> Tech
Le Network Policy Server

Le Network Policy Server

Rapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être

Lire l'article
Windows 7 en chiffres

Windows 7 en chiffres

  • 1 PC sur 4 est Windows en entreprise
  • 2,3 millions de licences Windows 7 vendues en entreprise
  • plus de 800 000 applications développées compatibles
  • plus de 250 000 périphériques compatibles 

Lire l'article
« Etendre la puissance de l’infrastructure convergente vers le poste de travail »

« Etendre la puissance de l’infrastructure convergente vers le poste de travail »

L’offre de HP accompagne les entreprises. Au-delà du Datacenter, c’est aussi le poste de travail et sa virtualisation qui sont concernés. