> Tech
SonicWALL sort une nouvelle génération de firewall

SonicWALL sort une nouvelle génération de firewall

SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.

Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).

Lire l'article
PowerEdge C6145 : Dell lâche son « monstre »

PowerEdge C6145 : Dell lâche son « monstre »

Le dernier né de la gamme PowerEdge arrive le mois prochain.

Selon la société américaine, ce nouveau serveur dédié au marché des supercalculateurs HPC est un « monstre » de puissance.

Lire l'article
Configuration de la source de données SSRS

Configuration de la source de données SSRS


Une fois le rôle ajouté à SCCM, il est dorénavant possible de configurer la source de données SSRS. Pour cela, utilisez un outil appelé RS.EXE (vous le trouverez dans le répertoire Tools\Binn de votre installation SQL Server). Cet outil va permettre de créer et/ou modifier la source

Lire l'article
Installations

Installations


Installation standard

Le rôle Reporting Services Point s’installe et se configure en deux étapes. La première consiste à ajouter le rôle à un serveur via la console. Pour la deuxième étape il s’agit de configurer le rôle pour accéder à la base de données

Lire l'article
Quelques exemples concrets

Quelques exemples concrets


Exemple 1 : Une des nouveautés de Microsoft Outlook 2010 est sa capacité à se connecter à plusieurs boîtes aux lettres (de 1 à 15) dans le même profil Outlook. Le choix de configuration par défaut retenu par Microsoft est de 3 boîtes aux lettres pouvant être

Lire l'article
Résultats et conclusion

Résultats et conclusion


Pour prendre en compte les paramètres, il sera nécessaire de quitter Microsoft Outlook 2010, si celui-ci était encore ouvert sur votre bureau. Essayez d’ajouter à votre profil un autre compte Exchange. Vous devriez être bloqué dans le processus par un message d’erreur suivant. Lancez Microsoft Outlook 2010

Lire l'article
Configurer une stratégie pour l’entreprise

Configurer une stratégie pour l’entreprise

Pour configurer une stratégie de groupe depuis un poste sur lequel vous avez installé Microsoft Outlook 2010, voici comment faire.

Démarrez une nouvelle console de gestion (Démarrer /Exécuter et frappez MMC /C). Une fois que la console est ouverte, cliquez sur Fichier, Ajouter/Supprimer un composant logiciel

Lire l'article
Configuration de DA au sein de UAG

Configuration de DA au sein de UAG


Comme nous venons de le voir, UAG embarque la passerelle « DA Gateway » et ajoute les services « entreprise supplémentaires ».

Il est important de noter que si l’on regarde UAG exclusivement dans le cadre de Direct Access, il n’est absolument pas nécessaire

Lire l'article
Qu’est-ce que Direct Access, et pourquoi l’utiliser ?

Qu’est-ce que Direct Access, et pourquoi l’utiliser ?


Comme nous l’avons vu précédemment, UAG va fournir les technologies de mobilité pour tous les scénarios, que vous soyez un client final, un partenaire ou un employé : C’est la vision de « Unified Access ».

Si l’on regarde de plus près le besoin

Lire l'article
TechDays 2011 – i365 présente Evault pour DPM

TechDays 2011 – i365 présente Evault pour DPM

Les TechDays se déroulent en ce moment même. i365 spécialiste des solutions de sauvegarde en ligne et mode Cloud s’est fait une bonne place au sein du village Cloud Computing. Il y présente sa technologie EVault pour DPM (Microsoft System Center Data Protection Manager).

Cette solution de protection des données s’intègre aux serveurs et clients des applications Microsoft et offre une sauvegarde et restauration des données inter-plateforme et Cloud.

Lire l'article
Un quatrième module pour Cognos Express

Un quatrième module pour Cognos Express

IBM annonce le quatrième module de la gamme Cognos Express, Cognos Express Planner.

Planner est conçu spécifiquement pour les PME et couvre les besoins de la planification d'entreprise en structurant et automatisant les principaux processus financiers, pour une mise en œuvre simplifiée. Il permet  une approche intégrée et collaborative dans la construction de plans financiers, dans l’anticipation des performances, la prioritisation des ressources et une maîtrise plus fine quant aux sources de profit et de croissance.

Lire l'article
Implémentation

Implémentation

Voici la liste de différentes étapes à ne pas oublier pour mettre en place Live Migration :

1. Implémenter un domaine Active Directory
2. Connecter les nœuds au SAN
3. Installer le rôle Hyper-V sur les nœuds
4. Créer un réseau virtuel Hyper-V

Lire l'article
Architecture

Architecture


Pour permettre ce tour de force, il est impossible de recourir aux anciennes techniques de gestion de disque que l’on trouve sur les clusters classiques car elles sont assez lourdes à administrer et requièrent un temps de basculement plus important (un disque dur par machine virtuelle, temps

Lire l'article
Notion de responsabilité (Qui)

Notion de responsabilité (Qui)

Comme par habitude les prérogatives sont souvent affectées à un groupe de personnes. Les rôles de dérogent pas à la règle hormis le fait que l’on puisse malgré tout, les attribuer à un simple utilisateur ou à des stratégies.
Des groupes prédéfinis existent déjà dans l’environnement Exchange 2010

Lire l'article
Notion de contenu (Quoi)

Notion de contenu (Quoi)


Maintenant que nous savons sur quelle étendue nous sommes capables de travailler, intéressons nous à ce que nous allons pouvoir modifier. Comme nous le disions plus haut Exchange possède dans la version 2010, 65 rôles prédéfinis consultables à l’adresse suivante : http://technet.microsoft.com/fr-fr/library/dd638077.aspx

Ces rôles

Lire l'article
La biométrie, une nouvelle étape

La biométrie, une nouvelle étape


L’utilisation de la biométrie permet de contourner ou de compléter les solutions de cartes à puce pour la gestion de l’authentification forte, globalement, la biométrie permet l’implémentation des solutions suivantes :

• Utilisation d’un troisième facteur d’authentification : l’utilisation de la biométrie peut permettre

Lire l'article
Utilisation de PKCS#11 et intégration des environnements hétérogènes à  l’infrastructure Microsoft

Utilisation de PKCS#11 et intégration des environnements hétérogènes à  l’infrastructure Microsoft


L’utilisation du Microsoft minidriver et de la DLL BaseCSP.dll permet de faciliter l’adoption de la carte à puce en tant que support universel pour l’authentification. En effet, grâce au service Microsoft Update, les drivers des différents matériels compatibles avec le framework minidriver de Microsoft sont déployés automatiquement

Lire l'article
Dossier Sécurité : L’authentification forte en environnement Windows (2/2)

Dossier Sécurité : L’authentification forte en environnement Windows (2/2)

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.

Lire l'article
La proposition de valeur d’une infrastructure d’authentification forte basée sur des technologies Microsoft

La proposition de valeur d’une infrastructure d’authentification forte basée sur des technologies Microsoft


Depuis de nombreuses années, Microsoft propose plusieurs briques importantes dans l’écosystème de l’authentification forte, il est important de noter que ces fonctions ne sont pas « neuves », et ont été intégrées très tôt dans les solutions proposées par l’éditeur, par exemple, la première version de l’autorité

Lire l'article
Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory. 

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.

Lire l'article