Le point de sortie Command Analyzer Retrieve
Le nom du point de sortie pour Command Analyzer Retrieve est QIBM_QCA_RTV_COMMAND. Ce point de sortie se manifeste une fois que l’analyseur de commandes a effectué la plus grande partie de son travail, mais avant que le contrôle ne soit passé au programme de traitement de commandes (CPP,
Lire l'article
Self-service
Si vous avez l’impression de passer trop de temps à réinitialiser les mots de passe des utilisateurs, ILM peut aussi vous aider dans cette tâche. Au lieu que les utilisateurs appellent le helpdesk, vous pouvez leur donner la possibilité de réinitialiser eux-mêmes leurs mots de passe, au niveau
Lire l'article
Windows Phone 6.5 : disponibilité imminente !
Microsoft annonce la disponibilité de son Windows Phone 6.5 dès le 6 octobre. Microsoft prépare depuis quelques temps maintenant la sortie – très attendue – de Windows Phone 6.5. En matière de Smartphone, Windows Phone risque bel et bien de bousculer les codes, puisque le modèle 6.5 a
Lire l'article
Livret d’exercice : Microsoft Server 2008 pour PME et PMI, pour les futurs professionnels IT
Un incontournable pour passer son examen de passage : un cahier d’entraînement pour l‘administration de Windows Server 2008. A la Une des documentations Microsoft à saisir, la publication d’un cahier d’entraînement pour Windows Small Business Server 2008.
Lire l'article
Lire l'article
Nouveau blog Microsoft : le Genuine Windows Blog
Microsoft dévoile son nouveau blog consacré à Windows : Windows Genuine blog. Ce dernier-né des blogs Microsoft a pour but d’apporter toute la documentation souhaitée sur les publications Windows qui font état des avancées des développeurs Microsoft. La parole est donnée aux différentes applications conçues pour Windows
Lire l'article
Silverlight et le développement d’applicatifs
Comment le développement avec Silverlight s’ajuste-t-il aux besoins des développeurs d’applications d’entreprise ?
Lorsque vous examinez les applications métier, elles ne disposent généralement pas de budgets conséquents ou de ressources importantes. Vous devez faire avec les moyens du bord. Si vous travaillez sur une application interne, Lire l'article
Lorsque vous examinez les applications métier, elles ne disposent généralement pas de budgets conséquents ou de ressources importantes. Vous devez faire avec les moyens du bord. Si vous travaillez sur une application interne, Lire l'article
Challenge Microsoft Surface : développez votre propre application
Microsoft met en place un challenge de qualité : développeurs, créez votre propre application pour Microsoft Surface, la plus innovante et récréative, et tentez de gagner un produit Microsoft Surface.
Si de nombreux programmes Lire l'article
Si de nombreux programmes Lire l'article
Steve Ballmer : lancement officiel Windows 7 et Windows Server 2008 R2
A l’occasion des Microsoft Days 2009, Steve Ballmer, CEO de Microsoft, a pu annoncer officiellement le lancement des nouveaux produits de l’éditeur, spécifiquement Windows 7, Windows Server 2008 R2 et Exchange 2010. Retour sur l’évènement.
With less, Do more… C’est un « showman », Lire l'article
With less, Do more… C’est un « showman », Lire l'article
Surveiller l’usage des commandes en temps réel
Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable
Lire l'article
Nouveau livre blanc Microsoft Groove : nouveau Livre Blanc consacré au télétravail
Microsoft et Homme & Process met à disposition un nouveau livre blanc intitulé “Développer le télétravail dans le cadre d’un plan de continuité d’activité“.
Ce livre blanc s’inscrit dans la volonté de Microsoft de faire partager les solutions les plus immédiates, existantes dans un Lire l'article
Ce livre blanc s’inscrit dans la volonté de Microsoft de faire partager les solutions les plus immédiates, existantes dans un Lire l'article
Effectuer un test ninja
Comme NAC demande un changement de comportement de vos utilisateurs quand ils se branchent pour la première fois au LAN, un test à petite échelle s’impose avant de déployer NAC massivement. Vous en profiterez pour élaborer la documentation utilisateur, qui explique la nouvelle procédure de login Ethernet et
Lire l'article
Cas 1 : authentification de bordure par login et mot de passe AD
Lors de l’authentification de bordure par login et mot de passe, IAG va garder en mémoire (session) ces données afin de pouvoir les réutiliser pour fournir l’expérience de SSO. Prenons l’exemple d’OWA. Si l’application est paramétrée en « Form Based Authentication », alors IAG va détecter la page,
Lire l'article
Examiner le programme de sortie de la commande RSTOBJ
Le programme de sortie ne reçoit qu’un paramètre. On l’a vu, le paramètre contient la structure de données RTVC0100 qu’il convient d’analyser dans tous ses champs individuels. Dans la figure 4, les champs qui seront utilisés pour stocker les données au format RTVC0100 une fois analysées sont définis.
Lire l'article
Le niveau suivant : le samouraï du réseau
Le NAC basique étant en place, vous pouvez déjà estimer avoir beaucoup amélioré la sécurité du réseau interne de l’entreprise. L’étape suivante comportera des expériences avec diverses technologies NAC, comme la vérification d’intégrité, la validation de posture de sécurité et la remédiation du supplicant.
Lire l'article
1. Préparer la mise à jour
Cette étape va vous permettre de vous assurer de la maîtrise de toutes les phases nécessaires à la mise à jour de votre infrastructure Active Directory. C’est une étape clé. Avant de commencer votre migration, vous allez devoir définir un compte qui sera responsable de la préparation de
Lire l'article
2. Réaliser la mise à jour
2.1 Préparation de la forêt
Nous allons commencer par mettre à jour le schéma Active Directory afin d’intégrer un contrôleur de domaine Windows Server 2008. Le processus est le même que pour les versions précédentes d’Active Directory et de Windows Server comme l’ajout d’un contrôleur de Lire l'article
Nous allons commencer par mettre à jour le schéma Active Directory afin d’intégrer un contrôleur de domaine Windows Server 2008. Le processus est le même que pour les versions précédentes d’Active Directory et de Windows Server comme l’ajout d’un contrôleur de Lire l'article
Microsoft appuie sa stratégie verticale sur son offre Microsoft Dynamics
L’ ERP Dynamics AX est au centre des discussions : quatre solutions dans les secteurs de l’industrie, des services professionnels et de la vente au détail permettent à Microsoft de se positionner davantage dans la verticalisation.
A Redmond, Microsoft a pu annoncer l’acquisition de Lire l'article
A Redmond, Microsoft a pu annoncer l’acquisition de Lire l'article
Etape 2 du SSO, l’authentification « arrière »
IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Lire l'article
Lire l'article
Des points de sortie et des programmes de sortie revisités
Un point de sortie est celui où une application peut éventuellement appeler un programme externe pour lui confier un traitement personnalisé. L’analyseur de commandes i5/OS inclut des points de sortie auxquels vous pouvez accrocher votre propre programme dans la logique de traitement de commandes.
Lire l'article
Lire l'article
Acronis True Image Home 2010 : sécurité des données en continu
Pour migrer vers Windows 7, Acronis True Image Home 2010 permet la sauvegarde en ligne des données ainsi que la protection de celle-ci.
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
La Revue du Décideur IT
X
