
Une forte présence française
L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Le Network Policy Server
Rapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être
Lire l'article
La mise en oeuvre
Pour mettre en oeuvre NAP, plusieurs étapes sont nécessaires. Tout d’abord, il faut modéliser les éléments constituant l’état de santé. NAP est la surcouche santé de vos réseaux et s’attache à la conformité vis-à-vis de votre stratégie. Il repose sur les technologies de sécurité réseau déjà
Lire l'article
Quelques grands principes
Comme vous pourrez le constater, il n’y pas de remèdes miracles à la conduite d’un projet de migration de messagerie. Cependant si l’on devait résumer certains grands principes ils pourraient être ceux là.
- Qualité de la phase préparatoire : elle va Lire l'article

Gérer les plug-ins Eclipse
De tous les IDE, Eclipse est probablement le plus simple au niveau d’une nouvelle version. Il suffit de déziper la toute dernière distribution et de lancer l’exécutable Eclipse. Mais, une fois que tous vos plug-ins tiers ont été installés dans l’emplacement par défaut à l’intérieur du
Lire l'article
Les Quarantine Enforcement Servers
Les QES sont donc les périphériques d’accès au réseau. Ils permettent la collecte des informations de santé et d’appliquer les restrictions d’accès. Ce sont par exemple les switches compatibles 802.1x, les serveurs DHCP ou encore les concentrateurs VPN. Ils forment les mécanismes de restriction d’accès.

Un peu de vocabulaire
Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Lire l'article
Obtenir Zend Core
Le moyen le plus simple d’obtenir Zend Core (et d’ailleurs Zend Studio) consiste à s’enregistrer sur le site Web de Zend (zend.com). Après la démarche d’identification usuelle, vous accédez au canal i5/OS, d’où vous pouvez télécharger Zend Core for i5/OS (je recommande d’en télécharger la version
Lire l'article
NAP: Qui Quoi Où…
La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :
- QUI (postes) peut avoir accès
- A QUOI (réseaux ou ressources)
- --> Lire l'article

Le déploiement : quand, comment ?
Adopter Windows 7, oui, mais ensuite ? Le témoignage d’Amaury Pitrou de Bouygues, explique que le déploiement est en cours chez Bouygues Construction, et que le bénéfice est déjà notable : « Nous avons réduit l’ensemble des masters à un master unique. Nous avions déjà un
Lire l'article
Les principaux composants
NAP se base sur tout un ensemble de composants. On a donc:
- le Serveur de Remédiation, qui distribue correctifs et signatures ;
- le Client, qui porte le System Health Agent (qui vérifie l’état de santé Lire l'article

Obtenir les bons totaux sur des jointures Many-to-Many
Quand vous joignez deux tables qui ont une relation many-to-many (plusieurs à plusieurs), SQL joint toutes les lignes correspondantes de la première table à toutes les lignes correspondantes de la seconde. Pour résumer les valeurs provenant des deux tables, spécifiez un subselect sur le join.
Lire l'article
Raccourcis clavier dans WDSc 7.0
L’une des doléances les plus fréquences à propos de WDSc est l’absence de documentation pour les raccourcis clavier. WDSc présente une nouveauté (en fait c’est une nouvelle fonction Eclipse) : une fenêtre pop-up qui montre tous les raccourcis clavier pertinents dans le contexte de travail actuel.
Lire l'article
NFC : une technologie aux points de vue divergents ?
Aujourd’hui, s’il existe réellement un point de discussion entre les acteurs, c’est de savoir si cette technologie doit être intégrée à la carte Sim ou au téléphone, note Carole Mandorlo. Jusqu’ici, les débats semblent avoir démontré qu’il était plus simple de l’intégrer sur la SIM, mais
Lire l'article
2- La phase pilote
Ca y est ! Plus de retour possible, maintenant que les principes de bases sont acquis pour toutes les parties en lice; il est temps de passer à l’action. A ce niveau, l’erreur sera plus délicate à gérer. Précautions et tact sont plus que de rigueur.
Lire l'article
HP améliore l’efficacité opérationnelle des centres de calcul
De nouvelles améliorations concernant les centres de calculs pour HP, et des coûts moindres pour les entreprises.
HP améliore l’efficacité opérationnelle des centres de calcul pour l’amélioration de l’efficacité de ces installations, renforcer la flexibilité des budgets IT, et conduire au respect des

InterSystems renforce l’accompagnement de ses clients dans leurs projets
Des ateliers interactifs auront lieu tous les mois pour aider les entreprises partenaires, clientes ou prospects d’InterSystems.
InterSystems lance les ateliers « A la découverte des Technologies d’InterSystems », qui vont permettre aux clients d’InterSystems de bénéficier d’un accompagnement dans la réflexion

Menaces en ligne : Blue Coat et IBM renforcent leur partenariat pour la sécurité
Le partenariat IBM Blue Coat propose une gestion simplifiée et un renforcement de la sécurité contre les menaces.
Blue Coat Systems, leader technologique de la distribution d’applications en réseau et IBM annoncent leur accord pour la création de l’offre Managed Security Services

Forefront : sécurité et invulnérabilité
Microsoft Forefront Protection 2010 pour Exchange Server : Résultats des tests du Bulletin Virus.
Microsoft dévoile les nouveautés liées à la sécurité et notamment à son produit Forefront. Forefront a déjà reçu des récompenses et certifications Gold et Platinum de laboratoires de tests

Tenez le PHP et les applications à jour
Chaque nouvelle release de PHP améliore la sécurité en éliminant les points faibles signalés par la communauté utilisatrice. Entre les releases, Zend émet des « correctifs à chaud » c’est-à-dire des rustines temporaires qui corrigent de graves bogues dangereux pour la sécurité, en attendant la prochaine
Lire l'articleLes plus consultés sur iTPro.fr
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
