
L’architecture de fonctionnement de la console
Windows Server 2008 R2 introduit un Web Service pour l'accessibilité à Active Directory (AD). Ce service est utilisé entre autres par les commandes PowerShell et par la console Centre d’administration Active Directory. Il requiert l’ouverture du port TCP 9389.
L’équivalent de ce Web Service

Installation et utilisation de la console
Cette console d’administration est disponible sous Windows Server 2008 R2. Elle est également utilisable sous Windows 7 une fois les RSAT (Remote Server Administration Tools) installés.
Pour pouvoir l’utiliser, il faut qu’au moins un contrôleur de domaine Active Directory sous Windows Server

Les bonnes pratiques évoluent
Si vous avez une méthode d’identification de la clé, vous pouvez changer la clé de cryptage, l’application peut commencer à l’utiliser, puis vous pouvez exécuter un job d’arrière plan pour décrypter et recrypter les enregistrements avec la nouvelle clé. Si vous n’avez pas de méthode permettant de suivre la
Lire l'article
Stockage des clés et contrôle d’accès
Stockage des clés. Il est très important de contrôler l’emplacement et l’accès des clés stockées. Pas question bien sûr de stocker les clés en texte clair dans le programme source ou dans une zone de données, ou encore comme premier enregistrement du fichier. Vous devez choisir parmi

Configuration de la source de données SSRS
Une fois le rôle ajouté à SCCM, il est dorénavant possible de configurer la source de données SSRS. Pour cela, utilisez un outil appelé RS.EXE (vous le trouverez dans le répertoire Tools\Binn de votre installation SQL Server). Cet outil va permettre de créer et/ou modifier la source

Installations
Installation standard
Le rôle Reporting Services Point s’installe et se configure en deux étapes. La première consiste à ajouter le rôle à un serveur via la console. Pour la deuxième étape il s’agit de configurer le rôle pour accéder à la base de données

Quelques exemples concrets
Exemple 1 : Une des nouveautés de Microsoft Outlook 2010 est sa capacité à se connecter à plusieurs boîtes aux lettres (de 1 à 15) dans le même profil Outlook. Le choix de configuration par défaut retenu par Microsoft est de 3 boîtes aux lettres pouvant être

Résultats et conclusion
Pour prendre en compte les paramètres, il sera nécessaire de quitter Microsoft Outlook 2010, si celui-ci était encore ouvert sur votre bureau. Essayez d’ajouter à votre profil un autre compte Exchange. Vous devriez être bloqué dans le processus par un message d’erreur suivant. Lancez Microsoft Outlook 2010

Configurer une stratégie pour l’entreprise
Pour configurer une stratégie de groupe depuis un poste sur lequel vous avez installé Microsoft Outlook 2010, voici comment faire.
Démarrez une nouvelle console de gestion (Démarrer /Exécuter et frappez MMC /C). Une fois que la console est ouverte, cliquez sur Fichier, Ajouter/Supprimer un composant logiciel

Configuration de DA au sein de UAG
Comme nous venons de le voir, UAG embarque la passerelle « DA Gateway » et ajoute les services « entreprise supplémentaires ».
Il est important de noter que si l’on regarde UAG exclusivement dans le cadre de Direct Access, il n’est absolument pas nécessaire

Qu’est-ce que Direct Access, et pourquoi l’utiliser ?
Comme nous l’avons vu précédemment, UAG va fournir les technologies de mobilité pour tous les scénarios, que vous soyez un client final, un partenaire ou un employé : C’est la vision de « Unified Access ».
Si l’on regarde de plus près le besoin

Implémentation
Voici la liste de différentes étapes à ne pas oublier pour mettre en place Live Migration :
1. Implémenter un domaine Active Directory
2. Connecter les nœuds au SAN
3. Installer le rôle Hyper-V sur les nœuds
4. Créer un réseau virtuel Hyper-V

Architecture
Pour permettre ce tour de force, il est impossible de recourir aux anciennes techniques de gestion de disque que l’on trouve sur les clusters classiques car elles sont assez lourdes à administrer et requièrent un temps de basculement plus important (un disque dur par machine virtuelle, temps

Notion de responsabilité (Qui)
Comme par habitude les prérogatives sont souvent affectées à un groupe de personnes. Les rôles de dérogent pas à la règle hormis le fait que l’on puisse malgré tout, les attribuer à un simple utilisateur ou à des stratégies.
Des groupes prédéfinis existent déjà dans l’environnement Exchange 2010

Notion de contenu (Quoi)
Maintenant que nous savons sur quelle étendue nous sommes capables de travailler, intéressons nous à ce que nous allons pouvoir modifier. Comme nous le disions plus haut Exchange possède dans la version 2010, 65 rôles prédéfinis consultables à l’adresse suivante : http://technet.microsoft.com/fr-fr/library/dd638077.aspx
Ces rôles

La biométrie, une nouvelle étape
L’utilisation de la biométrie permet de contourner ou de compléter les solutions de cartes à puce pour la gestion de l’authentification forte, globalement, la biométrie permet l’implémentation des solutions suivantes :
• Utilisation d’un troisième facteur d’authentification : l’utilisation de la biométrie peut permettre

Utilisation de PKCS#11 et intégration des environnements hétérogènes à l’infrastructure Microsoft
L’utilisation du Microsoft minidriver et de la DLL BaseCSP.dll permet de faciliter l’adoption de la carte à puce en tant que support universel pour l’authentification. En effet, grâce au service Microsoft Update, les drivers des différents matériels compatibles avec le framework minidriver de Microsoft sont déployés automatiquement

La proposition de valeur d’une infrastructure d’authentification forte basée sur des technologies Microsoft
Depuis de nombreuses années, Microsoft propose plusieurs briques importantes dans l’écosystème de l’authentification forte, il est important de noter que ces fonctions ne sont pas « neuves », et ont été intégrées très tôt dans les solutions proposées par l’éditeur, par exemple, la première version de l’autorité

« Chapeau malware et botnets de cuir »
Enfin, la cinquième édition des TechDays laisse une grande place aux questions de sécurité, puisqu’une vingtaine de sessions les abordera. « C’est un important sujet transverse », confirme Eric Mittelette. L’une d’elles devrait néanmoins sortir du lot, avec un intitulé qui ne laissera personne indifférent : «

Le prochain gisement d’économies d’énergie
« C’est un sujet qui bouge particulièrement ». Ce sujet, c’est le Green IT. Eric Mittelette et Frédéric Bordage, fondateur du site greenit.fr, animeront une table ronde sur le thème « Couche logicielle : Green Design pattern ». « Le prochain gisement d’économies d’énergie, notamment en ce
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
