12.11.2014 Views

Le Café mensuel 80 en pdf - Café pédagogique

Le Café mensuel 80 en pdf - Café pédagogique

Le Café mensuel 80 en pdf - Café pédagogique

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Un li<strong>en</strong> de téléchargem<strong>en</strong>t vous sera <strong>en</strong>voyé par mél, après avoir rempli le formulaire.<br />

http://www.idg.fr/wp/apc/<br />

Un guide des langages web<br />

<strong>Le</strong> site Altruiste prés<strong>en</strong>te des cours sur les langages du web : HTML, XHTML, XML, CSS, XSLT,<br />

Javascript/JScript, VBScript, PHP, ASP, ADO, SQL, …<br />

http://www.laltruiste.com/<br />

Virtualisation : des applications diffusées <strong>en</strong> streaming vers les PC<br />

Cela n'a pas grand-chose à voir avec les machines virtuelles de type VMware et pourtant, on<br />

emploie bi<strong>en</strong> le terme de virtualisation pour désigner ce nouveau concept inauguré par Softricity<br />

(depuis racheté par Microsoft) et récemm<strong>en</strong>t repris par Wyse et Citrix. <strong>Le</strong>urs produits vis<strong>en</strong>t à<br />

résoudre deux problématiques distinctes : d'une part la suppression des conflits <strong>en</strong>tre applications,<br />

d'autre part une diffusion c<strong>en</strong>tralisée des packages, avec davantage de souplesse qu'<strong>en</strong> simple<br />

télédistribution. Cette virtualisation consiste à isoler les applications <strong>en</strong>tre elles et à les séparer<br />

elles-mêmes du système. Pour ce faire, une couche insérée sur chaque PC <strong>en</strong>tre Windows et les<br />

applications filtre les appels systèmes et les redirige év<strong>en</strong>tuellem<strong>en</strong>t. D'autre part, des packages<br />

d'installation spécifiques préalablem<strong>en</strong>t constitués embarqu<strong>en</strong>t la totalité du code exécutable, y<br />

compris celui qui correspond aux DLL. Il est ainsi possible de faire cohabiter plusieurs versions<br />

d'un même logiciel ayant chacune besoin de versions différ<strong>en</strong>tes d'une même DLL. A noter que la<br />

solution d'Altiris se démarque de ses concurr<strong>en</strong>tes. Certes, elle constitue égalem<strong>en</strong>t des packages<br />

spécifiques mais les DLL continu<strong>en</strong>t à exister <strong>en</strong> tant que telles. Elles sont simplem<strong>en</strong>t dupliquées<br />

et placées dans des cont<strong>en</strong>eurs accueillant les différ<strong>en</strong>tes applications. <strong>Le</strong>s risques de conflits sont<br />

donc égalem<strong>en</strong>t supprimés. Là réside le principal avantage de ces offres.<br />

http://www.indexel.net/1_6_4740__3_/15/89/1/Virtualisation___des_applications_diffusees_<strong>en</strong>_str<br />

eaming_vers_les_PC.htm?origin=900<br />

Poste de travail : une liberté sous surveillance<br />

La mobilité des postes de travail complique la gestion de leur sécurité. Un collaborateur nomade<br />

habitué à changer de réseau et à exploiter son poste à des fins personnelles est beaucoup plus<br />

vulnérable que celui qui utilise un poste fixe. Pour l'<strong>en</strong>treprise, le danger de voir son réseau<br />

contaminé est grand. La prév<strong>en</strong>tion passe par des contrôles visant à déterminer si les postes qui se<br />

connect<strong>en</strong>t sont sains, si les correctifs sont à jour ou si l'antivirus dispose des dernières signatures.<br />

L'offre est assez importante tant du côté des constructeurs de passerelles SSL, qui propos<strong>en</strong>t <strong>en</strong><br />

général une fonction de vérification d'intégrité du poste, que de celui des équipem<strong>en</strong>tiers, tel Cisco<br />

avec NAC, ou de celui des éditeurs, tel LAN-Desk avec Security Suite. <strong>Le</strong>s <strong>en</strong>treprises s'y<br />

intéress<strong>en</strong>t, comme le rappelle Jean-François Cadudal, responsable du pôle intégration des<br />

solutions de sécurité chez l'intégrateur Cyber Networks : « Aujourd'hui, rares sont les projets de<br />

mobilité qui n'intègr<strong>en</strong>t pas une composante d'analyse du réseau. »<br />

http://www.01net.com/editorial/340833/<br />

<strong>Le</strong>s <strong>en</strong>treprises imprud<strong>en</strong>tes avec leurs propres déchets technologiques<br />

Quiconque espère que ses anci<strong>en</strong>nes données professionnelles soi<strong>en</strong>t détruites une fois pour toutes,<br />

doit agir comme le font une partie des <strong>en</strong>treprises avec leur équipem<strong>en</strong>t tant informatique que<br />

mobile usagé. L'<strong>en</strong>treprise de sécurité Pointsec évoque cep<strong>en</strong>dant ici certaines pratiques irréfléchies<br />

<strong>en</strong> matière de déchets technologiques.<br />

http://www.fr.datanews.be/news/<strong>en</strong>terprise_computing/security/20070207014<br />

1<strong>80</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!