
Déploiement de package
Le déploiement d’un package MSI est l’ultime étape dans les processus de (re)packaging d’applications, si l’on excepte le fait qu’une application déployée doit être maintenue (patches, mise à jour vers une version supérieure…) jusqu’à son retrait du parc logiciel de l’entreprise.
Le terme « déploiement », ou distribution,

Création de packages Windows Installer
La création de packages Windows Installer est une opération à laquelle il faut correctement réfléchir. En effet, le packaging d’applications est une opération complexe qui nécessite une mise en oeuvre correcte de tous les processus afin de réaliser un package d’installation qui ne posera pas de problème.
Il

Types de fichiers Windows Installer
• MSI (fichier Windows Installer) : package d’installation de l’application
• MSM (fichier Merge Module) : fichier utilisé par les développeurs et les créateurs de package pendant la génération du package MSI. Il permet d’ajouter des composants « partageable entre package »
•-->
Lire l'article

Bénéfices de Windows Installer
Il y a de nombreux bénéfices à utiliser la technologie MSI pour déployer les applications, parmi lesquelles :
• Cohérence : l’installation d’applications à l’aide de Windows Installer se déroule toujours selon le même processus;
• Personnalisation : permet d’installer uniquement les composants nécessaires d’une application afin

Description d’un package MSI
Un package MSI est constitué de plusieurs composants :
Base de données
Un package MSI est une base de données particulière. Cette base de données relationnelle contient dans ses tables les fichiers, les informations de registre et d’autres informations particulières nécessaires à l’installation de l’application.

Limitation de la quarantaine
Malgré toutes ses vertus de défenseur du réseau, Network Access Quarantine Control présente quelques limitations. La plus évidente d’entre elles est que la création des scripts de vérification est une opération manuelle et longue. Autre problème : Network Access Quarantine Control s’appuie sur un ensemble technologique spécifique. Il ne s’intègre
Lire l'article
Configurer RRAS
RRAS applique la quarantaine en se fondant sur une stratégie d’accès à distance que vous créez en utilisant le RRAS New Remote Access Policy Wizard. Pour faire d’une stratégie d’accès à distance une stratégie de quarantaine, suivez les étapes servant à créer une stratégie standard puis ajoutez les attributs MS-Quarantine-IPFilter
Lire l'article
Créer le profil de connexion
Ensuite, vous allez utiliser CMAK pour créer le profil de connexion de quarantaine qui permettra aux clients de se connecter à votre réseau. Le CMAK Wizard vous guidera pas à pas dans la création du profil. Un profil de connexion de quarantaine est d’ailleurs semblable à celui de toute autre
Lire l'article
Créer le script de quarantaine
Le script de quarantaine est un script créé par l’administrateur qui fonctionne sur le client et qui vérifie que celui-ci remplit les exigences de la société en matière de stratégie de sécurité. Une grosse lacune de Network Access Quarantine Control est que vous devez construire manuellement ces scripts côté client
Lire l'article
Mettre en place le contrôle de quarantaine
Pour mettre en oeuvre Network Access Quarantine Control sur votre réseau, il faut d’abord installer et configurer les composantes serveur nécessaires : IAS, RRAS et le service Remote Access Quarantine Agent. Pour installer ce dernier, il faudra exécuter le fichier rqs_setup.bat, que vous trouverez dans le dossier du kit de
Lire l'article
Administration
myLittleTools.net annonce myLittleAdmin for SQL Server 2005, outil d’administration qui permet de gérer la plupart des objets des serveurs et bases de données, y compris les objets comme les snapshots…MyLittleAdmin se caractérise par des outils et assistants, comprenant l’outil New Query, les assistants Backup et Restore, et un assistant Generate
Lire l'article
Permuter les profils utilisateur
Or, dans l’environnement informatique d’aujourd’hui, il est fréquent que des jobs permutent les profils utilisateur. C’est le cas en particulier des jobs de type serveur. Pour les jobs qui permutent des profils utilisateur, le nom du profil utilisateur et la portion utilisateur du nom du job peuvent être différents.
Lire l'article
Simplifier l’intégration et la migration de la gestion d’identité des systèmes Unix Linux vers Active Directory
Quest Software annonce la disponibilité de la version 3.1 de Vintela Authentication Services, sa solution d’intégration de la gestion des identités des systèmes Unix et Linux aux environnements Active Directory. Grâce à de nouvelles fonctions de migration planifiée et d’intégration sélective, la nouvelle version permet
Lire l'article
Partenariat Deny All et Ilex !
Deny All, spécialiste européen de la protection et de l'accélération des applications Web, Web Services et FTP et Ilex, spécialiste de la sécurité, du contrôle d'accès et de la gestion des identités, rapprochent leurs savoir-faire en termes de sécurité des architectures Web.
Fruit de ce partenariat technologique, la solution

Double-Take Application Manager pour SQL (DTAM) 4.1 s’enrichit de nouvelles fonctionnalités
Double-Take Application Manager, qui supporte à la fois les environnements SQL Server et Exchange Server, gère la protection des applications à partir d’une interface d’administration centralisée, ce qui élève le degré d’automatisation et augmente la simplicité de configuration.
La protection des données est ainsi améliorée, la reprise sur sinistre accélérée

Message Business et Microsoft Office Live mettent leurs compétences en commun !
Message Business a mis à disposition de Office Live son savoir-faire en matière d’accompagnement pour aider les petites entreprises dans la conception de leurs actions de communication. Message Business propose ainsi aux utilisateurs de Microsoft Office Live un ensemble de services et d’informations pour faciliter leurs
Lire l'article
Impact Technologies lance son premier client léger basé sur Windows XP Embedded
Impact Technologies, constructeur des solutions de client léger Itium et des cartes de communication asynchrones Fitwin, lance son client léger basé sur Windows XP Embedded, l’Itium 4030 XP. Cette nouvelle génération de clients légers permet d’élargir les usages du client léger. L’Itium 4030 XP embarque une version complète et à
Lire l'article
Maigre et concentré
Il existe un moyen, souvent ignoré, de réduire encore plus la quantité d’octets qui s’écoulent dans le tuyau de communication. Observons que les entrées du journal comportent deux parties logiques : l’image ligne elle-même (souvent appelée ESD pour entry specific data) et la métadonnée d’accompagnement, qui décrit simplement qui a
Lire l'article
Serrez la ceinture d’un cran
Dans un contexte haute disponibilité, l’objectif est généralement d’amorcer le côté cible avec une copie initiale des objets les plus critiques (fichiers base de données, zones de données, files d’attente de données) puis de surveiller les changements intervenant sur de tels objets sur le côté source/production et ne reproduire que
Lire l'article
Comprendre Office Systems 2007
Ce séminaire aura lieu à Paris le 15 novembre 2006. Vous aurez ainsi l’opportunité de faire en 3 heures le tour des principales nouveautés d’Office Systems, Word, Excel, PowerPoint, travail de groupe notamment. Plus d’informations sur le site de Microsoft.
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
