Articles

Augmenter la sécurité AD avec MFA en local.

Augmenter la sécurité des réseaux locaux avec l’authentification à deux facteurs (MFA) est une solution efficace pour protéger les données sensibles. Découvrez comment mettre en place cette solution sur votre Active Directory !

Dans l’ère numérique d’aujourd’hui, le pilier de l’infrastructure informatique de toute organisation est son annuaire Active Directory (AD). Ce service d’annuaire centralisé gère l’authentification et l’autorisation, ce qui le rend essentiel pour protéger les données sensibles et maintenir l’intégrité du système.

To further enhance security, organizations are increasingly turning to database security best practices. This includes implementing robust access control measures, encrypting data, and regularly auditing and monitoring databases for suspicious activity.

Dans l’ère numérique d’aujourd’hui, le pilier de l’infrastructure informatique de toute organisation est son Active Directory (AD). Ce service de répertoire centralisé gère l’authentification et l’autorisation, ce qui est essentiel pour protéger les données sensibles et maintenir l’intégrité du système.

Cependant, à mesure que le paysage technologique évolue, les méthodes employées par les cybercriminels pour contourner les mesures de sécurité évoluent également. C’est là que l’authentification à facteurs multiples (MFA) entre en jeu, se présentant comme une défense redoutable contre l’accès non autorisé et les violations de données.

Pour renforcer davantage la sécurité, les organisations se tournent de plus en plus vers les meilleures pratiques de sécurité des bases de données. Cela inclut la mise en œuvre de mesures de contrôle d’accès robustes, le chiffrement des données et l’audit et le suivi réguliers des bases de données pour détecter toute activité suspecte.

Source de l’article sur DZONE

Valider les archives et identifier les documents invalides en Java

Valider les archives et identifier les documents invalides en Java est une tâche complexe, mais qui peut être simplifiée grâce à l’utilisation des outils adéquats.

Dans notre paysage contemporain de cybersécurité, les menaces cachées de contenu personnalisé menaces commencent à pénétrer nos politiques de sécurité des e-mails et nos pare-feux / proxies de numérisation des virus avec une plus grande cohérence. Les fichiers habilement dissimulés peuvent facilement se faufiler dans nos boîtes de réception et nos emplacements de stockage de fichiers les plus sensibles, et ils peuvent y rester pendant de longues périodes, attendant patiemment des victimes sans méfiance pour télécharger et exécuter leurs charges utiles malveillantes.  

Apparemment, plus nous nous précipitons pour comprendre et atténuer une itération d’une menace cachée de contenu, plus vite cette menace évolue en quelque chose de complètement nouveau, nous prenant à nouveau par surprise encore et encore.

The only way to stay ahead of the game is to deploy a comprehensive software solution that can detect and block malicious content before it reaches its intended target. Such a solution should be able to detect threats that are hidden in plain sight, as well as those that are disguised as legitimate files. It should also be able to identify and block malicious content that is embedded in emails, webpages, and other digital documents.

Dans le paysage de la cybersécurité contemporaine, des menaces de contenu personnalisées insidieuses commencent à pénétrer nos politiques de sécurité des courriels et nos pare-feux / proxies de numérisation des virus avec une plus grande cohérence. Les fichiers habilement dissimulés peuvent facilement se faufiler dans nos boîtes de réception et dans nos emplacements de stockage de fichiers les plus sensibles, et ils peuvent y rester pendant de longues périodes, attendant patiemment que des victimes sans méfiance les téléchargent et exécutent leurs charges utiles malveillantes.

Apparemment, plus nous nous précipitons pour comprendre et atténuer une itération d’une menace de contenu cachée, plus vite cette menace évolue en quelque chose de complètement nouveau, nous prenant à nouveau par surprise encore et encore.

La seule façon de rester en tête est de déployer une solution logicielle complète qui peut détecter et bloquer le contenu malveillant avant qu’il n’atteigne sa cible. Une telle solution devrait être capable de détecter les menaces cachées en pleine vue, ainsi que celles qui sont dissimulées sous forme de fichiers légitimes. Il devrait également être capable d’identifier et de bloquer le contenu malveillant qui est intégré dans des courriels, des pages Web et d’autres documents numériques.

