les ressources de sécurité sur le web
par Michael Otey
Les informations qui empruntent le Web ont deux mérites de taille : la rapidité et l'accessibilité mondiale. Le Web est donc le meilleur moyen pour diffuser des informations sur la sécurité. Pour sécuriser au maximum leurs réseaux, les administrateurs du monde entier doivent se tenir au courant des vulnérabilités, des menaces, et bien sûr des corrections.Voici les sites Web qui m'ont le plus impressionné pour des informations de sécurité sur Windows 2000, Windows NT et Internet.
Un réseau modèle
par Randy Franklin Smith
Dans l'article « D'autres fondamentaux NT pour l'administrateur soucieux de sécurité » de novembre 2001, j'expliquais les rôles des DC (Domain Controlers) de Windows NT et la logistique des relations de confiance que l'on peut établir entre des domaines NT. Pour concrétiser au mieux cette connaissance, ne créez pas de domaines ou de relations de confiance au petit bonheur la chance : organisez-les d'après un à quatre modèles de domaines : domaine unique, confiance complète, domaine maître, ou domaine maître multiple (aussi appelé multimaître).
Pour choisir un modèle, il faut tenir compte des points suivants : structure administrative du réseau, nombre d'utilisateurs et degré de sécurité visé. Si l'un des modèles de domaines les plus complexes est celui qui convient le mieux, n'hésitez pas à l'adopter, par crainte de problèmes associés à la réplication. Vous pouvez régler l'enregistrement (registry) de manière à ce que la réplication entre les PDC et les BDC se fasse dans les temps, sans s'octroyer trop de bande passante du réseau.
Lire l'article
Sécuriser les communications FTP en V5R1
par Carol Woodbury
Tout le monde sait bien qu'il y a risque d'espionnage quand des données ou des ID et mots de passe utilisateurs empruntent un réseau sans être cryptés. Le transfert de données via des opérations FTP (File Transfer Protocol) est l'un des plus exposés ...
L'implémentation serveur FTP de la V5R1 donne des moyens d'améliorer la sécurité de l'iSeries.
Tout le monde sait bien qu'il y a risque d'espionnage quand des données ou des ID et mots de passe utilisateurs empruntent un réseau sans être cryptés. Le transfert de données via des opérations FTP (File Transfer Protocol) est l'un des plus exposés. Bien entendu, toute solution capable de mieux sécuriser les mouvements de données FTP constitue un important progrès pour empêcher l'utilisation malveillante des données. La sécurisation de FTP répond à ce souci de sécurité et cet article montre comment la mettre en place.
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 3 au 9 Juin 2002
Lire l'article
Trucs & Astuces : SMTP, Outlook, Windows
Exchange 2000 Server, IIS et le service SMTP -- Norton Antivirus et Outlook XP : EMail protection ? -- Taille du registre Windows 2000 : comment l'augmenter -- Problèmes d'installation de Windows 2000 sur un Compaq Presario -- Lecteurs amovibles et NT4 ...
Lire l'article
Messenger Plus vous tient informé des événements
par Chuck Lundgren
Vous avez lancé votre sauvegarde
et êtes parti en weekend. Tout devrait
bien se passer, mais le fait de ne pas savoir
si la sauvegarde s'est bien terminée
vous préoccupe. Et si un utilisateur
avait oublié de quitter un écran,
laissant ainsi son application ouverte et
ses fichiers verrouillés ? Et s'il n'y avait
pas suffisamment de place sur le volume
de bande pour tout sauvegarder ? ...
MessengerPlus de Bytware offre un système iSeries complet qui supervise les messages ...
Vous avez lancé votre sauvegarde et êtes parti en weekend. Tout devrait bien se passer, mais le fait de ne pas savoir si la sauvegarde s'est bien terminée vous préoccupe. Et si un utilisateur avait oublié de quitter un écran, laissant ainsi son application ouverte et ses fichiers verrouillés ? Et s'il n'y avait pas suffisamment de place sur le volume de bande pour tout sauvegarder ? Et une coupure de courant ? Ou si l'un des innombrables problèmes susceptibles de troubler une sauvegarde s'était produit ? Bien sûr, vous pouvez toujours vous rendre au bureau ou vous connecter à distance pour consulter les messages, mais ne vaudrait-il pas mieux que le système vous signale les éventuels problèmes par pager ou e-mail ?
