Création d’une tâche de sauvegarde
La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du
Implémentation d’une fonction
La première chose que nous allons devoir faire est « créer » notre « namespace » JavaScript. Pour cela, nous utilisons la classe SharePoint « Type » :
Type.registerNamespace("ITProMag.MyPC");
Nous utilisons simplement la fonction « registerNamespace » en lui faisant passer le nom
Utiliser le dispatcher
Ce code va donc ajouter un nouveau bouton dans le groupe « New » des listes génériques. Celui-ci va utiliser deux images. Faites donc un clic droit sur votre projet de choisissez Add > New > SharePoint « Images » Mapped Folder. Toutes les images se trouvant dans ce
Lire l'article
Implémentations ADFS : à la hauteur des tests ?
Pourtant, certains affirment que Microsoft est peut-être trop optimiste.
Lire l'article
Intégrer ADFS dans une grande banque
Danny Kim, Directeur des technologies de la société Microsoft Gold Certified Partner FullArmor Corp., laquelle a testé ADFS 2.0, explique que certains de ses clients de premier plan souhaitent déjà déployer des systèmes sur le cloud.
Lire l'article
L’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article
Réseaux, Retour aux fondamentaux
Les réseaux modernes peuvent être extrêmement compliqués, avec leurs routeurs multiples, commutateurs intelligents agissant comme des routeurs (appelés commutateurs de couche 3 ou commutateurs de routes), pare-feu, et souvent routes et équipement redondants.
Lire l'article
La couche protocoles du réseau
La couche 3 contient les protocoles, qui rendent le réseau utilisable.
Lire l'article
Les paquets de données
Dans la couche 2 se trouvent les paquets de données conformes au média : pour Ethernet, ce sont des paquets 802.3. Un paquet se compose de trois parties principales : l’en-tête, les données et la queue.
Lire l'article
La couche physique du réseau
La couche 1 est la couche physique. Ethernet est la couche 1 la plus largement utilisée. Ethernet repose sur un grand nombre de détails : tensions, timings, brochages et autres caractéristiques électriques.
Lire l'article
Vers un meilleur dialogue pour la BI
À bien y regarder, c'est toujours aux services informatiques de déployer la "Business Intelligence" au reste de l'entreprise alors que, de façon très contradictoire, ils sont justement les seuls à ne pas en bénéficier.
Lire l'article
La BI au secours des IT
S'il est un département où la confusion et le manque de lisibilité sont particulièrement handicapants c'est bien celui de l'informatique. On le sait tous, les coûts IT sont difficiles à évaluer. La BI vient apporter des éléments prédictifs et surtout vient rationnaliser la gestion des services informatiques.
Les questions à se poser avant de migrer vers Exchange Online
Vous l’aurez compris, la politique des mots de passe sur Exchange Online est un sujet sur lequel vous devrez vous pencher avant d’envisager une migration de vos utilisateurs. Si Microsoft propose un outil de synchronisation de l’annuaire Active Directory et de BPOS, celui-ci ne prend pas
Upgrade Windows Server 2008 R2
Le fait de rester à jour avec le nec-plus ultra de la technologie de contrôleur de domaine constitue l’une des meilleures approches pour garantir la cohérence d’Active Directory.
Lire l'article
Les risques des DC virtualisés
Enfin, il existe un danger insidieux tapi au sein d’une nouvelle possibilité extrêmement utile. Actuellement, les environnements informatiques n’ont d’yeux que pour la virtualisation. Chaque environnement est entièrement ou partiellement virtualisé, ou envisage très fortement de lancer son propre projet de virtualisation.
Lire l'article
Des GPO difficiles à restaurer
Vos GPO constituent une autre menace cachée. Ces objets font en sorte de garantir une configuration homogène des serveurs et postes de travail. Pourtant, cette tâche comporte un revers non identifié : les GPO proprement dits ne sont pas sauvegardés d’une manière qui permette leur restauration. Le
Se connecter au portail Web VMM
Votre utilisateur Self-Service créé, nous allons pouvoir nous connecter au portail web afin de vérifier que notre utilisateur BILL GATES puisse créer et bien disposer des actions prédéfinies sur les machines virtuelles.
• Ouvrir une page internet sur votre poste client et taper
Créer un rôle utilisateur Self-Service dans SCVMM
SCVMM 2008 R2 inclut trois types de rôles au sein de son infrastructure, chacun permettant la gestion de celle-ci avec des actions bien définies. • Le rôle administrateur Il dispose d’un contrôle total sur tous les objets, paramètres et configurations des données
Lire l'article
Quel avenir pour la virtualisation ?
La technologie de la plateforme que l’on avait coutume d’appeler « l’AS/400 » n’a plus rien à voir avec ce qu’elle était en 1988. Même si les fondements de base ont été conservés (espace adressable unique, système d’exploitation indépendant du matériel, conception basée objet …), les principales
IBM i et le stockage externe
Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