Source de l’article sur DZONE

Gestion des données Salesforce simplifiée : Migration des pièces jointes vers AWS S3

La gestion des données Salesforce peut être simplifiée grâce à la migration des pièces jointes vers AWS S3. Découvrez comment!

Le défi : Stockage des pièces jointes Salesforce

La défis : Stockage des pièces jointes Salesforce

Salesforce est une puissante plate-forme de gestion de la relation client (CRM) qui stocke une grande quantité de données, y compris des pièces jointes telles que des documents, des images et des fichiers. Ces pièces jointes sont souvent essentielles aux opérations commerciales et peuvent s’accumuler rapidement, consommant une quantité importante d’espace de stockage dans Salesforce. Cette situation peut entraîner des coûts opérationnels accrus et une réduction des performances du système.

Migration vers AWS S3

Une solution possible consiste à migrer les pièces jointes Salesforce vers Amazon Web Services (AWS) Simple Storage Service (S3) tout en maintenant un accès transparent via Salesforce Cloud Files. Cette migration stratégique optimise non seulement le stockage, mais améliore également les performances du système. Cependant, cette tâche peut être complexe et nécessite une planification et une exécution minutieuses. Heureusement, il existe des outils qui peuvent faciliter le processus de migration.

Test avec Informatica IICS et Python

Informatica IICS est un outil puissant qui permet aux utilisateurs de migrer facilement des données entre différents systèmes. Il offre une variété de fonctionnalités, notamment la possibilité de migrer des pièces jointes Salesforce vers AWS S3. De plus, il est possible d’utiliser Python pour automatiser le processus de migration. En combinant ces deux outils, les entreprises peuvent facilement migrer leurs pièces jointes Salesforce vers AWS S3 tout en maintenant un accès transparent via Salesforce Cloud Files.

Test avec Informatica IICS et Python

Pour tester la migration des pièces jointes Salesforce vers AWS S3, vous pouvez utiliser Informatica IICS et Python. Tout d’abord, vous devez configurer votre compte AWS et créer un bucket S3. Ensuite, vous pouvez utiliser Informatica IICS pour configurer le flux de données entre Salesforce et S3. Une fois que le flux est configuré, vous pouvez utiliser Python pour automatiser le processus de migration. Vous pouvez également utiliser Python pour tester le flux et vérifier que les données sont bien migrées vers S3. Une fois le test terminé, vous pouvez mettre en production le flux et commencer à migrer les pièces jointes Salesforce vers AWS S3.

Conclusion

La migration des pièces jointes Salesforce vers AWS S3 peut être un processus complexe et fastidieux. Heureusement, il existe des outils tels qu’Informatica IICS et Python qui peuvent faciliter le processus. En combinant ces outils, les entreprises peuvent facilement migrer leurs pièces jointes Salesforce vers AWS S3 tout en maintenant un accès transparent via Salesforce Cloud Files. De plus, cette migration stratégique optimise non seulement le stockage, mais améliore également les performances du système.

Source de l’article sur DZONE

Créer un plugin ChatGPT To-Do List pour Cassandra.

Nous avons le plaisir de vous présenter le plugin ChatGPT To-Do List pour Cassandra : une solution simple et intuitive pour gérer vos tâches quotidiennes !

Les plugins ChatGPT offrent une façon d’étendre les fonctionnalités de ChatGPT d’OpenAI en intégrant des fonctionnalités personnalisées directement dans l’interface d’intelligence conversationnelle. Ces plugins permettent aux utilisateurs d’interagir avec des fonctionnalités spécialisées, transformant ChatGPT en un outil polyvalent pour diverses tâches. Pensez à un plugin ChatGPT comme à une ceinture d’outils pratique qui équipe ChatGPT d’OpenAI de super-pouvoirs spécialisés. Tout comme l’ajout d’un nouveau gadget à votre arsenal, un plugin permet à ChatGPT d’effectuer des tâches spécifiques de manière transparente au sein de la conversation. 