MessengerPlus de Bytware fournit ce service. Il offre un système iSeries complet qui supervise les messages, réagit à certains d'entre eux, et informe des destinataires de pagers ou de e-mail si des conditions précisées par l'utilisateur surviennent.
Un système iSeries normalement actif génère des milliers de messages chaque jour destinés à plusieurs files d'attente. Il faut donc qu'un produit de messagerie soit capable d'éliminer par filtrage les messages non critiques dans certaines files d'attente, y compris QSYSOPR et QSYSMSG, pour se concentrer sur les problèmes système importants éventuels. MessengerPlus fait exactement cela parce qu'il peut filtrer des messages d'après un certain nombre de critères (par file d'attente, identification, type, ou texte demessage, ou encore niveau de gravité, nom du job, nom d'utilisateur, par exemple).
MessengerPlus peut également superviser les autres ressources du système, comme les journaux de jobs, le journal d'historique (QHST), les files d'attente de jobs, les files d'attente de sortie, les jobs actifs, et le journal d'audit de sécurité. Il peut également consulter les comptes-rendus d'état de configuration et d'état du système. MessengerPlus peut, par exemple, surveiller les jobs actifs et vous alerter si l'un d'eux utilise 90 % ou plus de la CPU, ou bien il peut superviser QHST pour détecter si un job donné a démarré ou s'est arrêté. Il peut aussi superviser des unités TCP/IP, comme des PC et des pare-feu, en leur envoyant des pings à intervalles réguliers. Si une unité ne répond pas au ping, MessengerPlus peut vous en informer par page ou e-mail.
MessengerPlus permet même de créer des superviseurs personnalisés, d'après les besoins propres d'un site. Bytware propose également de nombreux moniteurs préconfigurés pour faciliter le démarrage. Ce sont, par exemple, des moniteurs préconfigurés qui détectent des sauvegardes ratées, des messages associés aux lecteurs de bandes et aux imprimantes, des messages concernant la sécurité, des coupures de courant et des jobs batch utilisant plus de 50 % de la CPU ou dépassant deux heures. MessengerPlus est aussi suffisamment souple pour que les utilisateurs puissent modifier les tâches de supervision préconfigurées.
Lire l'article
Nouveau modèle, superbe vue
Par Carson Soule
Par définition, les modèles de
conception sont des solutions appliquées
à des problèmes de programmation
récurrents. Partant du principe
que, application après application, on
est confronté au même défi, on peut
découvrir et réutiliser des modèles de
bonnes solutions.Les modèles de conception tendent
vers des solutions de module de
programme ou de niveau de classe. En
cela, ils sont distincts des modèles d'architecture,
qui s'appliquent à de plus
vastes structures comme les programmes
et modules applicatifs. Il
existe un modèle de conception intéressant
qui mérite aussi l'appellation
de modèle d'architecture : le MVC
(Model/View/Controller).
Les lacunes de 802.11 en matière de sécurité
par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des
informations confidentielles sécurisées sur des ondes ouvertes et
partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a
intégré des mécanismes de sécurité concernant la confidentialité,
le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?
Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à des assaillants d'accéder, par de banales attaques, à des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à son standard et aux déclarations de nombreux fournisseurs à propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.
Lire l'article
Le jardin enchanté de Linux
par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à de nouvelles missions pour le matériel iSeries et à de nouveaux moyens de mettre en valeur vos compétences actuelles.
