1. Préparer la mise à jour
Cette étape va vous permettre de vous assurer de la maîtrise de toutes les phases nécessaires à la mise à jour de votre infrastructure Active Directory. C’est une étape clé. Avant de commencer votre migration, vous allez devoir définir un compte qui sera responsable de la préparation de
Lire l'article
Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)
Dans l’article du mois dernier, j’ai eu l’occasion d’évoquer les apports du SP2 dans ce domaine. La délégation contrainte est un principe à 2 étapes lui aussi.
Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).
Lire l'article
Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).
Lire l'article
Le Green vu par Microsoft et Intel
Une série d’études a été réalisée sur l’efficacité et la recherché d’impact sur l’environnement vis-à-vis des techniques IT utilisées au sein des entreprises, par Jonathan Koomey.
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
Cas 1 : authentification de bordure par login et mot de passe AD
Lors de l’authentification de bordure par login et mot de passe, IAG va garder en mémoire (session) ces données afin de pouvoir les réutiliser pour fournir l’expérience de SSO. Prenons l’exemple d’OWA. Si l’application est paramétrée en « Form Based Authentication », alors IAG va détecter la page,
Lire l'article
Avis aux utilisateurs des systèmes NetApp : Kroll Ontrack fournit un panel de services de récupéeration de données.
Kroll Ontack, fournisseur de services de récupération de données et de recherches d’informations, met à disposition un service de récupération de données pour les systèmes de stockage NatApp.
Kroll OnTrack avance sa solution de récupération de données : aux utilisateurs Lire l'article
Kroll OnTrack avance sa solution de récupération de données : aux utilisateurs Lire l'article
Windows Phone 6.5 : disponibilité imminente !
Microsoft annonce la disponibilité de son Windows Phone 6.5 dès le 6 octobre. Microsoft prépare depuis quelques temps maintenant la sortie – très attendue – de Windows Phone 6.5. En matière de Smartphone, Windows Phone risque bel et bien de bousculer les codes, puisque le modèle 6.5 a
Lire l'article
VMware et HP dévoilent une solution permettant de simplifier la gestion des Datacenters
VMware et HP annoncent le lancement d’une solution qui permettra à leurs clients de gérer à la fois les VMware vCenter. Cette
Lire l'article
Self-service
Si vous avez l’impression de passer trop de temps à réinitialiser les mots de passe des utilisateurs, ILM peut aussi vous aider dans cette tâche. Au lieu que les utilisateurs appellent le helpdesk, vous pouvez leur donner la possibilité de réinitialiser eux-mêmes leurs mots de passe, au niveau
Lire l'article
Conclusion : apports d’IAG aux architectures de SSO
Nous venons de voir un certain nombre d’exemples où IAG va fournir des mécanismes permettant, en fonction des contraintes, de tendre vers une expérience SSO complète. Il existe d’autres scénarios d’entreprise gérés par IAG.
Les architectures de SSO sont principalement mises en oeuvre pour Lire l'article
Les architectures de SSO sont principalement mises en oeuvre pour Lire l'article
Cycle de vie des identités
Aujourd’hui, les réseaux affectent plusieurs identités aux utilisateurs et chacune d’elles passe par plusieurs phases, allant de la création à la suppression, avec la possibilité de multiples modifications entre les deux. Les outils fournis avec Windows pour accomplir les tâches liées à ce cycle de vie des identités
Lire l'article
Nouveau blog Microsoft : le Genuine Windows Blog
Microsoft dévoile son nouveau blog consacré à Windows : Windows Genuine blog. Ce dernier-né des blogs Microsoft a pour but d’apporter toute la documentation souhaitée sur les publications Windows qui font état des avancées des développeurs Microsoft. La parole est donnée aux différentes applications conçues pour Windows
Lire l'article
Le niveau suivant : le samouraï du réseau
Le NAC basique étant en place, vous pouvez déjà estimer avoir beaucoup amélioré la sécurité du réseau interne de l’entreprise. L’étape suivante comportera des expériences avec diverses technologies NAC, comme la vérification d’intégrité, la validation de posture de sécurité et la remédiation du supplicant.
Lire l'article
Examiner le programme de sortie de la commande RSTOBJ
Le programme de sortie ne reçoit qu’un paramètre. On l’a vu, le paramètre contient la structure de données RTVC0100 qu’il convient d’analyser dans tous ses champs individuels. Dans la figure 4, les champs qui seront utilisés pour stocker les données au format RTVC0100 une fois analysées sont définis.
Lire l'article
Challenge Microsoft Surface : développez votre propre application
Microsoft met en place un challenge de qualité : développeurs, créez votre propre application pour Microsoft Surface, la plus innovante et récréative, et tentez de gagner un produit Microsoft Surface.
Si de nombreux programmes Lire l'article
Si de nombreux programmes Lire l'article
Le Windows 7 Logo Program
Microsoft lance le Windows 7 Logo Program, une initiative qui permet dorénavant aux utilisateurs d’avancer dans leur choix de projet en s’assurant d’emblée de la compatibilité de leurs solutions et produits à Windows 7.
Mark Relph, Senior Director Lire l'article
Mark Relph, Senior Director Lire l'article
IAG en tant que passerelle de Signe Sign On : Etape 1 du SSO, l’authentification unique
IAG dispose en son sein d’un certain nombre de mécanismes permettant de tendre vers une expérience SSO complète. Par « tendre », je veux indiquer ici qu’il peut y avoir des scénarios impossibles à gérer, en raison de l’application publiée ou de contraintes de sécurité.
Lire l'article
Lire l'article
Fermeture des écoutilles
Pour l’instant, il est encore trop tôt, mais les développeurs doivent déjà se poser la question suivante : Existe-t-il un moyen de devancer la courbe de Midori ? Peuvent-ils et doivent- ils commencer dès maintenant à modifier l’architecture de leurs applications afin qu’elles puissent fonctionner sur un système
Lire l'article
Le point de sortie
Dans les dernières versions, IBM a ajouté de nombreux points de sortie. Au fur et à mesure que vous vous familiariserez avec les points de sortie de commandes et le traitement personnalisé qu’ils permettent, vous pourrez approfondir l’utilisation de ce dispositif.
En effet, il Lire l'article
En effet, il Lire l'article
Surveiller l’usage des commandes en temps réel
Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable
Lire l'article
Des points de sortie et des programmes de sortie revisités
Un point de sortie est celui où une application peut éventuellement appeler un programme externe pour lui confier un traitement personnalisé. L’analyseur de commandes i5/OS inclut des points de sortie auxquels vous pouvez accrocher votre propre programme dans la logique de traitement de commandes.
Lire l'article
Lire l'article
Les plus consultés sur iTPro.fr
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
La Revue du Décideur IT
X