L’architecture des plugins ChatGPT offre une façon d’étendre les fonctionnalités d’OpenAI ChatGPT en intégrant des fonctionnalités personnalisées directement dans l’interface d’intelligence conversationnelle. Ces plugins permettent aux utilisateurs d’interagir avec des fonctionnalités spécialisées, transformant ChatGPT en un outil polyvalent pour diverses tâches. Pensez à un plugin ChatGPT comme à une ceinture à outils pratique qui équipe OpenAI ChatGPT de super-pouvoirs spécialisés. Tout comme l’ajout d’un nouveau gadget à votre arsenal, un plugin permet à ChatGPT de réaliser des tâches spécifiques de manière transparente au sein de la conversation.

Dans ce blog, nous plongerons dans la mise en œuvre du plugin de liste de tâches Cassandra ChatGPT, qui agit comme un assistant personnel virtuel pour gérer votre liste de tâches. C’est comme avoir un organisateur de tâches dédié à vos côtés pendant vos conversations alimentées par l’IA. Avec ce plugin, vous pouvez créer, afficher et supprimer des tâches sans effort, apportant un nouveau niveau de productivité et d’organisation à vos interactions basées sur le chat avec ChatGPT.

En plus de cela, l’architecture des plugins ChatGPT offre une grande flexibilité et une facilité d’utilisation. Les plugins peuvent être facilement intégrés à l’interface d’OpenAI ChatGPT et configurés pour répondre aux besoins spécifiques des utilisateurs. Les plugins peuvent également être facilement mis à jour pour prendre en charge les nouvelles fonctionnalités et les correctifs. Les développeurs peuvent également créer leurs propres plugins personnalisés pour étendre les capacités de ChatGPT.

Enfin, l’architecture des plugins ChatGPT offre une grande sécurité et une protection contre les attaques. Les plugins sont conçus pour être sûrs et sécurisés, ce qui permet aux utilisateurs de se sentir en sécurité lorsqu’ils interagissent avec leur assistant personnel virtuel. Les plugins sont également conçus pour être faciles à utiliser et à comprendre, ce qui permet aux utilisateurs de tirer le meilleur parti de leur assistant personnel virtuel.

Source de l’article sur DZONE

Paris, le 07 septembre 2023 – SAP, leader mondial des logiciels d’entreprises, annonce qu’Amadeus a réussi la transition de sa principale infrastructure logicielle SAP® vers le cloud via la solution RISE with SAP. Une étape importante pour l’une des principales entreprises technologiques du secteur des voyages et du tourisme dans son parcours de transformation digitale, qui lui permet de poursuivre sa mission : améliorer l’expérience du voyage pour tous et partout.

 

En s’appuyant sur RISE with SAP S/4HANA Cloud, Amadeus a transféré ses processus internes vers le cloud avec Microsoft Azure pour améliorer sa résilience et faire évoluer ses opérations vers un modèle basé sur le cloud. L’approche simplifiée de RISE with SAP, qui propose une offre commerciale et un contrat unique pour l’infrastructure, les services gérés et la licence, contribue à préserver l’efficacité opérationnelle d’Amadeus.

 

Avec un accès exclusif aux dernières mises à jour, aux améliorations et aux solutions spécifiques à l’industrie, Amadeus sera en mesure d’augmenter ses capacités, sa flexibilité et son efficacité tout en continuant à innover dans le cadre de son passage à un modèle d’exploitation via le cloud. Sa capacité de réaction et d’ajustement opérationnel, fonction des conditions du marché et de la demande, prépare l’entreprise à soutenir la croissance de l’industrie du voyage.

 

« Chez Amadeus, nous sommes enclins à utiliser la technologie pour améliorer l’expérience des voyageurs. Nous avons choisi RISE with SAP parce que la technologie cloud peut maintenant offrir un haut niveau de service », a déclaré Santiago Franco, Chief Information Officer, Amadeus. « Nous sommes convaincus que cette décision renforcera notre efficacité opérationnelle, favorisera l’innovation et améliorera nos processus internes. »

 

« En déplaçant ses opérations vers le cloud avec SAP, Amadeus se place dans une position privilégiée pour accélérer sa transformation. Nous sommes ravis de les accompagner dans leur parcours de transformation », a déclaré Scott Russell, Membre du Conseil Exécutif, Customer Success SAP.