Tirer des enseignements des déploiements d’Exchange 2000
par Tony Redmond
Il y a un an, avaient lieu les premières livraisons de Microsoft Exchange 2000. Pendant les 12 mois qui ont suivi, ceux qui ont déployé le nouveau produit ont appris beaucoup de choses : entre autres, que l'expérience acquise avec Exchange Server 5.5 ne garantit pas que nous comprendrons automatiquement Exchange 2000. Chaque jour, quelque chose de nouveau vient me rappeler la différence entre ces deux produits. (Ces changements sont un bon argument pour tester les nouveaux déploiements d'Exchange 2000 avant de les introduire dans l'environnement de production, comme l'explique l'encadré " Tester d'abord ".) Rien n'apprend autant que l'expérience d'un déploiement concret. Nous sommes désormais en mesure d'identifier les éléments les plus importants dans les déploiements d'Exchange 2000 réussis. Si vous avez attendu pour déployer Exchange 2000, vous pouvez bénéficier de cette expérience. Pour que l'organisation d'Exchange 2000 fonctionne en souplesse, il faut tenir compte des facteurs suivants : où placer les serveurs GC (Global Catalog), comment utiliser l'ADC (Active Directory Connector), comment les produits add-on travaillent avec Exchange 2000, quels clients Exchange vous employez, quelles fonctions de Windows 2000 affectent Exchange 2000, et si l'on peut regrouper ou non les serveurs Exchange.
Ajouter des utilisateurs en bloc
par Don Jones
Le scénario suivant est le pain quotidien de l'administrateur : il se présente le lundi matin et la DRH Direction des Ressources Humaines) a une dizaine de nouveaux comptes utilisateurs à installer. Et l'installation ne se limite pas aux comptes : il y a aussi les répertoires personnels (home directories), les autorisations d'appel (dial-in) et bien d'autres ...
Et, voilà que l'infortuné administrateur, au lieu de consacrer sa matinée à la consultation de Microsoft Exchange Server ou à l'actualisation des dernières news sur le Web, est contraint de saisir les données des nouveaux utilisateurs à partir d'un tableur.
Le scripting à la rescousse ! Non seulement ce type de tâche convient parfaitement à l'automatisation basée sur le scripting, mais c'est aussi un excellent moyen de démontrer plusieurs possibilités de scripting différentes. Permettez-moi de présenter un script capable d'automatiser l'ajout de nouveaux utilisateurs à votre domaine Windows NT 4.0.
Retrouvez toutes les figures dans l'édition papier de cet article : Windows & .Net Magazine, n°1, janvier 2002
Lire l'article
Windows XP : Quoi de neuf pour les équipes Support ?
par Laurent Bouchery
Toutes les nouvelles techniques que Windows XP Professionnel, par rapport à son principal prédécesseur Windows 2000 Professionnel, a introduites de façon à prévenir les possibles problèmes et les réparer au mieux quand ils surviennent.
Comme tout système d'exploitation qui se respecte, la fiabilité et la stabilité sont des critères clés. On ne demande pas à des postes clients d'avoir les fameux « 5 neufs » qu'exigent les serveurs haute disponibilité (les 99,999 % de fonctionnement permanent), mais on leur demande cependant de respecter la quiétude des administrateurs et l'envie de travail des utilisateurs.
Microsoft en a bien évidemment eu conscience en choisissant le nom de son dernier système d'exploitation. Rappelons en effet que le nom de Windows XP (« XP » pour « eXPérience utilisateur ») est orteur d'espoir car il tient à nous assurer que tout le retour d'expérience des utilisateurs a été pris en compte et intégré, on ose donc espérer que sa stabilité (critère bien souvent décrié pour ses plus anciens prédécesseurs 95 ou NT4) est de plus optimum.
Sur ce sujet de la robustesse, la meilleure des nouvelles (ou la pire pour ceux qui pensaient que Windows XP était une révolution…) est que son moteur repose sur celui de Windows 2000 dont la qualité de protection du mode Kernel est peu discuté. En effet, les qualités de Windows 2000 ont été éprouvées dans le domaine de la stabilité et de la fiabilité. Tous les tests comparatifs l'ont donné gagnant vis-à -vis de ses prédécesseurs 95, 98 ou NT4 concernant le fameux « Mean Time to Failure » qui correspond au temps pendant lequel le système est opérationnel divisé par le nombre d'arrêts du système, prévus ou imprévus. En pratique, les utilisateurs ont pu constaté que le nombre d'écrans bleus (les fameux BOSD, «Blue Screen of Death») ou autres erreurs fatales se faisaient des plus rares et que le nombre de scénarios de redémarrage était passé de 75 à moins de 10 entre Windows NT4.0 et Windows 2000.
