background preloader

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol
Un article de Wikipédia, l'encyclopédie libre. Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. LDAP est moins complexe que le modèle X.500 édicté par l'UIT-T. Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FRcn=Jean,ou=gens,dc=EXEMPLE,dc=FR dc=FR | dc=EXEMPLE / \ ou=machines ou=gens / \ cn=ordinateur cn=Jean La dernière version en date du protocole est LDAPv3. avec :

http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol

Related:  OTP Oath HOTP TOTP PSKC DSKPPChoix d'un PC, d'une infrastructure uptodate

Tutorial LDAP Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP.

ADS quid ? Dans cet article, je vais vous présenter les Alternate Data Stream... Quoi ? Vous n'en avez jamais entendu parler ? Pas de souci, c'est normal ! Il s'agit d'une fonctionnalité bien méconnue du public, qui est surtout utilisée par les créateurs de virus et autres hackers...Ne vous en faites pas, il n'y a rien d'illégal dans ces manipulations ! Aussi, je tiens à souligner que cet article est à titre informatif et que tout ce que vous pourrez faire avec les informations suivantes ne me concerne en rien, ni ne concerne Développez.com Décision stratégique à partir des arbres de connaissances Titre du document / Document title Auteur(s) / Author(s) Résumé / Abstract Dans un monde en compétition et en crise les entreprises doivent s'adapter et évoluer vers des horizons de plus en plus orientés sur le court terme. Les décisions stratégiques, souvent complexes, doivent en conséquence pouvoir être prises rapidement. C'est donc l'opportunité d'utiliser les arbres de connaissances à l'aide d'une méthodologie simple et rapide.

Keyed-Hash Message Authentication Code Un article de Wikipédia, l'encyclopédie libre. Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message.

Directive RoHS Un article de Wikipédia, l'encyclopédie libre. Directive européenne RoHS (2002/95/CE) Une vignette indiquant qu'un produit est conforme à cette directive. La Directive européenne RoHS[1] (2002/95/CE)[2] vise à limiter l'utilisation de six substances dangereuses. Annuaire privé intégré pour votre entreprise - Plateforme collaborative Oolaop Avec l'annuaire de la plateforme collaborative OOLAOP, les Ressources Humaines se dotent d'un outil efficace. Recherche rapide, visualisation des profils intégrant des aperçus de la participation active des collaborateurs, synthèse des compétences grâce à un système de mots clé et gestion de listes de contacts... Un outil puissant pour repérer les compétences, réunir des équipes, emporter l'adhésion au projet de l'entreprise etc. L'outil parfait pour faire émerger les talents dans l'entreprise! Fonctionnalités annuaire et contacts

Disque Blu-ray Un article de Wikipédia, l'encyclopédie libre. Le disque Blu-ray ou Blu-ray Disc (abréviation officielle BD) est un format de disque numérique breveté et commercialisé par l’industriel japonais Sony permettant de stocker et restituer des vidéogrammes en Haute Définition. Sa dénomination provient du type de rayon laser qu’il exploite, de couleur spectrale proche du bleu. Les premiers prototypes de disques Blu-ray ont été dévoilés en octobre 2000[1], et le premier lecteur prototype est sorti en avril 2003 au Japon[2]. Son principal concurrent, le HD DVD lancé par Toshiba avec le soutien de Microsoft a été officiellement abandonné en [3].

microSD SSD Creator Kit : créer un disque SSD avec 4 microSD en RAID Grâce au microSD SSD Creator Kit vendu par Geekstuff4u vous allez pouvoir créer un disque SSD à bas prix (moins de 60 €). Ce disque SSD servira à booster les temps de démarrage de votre PC ou Mac ou pour stocker vos fichiers temporaires (montage vidéo, échantillonnage audio…). Ce kit 2,5″, accepte jusqu’à 4 microSD en RAID et peut se brancher comme un disque dur interne ou en USB.

L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP. Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. Pour ceux ayant déjà sauté au plafond à la lecture de SHA-1, la fin du billet ne manquera pas de les rassurer :-). HOTP vise à répondre aux objectifs suivants : être basé sur un compteur ou une séquence ;être simple à implémenter même avec des ressources limitées (carte à puce) ;être utilisable sur des dispositifs ne proposant pas d’entrée utilisateur ;produire une valeur générée facilement lisible et manipulable par l’utilisateur ;être simple à re-synchroniser pour l’utilisateur ;être basé sur un secret partagé fort (ie. >= 160 bits).

Écran PC LCD - SyncMaster T23C350EW - Samsung Avec le SyncMaster T23C350EW, vous ne faites pas l'acquisition d'un simple écran LCD, mais d'un vrai centre de loisirs ! Ce moniteur TV aux deux ports HDMI vous offre la TNT en 1080p sur un plateau d'argent, avec fonction PIP en prime. Compatible MHL ce moniteur ne reste pas en place et se connecte à votre smartphone pour un feu d'artifice en plein écran ! Netgear ReadyNAS 102 2 baies (RN10200-100EUS) : achat / vente Serveur NAS sur ldlc Profitez au maximum de votre univers numérique ! Le Netgear ReadyNAS 102 est un moyen simple de centraliser et partager tout son univers numérique et accéder à ses données (photos, clips vidéo, musiques, sites Web, Fichiers texte, etc.). Vos données seront à la fois protégées et faciles d'accès ! Avec ce serveur de stockage réseau Netgear, vous avez la possibilité de gérer vos données stockées, à partir de n’importe quel périphérique connecté à Internet. Vous disposez également d’une plateforme d’applications vous permettant d’aller encore plus loin dans l’utilisation de votre serveur de stockage. Ce serveur NAS Netgear fonctionne avec le système d’exploitation ReadyNAS OS 6.x.

L'accès aux comptes Google bientôt renforcé par un double système d'identification La sécurité est l’un des points clés à défendre pour promouvoir une application cloud. Google qui produit actuellement beaucoup d’efforts pour promouvoir sa suite Google Apps auprès des entreprises vient d’introduire une amélioration importante dans ce domaine. Il s’agit d’un système de double identification pour se connecter à un compte Google Apps. En plus de taper son nom d’utilisateur et son mot de passe, l’usager devra entrer un code qui lui aura été délivré sur son smartphone (Android, BlackBerry, iPhone) sous forme de SMS, message vocal ou via une application spéciale. Le téléphone de l'utilisateur associé à ses identifiants Google Apps Cette fonction peut être activée depuis les paramètres du compte Google Apps auquel on lie les coordonnées de son téléphone.

ARM Cortex-A50 : architecture ARM 64 bit avec jeu ARMv8 Fin 2011, le britannique ARM, à l'origine de l'architecture du même nom retrouvé dans la quasi-totalité des smartphones et tablettes tactiles du marché, dévoilait un nouveau jeu d'instructions ARMv8 ouvrant la voie à une architecture 64 bit. Car si l'architecture ARM 32 bit est bien adaptée à des usages mobiles et embarquée, elle l'est moins pour des applications de type serveur. Or c'est une direction que souhaite prendre ARM pour occuper des segments où la faible consommation d'énergie peut faire la différence. Le jeu d'instructions ARMv8 rend possible cette évolution tout en conservant un lien fort avec les possibilités du 32 bit largement exploitées, permettant à terme de ne conserver qu'une fondation pour des applications 32 bit et 64 bit. Après l'annonce du jeu d'instructions, il manquait encore une architecture capable de l'exploiter et d'être intégrée dans des processeurs.

Related: