> Tech
La conformité aux bonnes pratiques de l’éditeur

La conformité aux bonnes pratiques de l’éditeur


La conformité aux bonnes pratiques de l’éditeur est importante car elle permet de contrôler un nombre de points très importants qu’il serait très difficile de prendre en compte sans l’outil Exbpa. Exchange best practice Analyser est inclus directement dans l’environnement Exchange 2007 / 2010. C’est un passage

Lire l'article
Installation et configuration des comptes

Installation et configuration des comptes


Lors de l'extension du schéma, une nouvelle classe d'objet est créée. Il s'agit de la classe nommé msDS-ManagedServiceAccount. Si vous souhaitez déléguer la création de ce compte, il faudra ainsi vérifier au préalable que l'utilisateur créant le compte MSA possède bien le droit Create/Delete msDS-ManagedServiceAccount.
Lire l'article

Pré-requis pour les MSA

Pré-requis pour les MSA


Les pré-requis permettant d'utiliser les MSA sont les suivants :

  • Un domaine Active Directory.
  • Une mise à jour du schéma en version "2008 R2". Il n'est pas nécessaire d'avoir un niveau fonctionnel du domaine ou de la forêt en "2008 R2" pour que le

    Lire l'article
Principes généraux

Principes généraux


Un compte de service géré a le même fonctionnement et utilise la même fréquence de renouvellement du mot de passe qu'un compte ordinateur, soit tous les 30 jours. Afin de changer cette valeur par défaut, il faudra modifier la stratégie de renouvellement du mot de passe ordinateur

Lire l'article
Dossier Windows 2008 R2 : Les comptes de services

Dossier Windows 2008 R2 : Les comptes de services

Habituellement, lors de l'installation par défaut d'une application, l'administrateur peut configurer celle-ci afin de lancer son service associé soit en tant que Local System, Local Service ou Network Service.
 

Il était également possible d'indiquer un compte de domaine afin de lancer ce service mais ce compte de domaine devait généralement avoir un mot de passe qui n'expirait jamais. De plus, la sécurité de ce compte laissait fortement à désirer car le mot de passe se trouvait dans le cache LSA et devenait alors assez facilement accessible.

Lire l'article
Ericsson rachète une SSII française

Ericsson rachète une SSII française

Ericsson annonce l’acquisition de Tridge Group, une SSII française spécialisée dans le domaine des systèmes de facturation.

Tridge Group fournit des prestations de conseil et d’intégration de systèmes autour des solutions de facturation à des grands comptes, opérateurs télécoms, media et acteurs de l’internet.

Lire l'article
Une puce à  3,9 milliards de transistors

Une puce à  3,9 milliards de transistors

Altera a battu un record. L’entreprise a placé le plus grand nombre de transistors sur un circuit intégré.

Ses FPGA (Field-programmable Gate Array) 28 nm Stratix V intègre 3,9 milliards de transistors.

Lire l'article
Zend à  votre service

Zend à  votre service


Zend Framework, que l’on peut se procurer à framework.zend.com ou par l'achat de Zend Core for i (à zend.com), est un framework open-source servant à développer des applications Web dans PHP 5. Zend Framework est à la fois une bibliothèque de composants (parce qu'il fournit des composants

Lire l'article
Les frameworks de PHP

Les frameworks de PHP

PHP, parlons-en ! Initialement conçu pour produire des pages web dynamiques, il a beaucoup évolué en plus de dix ans d’existence.

Même si vous connaissez les principes de base de PHP, vous ignorez peut-être un élément vital de son développement : les frameworks. Ils permettent aux équipes de développement de se concentrer sur le cœur de l’application, sans consacrer un temps précieux aux fonctions banales et subalternes. Grâce aux frameworks, on peut développer des projets beaucoup plus rapidement qu'en écrivant tout le code à partir de zéro.

Lire l'article
85 % des infrastructures critiques victimes d’une infiltration réseau

85 % des infrastructures critiques victimes d’une infiltration réseau

L’éditeur d’anti-virus McAfee révèle les conclusions d'un rapport réalisé par le CSIS (Center of Strategic and International Studies).

