
Un peu de vocabulaire
Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Lire l'article
Windows 7 : un écosystème performant
Microsoft ne cesse de le rappeler : sans les partenaires, rien ne serait possible. Pour cette table ronde organisée par l’éditeur, la parole était donnée à plusieurs personnalités venues témoigner des gains relatifs à l’adoption de Windows 7.
Jean Pascal Cousin, Directeur

Des absents, mais un taux de fréquentation en hausse
Si l’on attendait beaucoup des ITPros finlandais notamment, qui représentent la part évolutive la plus importante de la technologie, restés bloqués sur le sol, l’évènement n’en reste pas moins un succès : « Avant l’irruption du volcan, nous comptions une augmentation de 15 % de la
Lire l'article
NAP: Qui Quoi Où…
La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :
- QUI (postes) peut avoir accès
- A QUOI (réseaux ou ressources)
- --> Lire l'article

Windows 7 une ascension record
1 PC sur 4 est Windows en entreprise. 2,3 millions de licences Windows 7 ont été vendues en entreprise depuis son lancement. Ces chiffres témoignent de l’adoption massive de l’OS dans les différentes entreprises, petites, moyennes ou grandes.
Vista, on le sait, fait

NFC : une technologie aux points de vue divergents ?
Aujourd’hui, s’il existe réellement un point de discussion entre les acteurs, c’est de savoir si cette technologie doit être intégrée à la carte Sim ou au téléphone, note Carole Mandorlo. Jusqu’ici, les débats semblent avoir démontré qu’il était plus simple de l’intégrer sur la SIM, mais
Lire l'article
NAP: le contrat de confiance
Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via
Lire l'article
Les 2 façons de faire
D’un point de vue outil, le module Integration Services de SQL Server (l’outil d’intégration des données – ETL) permet d’adresser la problématique. Mais le module OLAP, Analysis Services offre aussi des fonctionnalités qui vont compléter la gestion des données manquantes d’un point de vue utilisateur.
Lire l'article
Focus sur Soliatis, société de testing et sécurité
L’univers de Soliatis, c’est le testing. La société propose à ses clients des outils, des software, des prestations laboratoires pour R&D. Qu’il s’agisse de débugs, de tests conformité et de normalisation, Soliatis s’attache à faire du terrain du NFC, un lieu où les outils convergent, où
Lire l'article
Rôle Communication Unifiée
Le dernier rôle d’Exchange 2007 est le plus sympa puisqu’on aime bien recevoir un message téléphonique ou un fax directement dans sa boîte aux lettres… !
La première chose à faire après avoir installé notre rôle UM comme indiqué dans le premier
Lire l'article
La problématique
Ceci nous amène à la problématique d’intégration des données. Les données proviennent généralement de nombreuses sources de l’entreprise voire de l’extérieur de l’entreprise. Elles sont très souvent hétérogènes, possèdent leurs propres règles, leurs propres formats et chacune a ses défauts. Il arrive qu’une source de données
Lire l'article
Une forte présence française
L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Recherche de texte à distance d’après un filtre de membre RSE
Les filtres de membres dans le RSE vous permettent de préciser exactement avec quels membres vous voulez travailler, en utilisant soit une seule chaîne de filtres, soit plusieurs chaînes de filtres (vous devez changer le filtre du membre après l’avoir créé, avant de pouvoir ajouter d’autres
Lire l'article
Numéro d’enregistrement relatif (RRN) dans SQL
Vous pouvez obtenir le numéro d’enregistrement relatif dans une base de données, en utilisant le mot-clé SQL RRN (filename). Par exemple, le code suivant produit la liste de la figure 8. select rrn(qcustcdt), cusnum, lstnam from qiws/qcustcdt
- Jef Sutherland Rédacteur
Lire l'article
Conclusion
Voila, je ne prétends pas bien évidement couvrir intégralement les aspects d’une gestion de projet de migration tant ceux-ci sont différents et unique à la fois. Le but fut simplement de vous permettre de mieux appréhender leurs problématiques et peut être mieux vous préparer à ce
Lire l'article
Raccourcis clavier dans WDSc 7.0
L’une des doléances les plus fréquences à propos de WDSc est l’absence de documentation pour les raccourcis clavier. WDSc présente une nouveauté (en fait c’est une nouvelle fonction Eclipse) : une fenêtre pop-up qui montre tous les raccourcis clavier pertinents dans le contexte de travail actuel.
Lire l'article
Case de SQL comme une table pivot
Les tables pivots Excel sont un moyen commode de compter ou d’additionner horizontalement et verticalement. A tel point que certains utilisent SQL (ou un autre outil) pour transférer des données dans Excel dans le seul but d’utiliser la fonction table pivot. A l’aide du mot-clé case,
Lire l'article
Quelques grands principes
Comme vous pourrez le constater, il n’y pas de remèdes miracles à la conduite d’un projet de migration de messagerie. Cependant si l’on devait résumer certains grands principes ils pourraient être ceux là.
- Qualité de la phase préparatoire : elle va Lire l'article

Ouvrir rapidement un membre dans le Remote System Explorer (RSE)
Pour ouvrir un membre dans le Remote System Explorer (RSE), le moyen classique consiste à aller jusqu’au membre dans la vue Remote System, puis : soit faire un double clic sur le nom du membre, soit faire un clic droit et sélectionner Open With|Remote System LPEX
Lire l'article
Obtenir les bons totaux sur des jointures Many-to-Many
Quand vous joignez deux tables qui ont une relation many-to-many (plusieurs à plusieurs), SQL joint toutes les lignes correspondantes de la première table à toutes les lignes correspondantes de la seconde. Pour résumer les valeurs provenant des deux tables, spécifiez un subselect sur le join.
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