« Nous sommes fiers qu’Amadeus utilise RISE with SAP pour rationaliser ses processus de gestion internes, ce qui les aidera à être plus efficace et plus productif, accélérant ainsi la croissance et leurs succès. »

 

A propos d’Amadeus :

La technologie d’Amadeus alimente l’industrie du voyage et du tourisme avec des solutions innovantes et des systèmes de réservation pour les compagnies aériennes, les agences de voyage et d’autres acteurs de l’industrie dans plus de 190 pays à travers le monde. La plateforme d’Amadeus connecte l’écosystème mondial du voyage et de l’hôtellerie, des startups aux grands acteurs de l’industrie et aux gouvernements, redessinant ainsi le voyage de demain.

 

A propos de SAP :

La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 26 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun.

 

Contact presse :

Sylvie Lechevin : sylvie.lechevin@sap.com / sap@the-arcane.com

 

The post Amadeus choisit RISE with SAP pour améliorer ses capacités, sa flexibilité et son efficacité opérationnelle appeared first on SAP France News.

Source de l’article sur sap.com

Évaluer automatiquement la migration avec XML Linter

XML Linter est un outil puissant qui permet d’évaluer automatiquement la migration des données XML. Il offre une solution simple et efficace pour vérifier la qualité et la cohérence des données.

Lorsque les gens pensent à la linting, la première chose qui leur vient à l’esprit est généralement l’analyse statique du code pour les langages de programmation, mais rarement pour les langages de balisage.

The architecture of the linter is based on a set of rules written in XML. Each rule is composed of a set of conditions and a set of actions. The conditions are evaluated against the source code and if they are met, the actions are triggered. The actions can be anything from warning messages to code refactoring. The rules are then compiled into an executable that can be used to analyze the source code.

Lorsque les gens pensent au linting, la première chose qui leur vient à l’esprit est généralement l’analyse statique du code pour les langages de programmation, mais rarement pour les langages de balisage.

Dans cet article, je souhaite partager comment notre équipe a développé ZK Client MVVM Linter, un linter XML qui automatise l’évaluation de la migration pour notre nouvelle fonctionnalité Client MVVM dans la prochaine version ZK 10. L’idée de base est de compiler un catalogue de problèmes de compatibilité connus sous forme de règles lint pour permettre aux utilisateurs d’évaluer les problèmes potentiels signalés par le linter avant de s’engager dans la migration.

L’architecture du linter est basée sur un ensemble de règles écrites en XML. Chaque règle est composée d’un ensemble de conditions et d’un ensemble d’actions. Les conditions sont évaluées par rapport au code source et si elles sont remplies, les actions sont déclenchées. Les actions peuvent être n’importe quoi, des messages d’avertissement à la refactorisation du code. Les règles sont ensuite compilées en un exécutable qui peut être utilisé pour analyser le code source.

Source de l’article sur DZONE

Comparer Podman Compose et Docker Compose

Podman Compose et Docker Compose sont des outils puissants qui permettent de gérer des applications multi-conteneurs. Découvrons comment les comparer !

Explorer Podman Compose

Test de Podman Compose

Lors du test de Podman Compose, nous avons constaté que les fonctionnalités sont limitées par rapport à Docker Compose. Nous avons également constaté que l’utilisation de fichiers YAML Kubernetes est recommandée pour ce type de tâches. Nous avons également constaté que le Podman team peut corriger les problèmes rencontrés avec Podman Compose. Enfin, nous avons constaté que Docker Compose peut être utilisé en combinaison avec Podman.

Conclusion

En conclusion, Podman Compose est une bonne solution pour les utilisateurs qui souhaitent utiliser des fichiers Compose selon la spécification Compose avec un backend Podman. Cependant, il est important de garder à l’esprit que les fonctionnalités sont limitées par rapport à Docker Compose et que l’utilisation de fichiers YAML Kubernetes est recommandée. Il est également possible d’utiliser Docker Compose en combinaison avec Podman. Enfin, le Podman team peut corriger les problèmes rencontrés avec Podman Compose.

