
La connexion EAS
Exchange ActiveSync (EAS) est un protocole mis en oeuvre tant côté serveur que côté client. Il aide à contrôler les périphériques mobiles via des stratégies qui se connectent à la boîte aux lettres d’un utilisateur. La première version de l’iPhone d’Apple ne gérait pas ActiveSync. Apple Inc., qui cible
Lire l'article
Un problème complexe
La complexité risque d’augmenter à mesure que les entreprises s’intéresseront toujours plus au cloud pour leurs besoins informatiques. Chirapurath indique que la réponse de Microsoft à ce besoin est la plate-forme Azure et ses fonctions de sécurité : « En particulier, comme les entreprises vont évoluer
Lire l'article
Emplacement et emplacement
Avec l’externalisation des données dans le cadre de l’informatique via Internet, l’un des aspects les plus épineux en matière de sécurité porte souvent sur l’impossibilité d’effectuer des inspections physiques sur le site de stockage des données de l’entreprise. Comme le fait remarquer John Pescatore, vice-président de
Lire l'article
Le partage de l’espace
Chenxi Wang, analyste de la sécurité senior chez Forrester, confirme le fait que l’ajout d’applications de sécurité constitue une option pour les entreprises qui souhaitent passer au cloud sans risques. Mais, selon elle, il est important que ces entreprises testent soigneusement le fournisseur et qu’elles comprennent
Lire l'article
Visual Studio 2010 en images
![]() |
|||
-->
Lire l'article
![]() Dimensionnement de la sécuritéIl s’agit de la plate-forme de développement pour le cloud de Microsoft et du système d’exploitation utilisable par les dé - velop peurs de services afin de créer des applications pour le cloud. Azure se retrouve au coude à coude avec le grand concurrent EC2 d’Amazon et Lire l'article![]() Consolider les environnements existantsCe thème résulte de la combinaison des tâches déjà mentionnées. Vous pouvez utiliser la fonction modèle système pour capturer une image fonctionnant sur un système physique (pour certaines plates-formes) et sauvegarder l’image comme un modèle système. Vous pouvez faire cela sur plusieurs systèmes physiques et déployer Lire l'article![]() SOA vs RESTAprès avoir couvert quelques scripts de base, voyons un scénario Web intéressant que vous pourriez d’ailleurs fort bien rencontrer dans la pratique. Je préfère les interfaces REST (Representational State Transfer) avec bookmarks, qui utilisent les verbes HTTP GET, PUT, DELETE et POST standard pour agir sur Lire l'article![]() Mise en place la cohabitation entre les deux environnementsMaintenant que je vous ai montré les rudiments, je vais vous présenté la méthode pour mettre en place la cohabitation entre les annuaires Domino et Active Directory. Il s’agit ici de faire en sorte aux deux environnements de fonctionner en parallèle tout en assurant une continuité Lire l'article![]() Ajouter de nouvelles ressources et continuer le travailLa tâche Create Virtual Server a été mise à jour pour y inclure des possibilités POWER concernant l’allocation du traitement et de la mémoire, ainsi que la configurations des disques virtuels et des vLAN. Vous pouvez ainsi pratiquer la plus grande partie de la gestion virtuelle Lire l'article![]() Simple DB2 Script Net.Data vs PHPUn exemple un peu plus intéressant montre comment chaque langage peut fournir rapidement une interface de table HTML sur une requête de base de données DB2. Par souci de brièveté, supposons que vous avez déjà créé une table NAMES dans le schéma NOBODY avec les colonnes Lire l'article![]() Mise en place de la synchronisation des annuairesVous allez maintenant réaliser l’ensemble des tâches de préparation et de configuration de vos environnements Exchange et Domino pour les faire fonctionner en coexistence avant une migration éventuelle. La migration sera abordée dans une deuxième partie. Sur le serveur sur lequel Lire l'article![]() Maintenir, réparer, mettre à niveauParmi les points forts de Virtualization Manager 1.2, retenons la haute disponibilité et la gestion de la charge de travail, intégrées dans le support de ferme virtuelle. Si les fermes virtuelles ne vous sont pas familières ou si elles évoquent pour vous des vaches et cochons Lire l'article![]() Premier script Net.Data vs PHPLes deux langages script favorisent le mélange de HTML statique avec des éléments dynamiques (langage script) pour produire un document de type navigateur (HTML). Comme le HTML est généré sur le serveur, il pose généralement moins de problèmes spécifiques aux navigateurs (sauf si vous générez aussi Lire l'article![]() Quels sont les pré-requis à la migration ?Les pré-requis à la migration Exchange 2007 depuis votre infrastructure Domino Server ou la mise en oeuvre de la coexistence des deux systèmes sont les suivants: il faut d’abord installer le client Lotus Notes V6.x ou ultérieur sur le serveur Exchange 2007 qui hébergera le Directory Lire l'article![]() Visualiser les ressources et les relationsCommençons par voir comment visualiser vos ressources et relations. Soyons clairs : avec un environnement virtuel, plus question de quitter la salle IT pour voir quels serveurs sont actifs, s’ils sont très occupés, et comment ils sont interconnectés. L’option Virtual Servers and Hosts (dans le panneau Lire l'article![]() PHP est-il peu sûr ?Bien que cet article ne se concentre pas sur la sécurité de PHP (beaucoup d’articles traitent ce sujet), je me permets d’avancer une opinion. En tant que programmeurs System i, peut-être hésiteriez-vous à suggérer un produit open-source tel que PHP sur votre System i, car vous Lire l'article![]() Les outils de la migration depuis Domino ServerExchange 2003 était arrivé avec son lot d’outils pour une cohabitation avec Lotus Domino. Pour les citer, vous pouvez trouver :
![]() Découvrir les ressources et les relationsVirtualization Manager est une extension de type navigateur apportée à IBM Directory. Il faut d’abord installer IBM Director, puis Virtualization Manager. Bien que le serveur IBM Director fonctionne sur i5/OS, l’extension serveur Virtualization Manager s’en tient à Windows, Linux et AIX. Malgré cela, Virtualization Manager apporte Lire l'article![]() ConclusionSQL SERVER peut être abordé et attaqué de plusieurs façons. Chacune d’elles étant liée à un profil utilisateur : De l’administrateur système pointu au développeur répondant à un cahier des charges en passant par l’utilisateur occasionnel habitué aux assistants de la console de gestion SQL SERVER. Les plus consultés sur iTPro.fr
![]() La Revue du Décideur ITX
|