Le Green vu par Microsoft et Intel
Une série d’études a été réalisée sur l’efficacité et la recherché d’impact sur l’environnement vis-à-vis des techniques IT utilisées au sein des entreprises, par Jonathan Koomey.
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
Self-service
Si vous avez l’impression de passer trop de temps à réinitialiser les mots de passe des utilisateurs, ILM peut aussi vous aider dans cette tâche. Au lieu que les utilisateurs appellent le helpdesk, vous pouvez leur donner la possibilité de réinitialiser eux-mêmes leurs mots de passe, au niveau
Lire l'article
Cycle de vie des identités
Aujourd’hui, les réseaux affectent plusieurs identités aux utilisateurs et chacune d’elles passe par plusieurs phases, allant de la création à la suppression, avec la possibilité de multiples modifications entre les deux. Les outils fournis avec Windows pour accomplir les tâches liées à ce cycle de vie des identités
Lire l'article
Le point de sortie
Dans les dernières versions, IBM a ajouté de nombreux points de sortie. Au fur et à mesure que vous vous familiariserez avec les points de sortie de commandes et le traitement personnalisé qu’ils permettent, vous pourrez approfondir l’utilisation de ce dispositif.
En effet, il Lire l'article
En effet, il Lire l'article
Nouveau blog Microsoft : le Genuine Windows Blog
Microsoft dévoile son nouveau blog consacré à Windows : Windows Genuine blog. Ce dernier-né des blogs Microsoft a pour but d’apporter toute la documentation souhaitée sur les publications Windows qui font état des avancées des développeurs Microsoft. La parole est donnée aux différentes applications conçues pour Windows
Lire l'article
Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)
Dans l’article du mois dernier, j’ai eu l’occasion d’évoquer les apports du SP2 dans ce domaine. La délégation contrainte est un principe à 2 étapes lui aussi.
Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).
Lire l'article
Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).
Lire l'article
Cas 2 : applications publiées ne reposent pas sur AD
De nombreuses entreprises disposent d’applications ayant leur propre base utilisateur. Le cas qui illustre le mieux la problématique et les apports d’IAG est la mise en oeuvre d’un progiciel de gestion intégré (PGI ou ERP en anglais) dans l’entreprise. Il existe alors une base utilisateur centrale, un «
Lire l'article
Des points de sortie et des programmes de sortie revisités
Un point de sortie est celui où une application peut éventuellement appeler un programme externe pour lui confier un traitement personnalisé. L’analyseur de commandes i5/OS inclut des points de sortie auxquels vous pouvez accrocher votre propre programme dans la logique de traitement de commandes.
Lire l'article
Lire l'article
Pensez avec imagination
Au final, les développeurs devront évaluer les compromis. Pour être optimales, les nouvelles applications devront-elles être créées pour Windows ou pour Midori ? Faut-il les conce- voir pour un fonctionnement avec le .NET Framework existant ou pour la version définitive de RedHawk, quelle qu’elle soit ?
Lire l'article
Lire l'article
Fermeture des écoutilles
Pour l’instant, il est encore trop tôt, mais les développeurs doivent déjà se poser la question suivante : Existe-t-il un moyen de devancer la courbe de Midori ? Peuvent-ils et doivent- ils commencer dès maintenant à modifier l’architecture de leurs applications afin qu’elles puissent fonctionner sur un système
Lire l'article
Surveiller l’usage des commandes en temps réel
Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable
Lire l'article
BinScope et MiniFuzz : deux réponses pour le développement de code sécurisé
Dédiés aux développeurs, BinScope et MiniFuzz sont deux outils gratuits qui vont permettre aux développeurs de créer des lignes de codes tout en assurant la sécurité de leurs scripts. Compléments à la méthodologie de développement sécurisé SDL (Security Development Lifecycle), ils permettent notamment d’améliorer sécurité et confidentialité.
Lire l'article
Lire l'article
2. Réaliser la mise à jour
2.1 Préparation de la forêt
Nous allons commencer par mettre à jour le schéma Active Directory afin d’intégrer un contrôleur de domaine Windows Server 2008. Le processus est le même que pour les versions précédentes d’Active Directory et de Windows Server comme l’ajout d’un contrôleur de Lire l'article
Nous allons commencer par mettre à jour le schéma Active Directory afin d’intégrer un contrôleur de domaine Windows Server 2008. Le processus est le même que pour les versions précédentes d’Active Directory et de Windows Server comme l’ajout d’un contrôleur de Lire l'article
Conclusion : apports d’IAG aux architectures de SSO
Nous venons de voir un certain nombre d’exemples où IAG va fournir des mécanismes permettant, en fonction des contraintes, de tendre vers une expérience SSO complète. Il existe d’autres scénarios d’entreprise gérés par IAG.
Les architectures de SSO sont principalement mises en oeuvre pour Lire l'article
Les architectures de SSO sont principalement mises en oeuvre pour Lire l'article
Windows Phone 6.5 : disponibilité imminente !
Microsoft annonce la disponibilité de son Windows Phone 6.5 dès le 6 octobre. Microsoft prépare depuis quelques temps maintenant la sortie – très attendue – de Windows Phone 6.5. En matière de Smartphone, Windows Phone risque bel et bien de bousculer les codes, puisque le modèle 6.5 a
Lire l'article
Réunion – Les Afterworks de Microsoft
William Bories, MSP Microsoft et coorganisateur des Afterworks Microsoft nous éclaire sur cette 11ème édition des Afterworks de Microsoft.
Qui se trouve derrière les Afterworks de Microsoft ?
William Bories : « Nous sommes trois organisateurs : Joseph Cohen, en charge de la Lire l'article
Qui se trouve derrière les Afterworks de Microsoft ?
William Bories : « Nous sommes trois organisateurs : Joseph Cohen, en charge de la Lire l'article
Acronis True Image Home 2010 : sécurité des données en continu
Pour migrer vers Windows 7, Acronis True Image Home 2010 permet la sauvegarde en ligne des données ainsi que la protection de celle-ci.
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Compatibilité Windows 7 : Stonesoft, nouveau venu dans la cour des grands
L’appliance StoneGate VPN de Stonesoft enfin compatible avec Windows 7.
Stonesoft annonce la compatibilité de son appliance StoneGate VPN avec Windows 7. Après avoir passé les tests visant à rendre compte de Lire l'article
Stonesoft annonce la compatibilité de son appliance StoneGate VPN avec Windows 7. Après avoir passé les tests visant à rendre compte de Lire l'article
Conception de workflow
ILM est à son avantage dans le domaine des workflow. Un workflow ou flux est constitué de plusieurs processus métiers. Chaque processus recouvre une série d’étapes nécessaires pour effectuer une tâche unique ou plusieurs tâches associées. ILM facilite la personnalisation des processus inclus ou la conception de nouveaux
Lire l'article
Livret d’exercice : Microsoft Server 2008 pour PME et PMI, pour les futurs professionnels IT
Un incontournable pour passer son examen de passage : un cahier d’entraînement pour l‘administration de Windows Server 2008. A la Une des documentations Microsoft à saisir, la publication d’un cahier d’entraînement pour Windows Small Business Server 2008.
Lire l'article
Lire l'article
Les plus consultés sur iTPro.fr
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
La Revue du Décideur IT
X
