> Renaud ROSSET
Utiliser le dispatcher

Utiliser le dispatcher

Ce code va donc ajouter un nouveau bouton dans le groupe « New » des listes génériques. Celui-ci va utiliser deux images. Faites donc un clic droit sur votre projet de choisissez Add > New > SharePoint « Images » Mapped Folder. Toutes les images se trouvant dans ce

Lire l'article
Implémentations ADFS : à la hauteur des tests ?

Implémentations ADFS : à la hauteur des tests ?

Pourtant, certains affirment que Microsoft est peut-être trop optimiste.

Lire l'article
Intégrer ADFS dans une grande banque

Intégrer ADFS dans une grande banque

Danny Kim, Directeur des technologies de la société Microsoft Gold Certified Partner FullArmor Corp., laquelle a testé ADFS 2.0, explique que certains de ses clients de premier plan souhaitent déjà déployer des systèmes sur le cloud.

Lire l'article
L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.

Lire l'article
Réseaux, Retour aux fondamentaux

Réseaux, Retour aux fondamentaux

Les réseaux modernes peuvent être extrêmement compliqués, avec leurs routeurs multiples, commutateurs intelligents agissant comme des routeurs (appelés commutateurs de couche 3 ou commutateurs de routes), pare-feu, et souvent routes et équipement redondants.

Lire l'article
La couche protocoles du réseau

La couche protocoles du réseau

La couche 3 contient les protocoles, qui rendent le réseau utilisable.

Lire l'article
Les paquets de données

Les paquets de données

Dans la couche 2 se trouvent les paquets de données conformes au média : pour Ethernet, ce sont des paquets 802.3. Un paquet se compose de trois parties principales : l’en-tête, les données et la queue.

Lire l'article
La couche physique du réseau

La couche physique du réseau

La couche 1 est la couche physique. Ethernet est la couche 1 la plus largement utilisée. Ethernet repose sur un grand nombre de détails : tensions, timings, brochages et autres caractéristiques électriques.

Lire l'article
Vers un meilleur dialogue pour la BI

Vers un meilleur dialogue pour la BI

À bien y regarder, c'est toujours aux services informatiques de déployer la "Business Intelligence" au reste de l'entreprise alors que, de façon très contradictoire, ils sont justement les seuls à ne pas en bénéficier.

Lire l'article
La BI au secours des IT

La BI au secours des IT


S'il est un département où la confusion et le manque de lisibilité sont particulièrement handicapants c'est bien celui de l'informatique. On le sait tous, les coûts IT sont difficiles à évaluer. La BI vient apporter des éléments prédictifs et surtout vient rationnaliser la gestion des services informatiques.

Lire l'article
Les questions à se poser avant de migrer vers Exchange Online

Les questions à se poser avant de migrer vers Exchange Online


Vous l’aurez compris, la politique des mots de passe sur Exchange Online est un sujet sur lequel vous devrez vous pencher avant d’envisager une migration de vos utilisateurs. Si Microsoft propose un outil de synchronisation de l’annuaire Active Directory et de BPOS, celui-ci ne prend pas

Lire l'article
Upgrade Windows Server 2008 R2

Upgrade Windows Server 2008 R2

Le fait de rester à jour avec le nec-plus ultra de la technologie de contrôleur de domaine constitue l’une des meilleures approches pour garantir la cohérence d’Active Directory.

Lire l'article
Les risques des DC virtualisés

Les risques des DC virtualisés

Enfin, il existe un danger insidieux tapi au sein d’une nouvelle possibilité extrêmement utile. Actuellement, les environnements informatiques n’ont d’yeux que pour la virtualisation. Chaque environnement est entièrement ou partiellement virtualisé, ou envisage très fortement de lancer son propre projet de virtualisation.

Lire l'article
Des GPO difficiles à restaurer

Des GPO difficiles à restaurer


Vos GPO constituent une autre menace cachée. Ces objets font en sorte de garantir une configuration homogène des serveurs et postes de travail. Pourtant, cette tâche comporte un revers non identifié : les GPO proprement dits ne sont pas sauvegardés d’une manière qui permette leur restauration. Le

Lire l'article
Se connecter au portail Web VMM

Se connecter au portail Web VMM


Votre utilisateur Self-Service créé, nous allons pouvoir nous connecter au portail web afin de vérifier que notre utilisateur BILL GATES puisse créer et bien disposer des actions prédéfinies sur les machines virtuelles.

• Ouvrir une page internet sur votre poste client et taper

Lire l'article
Créer un rôle utilisateur Self-Service dans SCVMM

Créer un rôle utilisateur Self-Service dans SCVMM

SCVMM 2008 R2 inclut trois types de rôles au sein de son infrastructure, chacun permettant la gestion de celle-ci avec des actions bien définies. • Le rôle administrateur Il dispose d’un contrôle total sur tous les objets, paramètres et configurations des données

Lire l'article
Quel avenir pour la virtualisation ?

Quel avenir pour la virtualisation ?


La technologie de la plateforme que l’on avait coutume d’appeler « l’AS/400 » n’a plus rien à voir avec ce qu’elle était en 1988. Même si les fondements de base ont été conservés (espace adressable unique, système d’exploitation indépendant du matériel, conception basée objet …), les principales

Lire l'article
IBM i et le stockage externe

IBM i et le stockage externe


Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520

Lire l'article
Créer un profil matériel  et un template

Créer un profil matériel et un template

Un profil matériel est un profil regroupant des paramètres matériels tels que les interfaces réseau, la mémoire ou encore le processeur. Ces profils permettent de disposer de configuration matérielle identique lors de la création de machines virtuelles.

Vous pourrez les modifier à tout moment …

Lire l'article
Créer un profil de système d’exploitation invité

Créer un profil de système d’exploitation invité


Le profil de système d’exploitation invité contient des paramètres liés à l’OS que vous souhaitez déployer. Celui-ci est une généralisation ou une personnalisation d’informations liées au système d’exploitation (nom de l’ordinateur ou fichier de réponse …).

Il est relativement important de disposer au sein

Lire l'article