Celui-ci reflète le coût et l'impact des cyber-attaques sur les infrastructures critiques telles que les réseaux électriques, le pétrole, le gaz et l'eau.

Lire l'article
Westcon distribue les solutions BlueCat de gestion d’IP

Westcon distribue les solutions BlueCat de gestion d’IP

Westcon a ajouté BlueCat Networks à son portefeuille de solutions de sécurité.

BlueCat est spécialiste de la gestion des adresses IP, des services DNS, de sécurité de noms de domaine et DHCP.

Lire l'article
Les écrans verts s’intègrent dans .NET

Les écrans verts s’intègrent dans .NET

Itheis se fait le chantre de la réutilisation. La société distribue les produits LookSoftware dans 50 pays pour près d’un million d’utilisateurs.

La problématique des deux entreprises est simple : quand une entreprise a passé quinze ans avec un patrimoine applicatif qui répond à ses besoins et qui fonctionne correctement, pourquoi ne pas le réutiliser et éviter ainsi un redéveloppement généralement bien plus coûteux ?

Lire l'article
Que faire pour se protéger ?

Que faire pour se protéger ?


Comment se protéger contre ce type d’attaque ? Adressez-vous uniquement à des clients jouissant d’une bonne réputation et pour lesquels des vérifications sont possibles. La publicité frauduleuse du New York Times avait été placée via une agence de publicité avec laquelle le journal n’avait encore jamais travaillé. Lire l'article

Comment cela a-t-il pu se produire ?

Comment cela a-t-il pu se produire ?


Lorsque les annonceurs insèrent des publicités, le contenu affiché est souvent hébergé sur un autre site Web. Le département de la publicité du quotidien vérifie le lien pour être certain que le contenu est acceptable, puis incorpore un lien pointant vers celui-ci dans la page Web du

Lire l'article
Dossier Sécurité : Anatomie d’une attaque web

Dossier Sécurité : Anatomie d’une attaque web

« Peux-tu jeter un œil à mon ordinateur ? » Ce type de demande est souvent le point de départ d’interventions du support technique.

Et peu importe que vous dépanniez les utilisateurs à plein temps ou que vous ayez la casquette du « spécialiste des ordinateurs » dans le bureau.

Lire l'article
Le test logiciel veut se faire une place

Le test logiciel veut se faire une place

La troisième journée du Test Logiciel s’est déroulée le 5 avril dernier.

Plus de 400 personnes se sont rendues Quai de Grenelle (Paris XVe), aux Espaces CAP15, pour y assister, quand les organisateurs en attendaient seulement 300.

Lire l'article
Mais encore ?

Mais encore ?


En plus de tout ceci, certaines nouveautés qui ne sont pas directement liées à l’ECM ajoutent encore à l’expérience générale.

Les réseaux sociaux, un autre moyen d’aborder la gestion de documents

Ils ont déjà modifié nos habitudes sur Internet, que ce

Lire l'article
La publication de contenu Web

La publication de contenu Web


Voici un autre pan de ce que SharePoint propose dans sa brique ECM. Qu’on l’appelle CMS (Content Management System) ou WCM (Web Content Management), on parle ici de publication de pages Web principalement pour la gestion de sites intranet ou Internet institutionnels.

Publier facilement Lire l'article

Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME

Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME

Dell annonce une mise à jour de son offre à destination des PME.

L’entreprise américaine en profite pour intégrer les technologies Exanet à ses nouveaux PowerVault.

Lire l'article
Métadonnées et organisateur

Métadonnées et organisateur


Pour pouvoir naviguer plus logiquement et plus efficacement dans vos bibliothèques SharePoint, notamment avec l’utilisation de la taxonomie, vous pourrez activer cette fonctionnalité pour afficher vos documents par type de contenu, catégorie mot-clé, ...

L’organisateur de contenu

Il arrive que l’on

Lire l'article