Les lignes qui suivent vont donc évoquer toutes les nouvelles techniques que Windows XP Professionnel, par rapport à son principal prédécesseur Windows 2000 Professionnel, a introduites de façon à prévenir les possibles problèmes et les réparer au mieux quand ils surviennent.
Lire l'article
D’autres fondamentaux NT pour l’administrateur soucieux de sécurité
par Randy F.Smith
Les administrateurs qui concentrent leur attention sur les dernières solutions de sécurité oublient trop souvent de considérer l'importance d'un concept de base : l'organisation des domaines.Comme je l'expliquais dans le premier article de cette série, « NT : les fondamentaux de la sécurité », octobre 2001, même les vétérans de la sécurité de Windows NT peuvent approfondir leur connaissance du fonctionnement interne de NT. Le placement des PDC, des BDC et des systèmes non-DC (domain controller) ; l'utilisation de DC a des fins additionnelles (par exemple, l'exécution de Microsoft Exchange Server) ; et les relations de confiance, tout cela affecte la sécurité du réseau au niveau le plus élémentaire. C'est pourquoi il faut se familiariser avec ces facteurs et, tout naturellement, planifier le réseau autour d'eux.
Une suite pour développeurs RPG
De nouveaux produits pour compléter les offres iSeries.
Six-Axe Consultants annonce Zebranet, solution Intranet. Cette solution ouvre l'iSeries à l'Intranet. Sa flexibilité permet d'intégrer et de diffuser rapidement des applications Web au sein de l'entreprise.
Lire l'article
Des Suites bureautiques sous Linux de l’acabit de Microsoft Office
par Mireille Boris
Un certain nombre d'entreprises bravent les conventions, en décidant d'utiliser une suite bureautique sous Linux au lieu du standard dominant, le Office de Microsoft . Une offre relativement abondante leur est proposée. Deux produits dominent le lot des logiciels en Open Source, Star Office 5.2 rebaptisé Open Office, de Sun, et WordPerfect Office 2000, aujourd'hui 2002. Ils sont stables, fiables et d'une très grande richesse fonctionnelle.
Applixware, Tex, Latex, TROFF, NROFF, GROFF et dérivés, NeXs, etc.. proposent des solutions bureautiques sous Linux en Open Source, téléchargeables depuis le Web. Les entreprises utilisatrices de suites bureautiques sous Linux ont toutefois tendance à se fier à des éditeurs plus connus, depuis plus longtemps dans la place, tels Sun ou Corel.
"La suite Wordperfect Office 2000 sous Linux n'est pas en Open Source", précise Frédéric Rossot, Directeur commercial Corel France. "A vrai dire, très peu de clients souhaitent modifier le code du logiciel. Notre logiciel sous Linux n'est pas différent de ce qu'il est sous Windows et sous Mac OS."
Les clients choisissent de l'utiliser, exclusivement ou avec d'autres suites bureautiques, pour des raisons de prix et de facilité d'administration de l'OS. Il est en test dans un certain nombre de ministères, de banques et d'assurances. Ces prospects satisfaits des essais en cours veulent d'abord voir ce que peut leur apporter Linux. Le principe de fonctionnement du Corel Licence Program (CLP) est le même que celui de Microsoft Office. Le prix est 50% moins élevé. "Nous n'avons pas les moyens, comme Sun, de proposer un logiciel gratuit et de nous rémunérer en services. Nous préparons en revanche une proposition d'ASP, location évolutive de logiciels applicatifs pour la fin de l'année" note Frédéric Rossot. Corel Linux OS en Open Source, en revanche est gratuit. Mais sa ligne de produits va peut-être être cédée à un partenaire. Tournent sous Linux, non seulement la suite bureautique proprement dite, mais Corel Draw (60% des parts de marché du graphique sur PC) et autres produits graphiques, tel Corel Painter, et Bryce 3D racheté à Metacreation.
