> Renaud ROSSET
Gare aux recherches étendues

Gare aux recherches étendues


Une fois que vous avez effectué vos sélections et cliqué sur le bouton Compress, le bloc de script lié à l’événement OnClick du bouton se déclenche. Le bloc de script $Verify appelle une fonction qui affiche une boîte de message de confirmation de l’action demandée. Si vous

Lire l'article
Revoir le périmètre de confiance

Revoir le périmètre de confiance


Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble

Lire l'article
Microsoft DirectAccess

Microsoft DirectAccess


Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.

Généralités

Lire l'article
Vers un nouveau modèle

Vers un nouveau modèle


Une première approche

Prenons l’exemple d’un Datacenter, où des données d’entreprise sont mises à disposition d’utilisateurs distants. Les données, l’utilisateur et l’entreprise font chacun partie du domaine de confiance. Pour autant, dans le modèle réseau traditionnel du système d’information, l’utilisateur doit être dans le

Lire l'article
Applications de la grille

Applications de la grille


Parmi les applications parfaitement adaptées à l’exploitation d’une grille de données d’entreprise figurent les programmes ASP.NET, PHP et Java, ainsi que les services Web développés en .NET ou avec une autre technologie. Ces architectures applicatives sont hautement évolutives. L’informatique distribuée constitue un autre type d’application. Ce terme,

Lire l'article
Augmenter la capacité transactionnelle

Augmenter la capacité transactionnelle


Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Lire l'article
« read-through », « write-through » et « write-behind »

« read-through », « write-through » et « write-behind »

La fonction « read-through » constitue un autre aspect clé de la grille de données d’entreprise. Beaucoup de données conservées au sein de la grille sont des informations que l’application doit obtenir directement auprès de celle-ci au lieu de les charger systématiquement à partir de la base

Lire l'article
Gestion de dépendance de cache SQL

Gestion de dépendance de cache SQL

La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de

Lire l'article
Data Grids : Evolution infinie

Data Grids : Evolution infinie


Si vous avez des dizaines, voire des centaines de serveurs d’applications accédant à un petit nombre de serveurs de base de données communs, votre objectif consiste à réduire le trafic à destination de ces derniers. Pour ce faire, vous passez de plus en plus souvent par la

Lire l'article
Voler aux instruments, environnements IBMi

Voler aux instruments, environnements IBMi

Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.

Lire l'article
Le serveur de Transport, Exchange Server

Le serveur de Transport, Exchange Server

Le second rôle que vous allez déployer est le rôle de Serveur de Transport, notamment en charge du transfert des messages au sein de l’organisation.

Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client

Exchange Server, le rôle de Serveur d’Accès Client

Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul

Lire l'article
Mise à jour du schéma Exchange Server

Mise à jour du schéma Exchange Server

L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.

Lire l'article
Installation des pré-requis logiciels

Installation des pré-requis logiciels


Les pré-requis logiciels à installer peuvent être nombreux selon la version logicielle du système d’exploitation en question. En effet, Windows 2008 R2 comporte nativement la quasi-totalité des éléments logiciels demandés par les serveurs Exchange 2010. Sous Windows 2008 le nombre de composants à installer sera plus

Lire l'article
La migration depuis NIS, le vrai challenge des grandes organisations

La migration depuis NIS, le vrai challenge des grandes organisations

La plupart des organisations utilisant actuellement des domaines NIS sont confrontés à un problème bien connu des administrateurs Unix : la collision des UID. En effet, un même utilisateur physique peut avoir des UID différents au travers des multiples référentiels d'identités NIS. Une situation encore plus désastreuse peut être

Lire l'article
Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi

Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi


La description complète des différentes possibilités, ainsi que les détails techniques pour chacune de ces orientations ne peuvent pas tenir dans cet article. Afin de réduire le spectre, nous réaliserons donc un focus sur l'intégration de la partie système d'exploitation, et parlerons beaucoup moins de l'intégration applicative. Lire l'article

Vos applications en mode restreint

Vos applications en mode restreint


Je finirai cet article avec une des grosses avancées en matière de développement SharePoint : les « solutions utilisateurs » et le mode « sandbox ». C’est une option disponible lors de la création d’un projet permettant de créer un package qui possède plusieurs particularités :

Lire l'article
SharePoint en mode client

SharePoint en mode client


Si la majorité des développements s’exécute généralement côté serveur (Web Parts, Workflows, …), il arrive de plus en plus fréquemment que l’on ait besoin d’accéder à distance aux informations stockées dans SharePoint ou d’effectuer des opérations d’administration (par exemple la création de sites ou la gestion de

Lire l'article
Répertoires mappés

Répertoires mappés


Certains fichiers ont parfois besoin d’être déployés dans des répertoires spécifiques sur le serveur, comme les pages d’applications et les ressources partagées telles que des fichiers Javascript ou des images. Vous pourrez le faire facilement depuis Visual Studio en choisissant le répertoire cible et celui-ci se chargera

Lire l'article
Une arme à  double tranchant

Une arme à  double tranchant


De nombreuses questions sont soulevées mais peu de réponses. C’est malheureusement le constat que l’on observe actuellement. Cependant, de nombreux acteurs ont pris conscience des problèmes et travaillent à y répondre. La virtualisation est une arme à double tranchant. Bien utilisée, elle pourra sécuriser au-delà de ce

Lire l'article