
Gare aux recherches étendues
Une fois que vous avez effectué vos sélections et cliqué sur le bouton Compress, le bloc de script lié à l’événement OnClick du bouton se déclenche. Le bloc de script $Verify appelle une fonction qui affiche une boîte de message de confirmation de l’action demandée. Si vous

Revoir le périmètre de confiance
Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble

Microsoft DirectAccess
Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.
Généralités

Vers un nouveau modèle
Une première approche
Prenons l’exemple d’un Datacenter, où des données d’entreprise sont mises à disposition d’utilisateurs distants. Les données, l’utilisateur et l’entreprise font chacun partie du domaine de confiance. Pour autant, dans le modèle réseau traditionnel du système d’information, l’utilisateur doit être dans le

Applications de la grille
Parmi les applications parfaitement adaptées à l’exploitation d’une grille de données d’entreprise figurent les programmes ASP.NET, PHP et Java, ainsi que les services Web développés en .NET ou avec une autre technologie. Ces architectures applicatives sont hautement évolutives. L’informatique distribuée constitue un autre type d’application. Ce terme,

Augmenter la capacité transactionnelle
Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

« read-through », « write-through » et « write-behind »
La fonction « read-through » constitue un autre aspect clé de la grille de données d’entreprise. Beaucoup de données conservées au sein de la grille sont des informations que l’application doit obtenir directement auprès de celle-ci au lieu de les charger systématiquement à partir de la base
Lire l'article
Gestion de dépendance de cache SQL
La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de
Lire l'article
Data Grids : Evolution infinie
Si vous avez des dizaines, voire des centaines de serveurs d’applications accédant à un petit nombre de serveurs de base de données communs, votre objectif consiste à réduire le trafic à destination de ces derniers. Pour ce faire, vous passez de plus en plus souvent par la

Voler aux instruments, environnements IBMi
Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.
Lire l'article
Le serveur de Transport, Exchange Server
Le second rôle que vous allez déployer est le rôle de Serveur de Transport, notamment en charge du transfert des messages au sein de l’organisation.
Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client
Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul
Lire l'article
Mise à jour du schéma Exchange Server
L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.
Lire l'article
Installation des pré-requis logiciels
Les pré-requis logiciels à installer peuvent être nombreux selon la version logicielle du système d’exploitation en question. En effet, Windows 2008 R2 comporte nativement la quasi-totalité des éléments logiciels demandés par les serveurs Exchange 2010. Sous Windows 2008 le nombre de composants à installer sera plus

La migration depuis NIS, le vrai challenge des grandes organisations
La plupart des organisations utilisant actuellement des domaines NIS sont confrontés à un problème bien connu des administrateurs Unix : la collision des UID. En effet, un même utilisateur physique peut avoir des UID différents au travers des multiples référentiels d'identités NIS. Une situation encore plus désastreuse peut être
Lire l'article
Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi
La description complète des différentes possibilités, ainsi que les détails techniques pour chacune de ces orientations ne peuvent pas tenir dans cet article. Afin de réduire le spectre, nous réaliserons donc un focus sur l'intégration de la partie système d'exploitation, et parlerons beaucoup moins de l'intégration applicative.
Lire l'article

Vos applications en mode restreint
Je finirai cet article avec une des grosses avancées en matière de développement SharePoint : les « solutions utilisateurs » et le mode « sandbox ». C’est une option disponible lors de la création d’un projet permettant de créer un package qui possède plusieurs particularités :

SharePoint en mode client
Si la majorité des développements s’exécute généralement côté serveur (Web Parts, Workflows, …), il arrive de plus en plus fréquemment que l’on ait besoin d’accéder à distance aux informations stockées dans SharePoint ou d’effectuer des opérations d’administration (par exemple la création de sites ou la gestion de

Répertoires mappés
Certains fichiers ont parfois besoin d’être déployés dans des répertoires spécifiques sur le serveur, comme les pages d’applications et les ressources partagées telles que des fichiers Javascript ou des images. Vous pourrez le faire facilement depuis Visual Studio en choisissant le répertoire cible et celui-ci se chargera

Une arme à double tranchant
De nombreuses questions sont soulevées mais peu de réponses. C’est malheureusement le constat que l’on observe actuellement. Cependant, de nombreux acteurs ont pris conscience des problèmes et travaillent à y répondre. La virtualisation est une arme à double tranchant. Bien utilisée, elle pourra sécuriser au-delà de ce
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
