Le Café mensuel 80 en pdf - Café pédagogique
Le Café mensuel 80 en pdf - Café pédagogique
Le Café mensuel 80 en pdf - Café pédagogique
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Un li<strong>en</strong> de téléchargem<strong>en</strong>t vous sera <strong>en</strong>voyé par mél, après avoir rempli le formulaire.<br />
http://www.idg.fr/wp/apc/<br />
Un guide des langages web<br />
<strong>Le</strong> site Altruiste prés<strong>en</strong>te des cours sur les langages du web : HTML, XHTML, XML, CSS, XSLT,<br />
Javascript/JScript, VBScript, PHP, ASP, ADO, SQL, …<br />
http://www.laltruiste.com/<br />
Virtualisation : des applications diffusées <strong>en</strong> streaming vers les PC<br />
Cela n'a pas grand-chose à voir avec les machines virtuelles de type VMware et pourtant, on<br />
emploie bi<strong>en</strong> le terme de virtualisation pour désigner ce nouveau concept inauguré par Softricity<br />
(depuis racheté par Microsoft) et récemm<strong>en</strong>t repris par Wyse et Citrix. <strong>Le</strong>urs produits vis<strong>en</strong>t à<br />
résoudre deux problématiques distinctes : d'une part la suppression des conflits <strong>en</strong>tre applications,<br />
d'autre part une diffusion c<strong>en</strong>tralisée des packages, avec davantage de souplesse qu'<strong>en</strong> simple<br />
télédistribution. Cette virtualisation consiste à isoler les applications <strong>en</strong>tre elles et à les séparer<br />
elles-mêmes du système. Pour ce faire, une couche insérée sur chaque PC <strong>en</strong>tre Windows et les<br />
applications filtre les appels systèmes et les redirige év<strong>en</strong>tuellem<strong>en</strong>t. D'autre part, des packages<br />
d'installation spécifiques préalablem<strong>en</strong>t constitués embarqu<strong>en</strong>t la totalité du code exécutable, y<br />
compris celui qui correspond aux DLL. Il est ainsi possible de faire cohabiter plusieurs versions<br />
d'un même logiciel ayant chacune besoin de versions différ<strong>en</strong>tes d'une même DLL. A noter que la<br />
solution d'Altiris se démarque de ses concurr<strong>en</strong>tes. Certes, elle constitue égalem<strong>en</strong>t des packages<br />
spécifiques mais les DLL continu<strong>en</strong>t à exister <strong>en</strong> tant que telles. Elles sont simplem<strong>en</strong>t dupliquées<br />
et placées dans des cont<strong>en</strong>eurs accueillant les différ<strong>en</strong>tes applications. <strong>Le</strong>s risques de conflits sont<br />
donc égalem<strong>en</strong>t supprimés. Là réside le principal avantage de ces offres.<br />
http://www.indexel.net/1_6_4740__3_/15/89/1/Virtualisation___des_applications_diffusees_<strong>en</strong>_str<br />
eaming_vers_les_PC.htm?origin=900<br />
Poste de travail : une liberté sous surveillance<br />
La mobilité des postes de travail complique la gestion de leur sécurité. Un collaborateur nomade<br />
habitué à changer de réseau et à exploiter son poste à des fins personnelles est beaucoup plus<br />
vulnérable que celui qui utilise un poste fixe. Pour l'<strong>en</strong>treprise, le danger de voir son réseau<br />
contaminé est grand. La prév<strong>en</strong>tion passe par des contrôles visant à déterminer si les postes qui se<br />
connect<strong>en</strong>t sont sains, si les correctifs sont à jour ou si l'antivirus dispose des dernières signatures.<br />
L'offre est assez importante tant du côté des constructeurs de passerelles SSL, qui propos<strong>en</strong>t <strong>en</strong><br />
général une fonction de vérification d'intégrité du poste, que de celui des équipem<strong>en</strong>tiers, tel Cisco<br />
avec NAC, ou de celui des éditeurs, tel LAN-Desk avec Security Suite. <strong>Le</strong>s <strong>en</strong>treprises s'y<br />
intéress<strong>en</strong>t, comme le rappelle Jean-François Cadudal, responsable du pôle intégration des<br />
solutions de sécurité chez l'intégrateur Cyber Networks : « Aujourd'hui, rares sont les projets de<br />
mobilité qui n'intègr<strong>en</strong>t pas une composante d'analyse du réseau. »<br />
http://www.01net.com/editorial/340833/<br />
<strong>Le</strong>s <strong>en</strong>treprises imprud<strong>en</strong>tes avec leurs propres déchets technologiques<br />
Quiconque espère que ses anci<strong>en</strong>nes données professionnelles soi<strong>en</strong>t détruites une fois pour toutes,<br />
doit agir comme le font une partie des <strong>en</strong>treprises avec leur équipem<strong>en</strong>t tant informatique que<br />
mobile usagé. L'<strong>en</strong>treprise de sécurité Pointsec évoque cep<strong>en</strong>dant ici certaines pratiques irréfléchies<br />
<strong>en</strong> matière de déchets technologiques.<br />
http://www.fr.datanews.be/news/<strong>en</strong>terprise_computing/security/20070207014<br />
1<strong>80</strong>