Source de l’article sur DZONE

Exécuter mes applications Go de manière sans serveur - Partie 2

Dans cet article, je vais vous montrer comment exécuter vos applications Go sans serveur, en utilisant des services cloud et des outils de développement. Partie 2 de cette série de tutoriels !

## La première partie de cette série vous a présenté le AWS Lambda Go API Proxy et comment ses implémentations d’adaptateur spécifiques au cadre / package (pour gorilla / mux, echo et net / http) vous permettent d’exécuter des applications Go existantes en tant que fonctions AWS Lambda frontées par Amazon API Gateway.

Le premier volet de cette série vous a présenté le AWS Lambda Go API Proxy et comment ses implémentations adaptées au framework/package spécifique (pour gorilla/mux, echo et net/http) vous permettent d’exécuter des applications Go existantes en tant que fonctions AWS Lambda frontées par Amazon API Gateway. Si vous ne l’avez pas encore fait, je vous encourage à y jeter un coup d’œil pour avoir une compréhension de base du AWS Lambda Go API Proxy.

Le AWS Lambda Go API Proxy prend également en charge Gin, qui est l’un des frameworks web Go les plus populaires ! Ce billet de blog suivant démontrera comment prendre un service de raccourcissement d’URL existant écrit à l’aide du framework Gin et le faire fonctionner en tant que fonction AWS Lambda sans serveur. Au lieu d’utiliser AWS SAM, nous allons changer un peu les choses et utiliser le AWS CDK pour déployer la solution.

Pour cela, nous allons créer une base de données DynamoDB pour stocker les URL raccourcies et une fonction Lambda pour gérer les requêtes entrantes. La fonction Lambda sera appelée par Amazon API Gateway et répondra aux requêtes GET et POST. La fonction Lambda utilisera la base de données DynamoDB pour stocker et récupérer les URL raccourcies. Une fois la base de données configurée et la fonction Lambda créée, nous allons utiliser le AWS CDK pour déployer le tout sur AWS.

Source de l’article sur DZONE

Automatiser le Shadow DOM avec Selenium WebDriver

Selenium WebDriver offre une solution pour automatiser le Shadow DOM et simplifier le développement des applications web. Essayez-le dès aujourd’hui !

## J’ai rencontré un des cas de test dans mes projets précédents où je devais cliquer sur un bouton pour naviguer vers la page suivante. J’ai recherché le localisateur d’élément du bouton sur la page et j’ai exécuté les tests en espérant qu’il cliquerait sur le bouton et naviguerait vers la page suivante.

## Mais à ma grande surprise, le test a échoué car il n’a pas pu localiser l’élément et j’ai reçu NoSuchElementException dans les journaux de console. Je n’étais pas content de voir cette erreur car c’était un simple bouton que j’essayais de cliquer et il n’y avait pas de complexité.

I started to debug the issue and found out that the element was present in the DOM but was hidden from the view. I realized that the developers had used a coding technique to hide the button from the view, and that was why the test was failing.

J’ai rencontré un des cas de test dans mon projet précédent où je devais cliquer sur un bouton pour naviguer vers la page suivante. J’ai cherché le localisateur d’élément du bouton sur la page et j’ai exécuté les tests en espérant qu’il cliquerait sur le bouton et naviguerait vers la page suivante.

Mais à ma grande surprise, le test a échoué car il n’a pas pu localiser l’élément et j’ai reçu NoSuchElementException dans les journaux de la console. Je n’étais pas content de voir cette erreur car c’était un simple bouton que j’essayais de cliquer et il n’y avait pas de complexité.

J’ai commencé à déboguer le problème et j’ai découvert que l’élément était présent dans le DOM mais était caché de la vue. J’ai réalisé que les développeurs avaient utilisé une technique de codage pour cacher le bouton de la vue, et c’est pourquoi le test échouait.

Source de l’article sur DZONE

Le 13 juillet, Zimbra a publié un avis de sécurité alertant de l’existence d’une vulnérabilité affectant sa solution Collaboration Suite dans la version 8.8.15

Cette vulnérabilité permet à un attaquant de réaliser une injection de code indirecte (XSS) pour porter atteinte à …
Source de l’article sur CERT-FR