Lire l'article
Le réglage des performances sous windows NT
Le kit de ressources standard de Windows 2000 et NT renferme de nombreux utilitaires d'administration à distance.
par Cris Banson
Pour illustrer les performances d'un système informatique, imaginons une chaîne : le composant le plus lent (ou le maillon le plus faible) dicte les performances de l'ensemble. Ce maillon faible dans la chaîne de performances est aussi appelé goulot d'étranglement. Il se manifeste chez l'utilisateur final par la perception d'un délai dans le temps de réponse du système ou de l'application. Pour régler les performances d'un système, il faut débusquer le goulot d'étranglement : CPU, mémoire, disque, réseau, applications, clients, ou ressources Windows NT. Et il ne sert à rien d'ajouter des ressources à un segment qui ne ralentit pas les performances.
Lire l'article
De La Rue Cash Systems : Un SAV mieux géré grâce au CRM
La société De La Rue Cash System, filiale française du groupe britannique De La Rue, est spécialisée dans le traitement des pièces et billets de banque. Ses équipes de techniciens SAV gèrent notamment la maintenance des automates bancaires, soit près de 350 interventions quotidiennes. La PME a décidé de se doter d'une nouvelle solution de CRM pour mieux anticiper les demandes de ses clients, optimiser la planification des interventions sur site, et améliorer la qualité de service.La notion de service client est un leitmotiv chez De la Rue Cash System. C'est même son fond de commerce, puisque l'entreprise fournit au monde de la banque, des machines utilisées pour le comptage, le tri et le conditionnement des espèces et billets de banques. L'entreprise se charge également de la maintenance des machines sous contrats, incluant près de 6000 automates bancaires. " L'univers de la banque n'autorise aucune approximation. Chez De la Rue Cash System, nous avons toujours souhaité privilégier la notion de qualité de service rendu aux clients " explique Roland De Bost, directeur du service clientèle, chez De La Rue Cash System.
En 1999, l'entreprise décide de rénover son ancien système de gestion de la relation client, dans une problématique de passage à l'an 2000. " Notre ancien système était obsolète, et la qualité du support technique n'était plus satisfaisante. Nous avons donc saisi l'opportunité du passage à l'an 2000, pour migrer vers une nouvelle solution de CRM, adaptée à la taille de notre entreprise, et accompagnée d'un support technique de qualité et de proximité. " C'est le progiciel de CRM Services Alliances V 4.1 de l'éditeur Astea qui sera retenu. D'autres critères fonctionnels ont motivé le choix de cette solution, et notamment sa modernité, son architecture ouverte, et sa facilité de mise en oeuvre. " Nous recherchions une solution de CRM, qui nous permette d'ouvrir notre système d'information vers nos clients et fournisseurs, de manière à créer une transparence et une interactivité dans la chaîne de livraison du service. "
Nous recherchions une solution de CRM, qui nous permette d'ouvrir notre système d'information vers nos clients et fournisseurs
Lire l'article
JD. Edwards joue la carte de l’entreprise étendue
La conférence des utilisateurs de logiciels JDE qui s'est récemment tenue à Denver
(Colorado) a permis de faire le point sur la nouvelle stratégie de l'éditeur ERP
américain.
Rachat de la société Numetrics Limited, investissement majeur sur l'e-business,
multiplication des partenariats dans le domaine du Knowledge Management, la conférence
utilisateurs JD.Edwards qui s'est tenue à Denver (Colorado) au mois de mai dernier
a permis de faire le point sur la nouvelle stratégie de l'éditeur ERP américain.
Comme l'a souligné C. Edward Mc Vaney, directeur et cofondateur de JD.Edwards,
lors de la session d'ouverture : “ L'e-business est véritablement la technologie
d'avenir pour le marché des ERP.
Grâce aux technologies Java, XML et HTML, l'enjeu n'est plus simplement d'améliorer
l'organisation interne de l'entreprise, mais d'améliorer les processus de l'entreprise
étendue, les relations de l'entreprise avec ses partenaires, clients et fournisseurs
externes. ” Si aujourd'hui le souhait majeur de l'éditeur est de “ devenir le
leader mondial de la fourniture de solutions ERP ”, sa nouvelle stratégie s'oriente
vers ce qu'IDC appelle l'XRP pour eXtended Resource Planning, c'est à dire l'élargissement
de la couverture fonctionnelle des ERP, vers la gestion externe des processus
d'entreprise ( SCM, e-business …).
Ce nouveau positionnement marketing se traduit notamment par différentes opérations
commerciales de poids, et notamment le rachat de Numetrics, l'éditeur canadien
spécialisé dans la fourniture de solutions Supply Chain orientées Web. De cette
acquisition d'un montant de 80 millions de dollars résultera l'intégration des
produits Supply Chain de Numetrics dans l'offre ERP Oneworld. “ La solution de
Numetrics permet de planifier, de synchroniser et d'optimiser la gestion des chaînes
logistiques de manière intuitive sur Internet. Elle vient donc naturellement compléter
nos propres efforts de développements dans le domaine des solutions e-business
” souligne ainsi Doug Massingill, CEO de JD.Edwards.
Une acquisition qui permettra non seulement à l'éditeur d'ERP d'adresser le nouveau
marché de l'Internet et du Business to Business, mais aussi d'attaquer plus facilement
les grands comptes, cible privilégiée de Numetrics.
L'enjeu n'est plus simplement d'améliorer l'organisation interne de l'entreprise,
mais d'améliorer les processus de l'entreprise étendue et les relations de l'entreprise
avec ses partenaires
Installations sans assistance : toujours trop difficile
Les nouveaux outils de déploiement de Windows 2000 sont une nette amélioration
par rapport à Windows NT 4.0. Mais ils ne sont toujours pas parfait et par trop
limités.
Plusieurs fois par an, je nettoie complètement le disque dur de mon système et
je réinstalle mon OS et mes applications en partant de zéro. J'aimerais pouvoir
automatiser complètement ce processus mais ceci est généralement impossible. Il
est certes devenu facile d'utiliser un script pour installer un OS, mais l'installation
des applications et le tuning nécessaire pour adapter les applications et en tirer
le meilleur sont difficiles, voire impossible à scripter.
Le Graal de la configuration - appuyer sur une touche, aller faire un tour et
revenir une heure après pour retrouver un clone fraîchement installé de mon ancien
système - est toujours hors de portée. Comme Perceval, j'ai parfois l'impression
de m'approcher du Graal, mais de ne pas pouvoir le saisir. Un petit effort cependant,
et je pense qu'il serait possible d'avoir un service de configuration portable
et ne nécessitant pas d'intervention.
Les outils de clonage traditionnels tels que Norton Ghost de Symantec, les Services
d'installation à distance de Microsoft ou Drive Image Pro de Power Quest sont
utiles, mais ces utilitaires réalisent le clonage en sauvegardant des images de
plusieurs Gigaoctets de données inutiles. Utiliser un outils de clonage traditionnel
manque cruellement d'élégance car mes configuration sont relativement simples,
ne nécessitant que quelques Kilooctets et non plusieurs Gigaoctets.
De quelles informations a-t-on besoin pour installer un OS et quelques applications
si l'on part du principe que les installation se feront via le réseau et que les
fichiers d'installation soient sur le serveur ? Il faut tout d'abord savoir quel
serveur et quel partage contient les fichiers d'installation et disposer d'un
profil et d'un mot de passe qui permette l'accès à ce partage. Vous devez connaître
la commande (et ses paramètres) qui lance l'installation. Lorsque l'on installe
un OS, le système pose généralement quelques questions. Vous devez donc stocker
quelque part les réponses à ces questions, comme lorsque l'on prépare un script
d'installation. Enfin, vous devez disposer de ces informations pour toutes les
applications à installer.
Identification des données
21st Century Software annonce Vital File Identification for AS/400 (VFI/400), utilitaire qui identifie les données des applications critiques, vérifie la sauvegarde de chaque objet et fournit des rapports sur les fichiers.
Ce produit contrôle également les fichiers critiques, automatise la sauvegarde et peut restaurer automatiquement les séquences.
Lire l'articleLes plus consultés sur iTPro.fr
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
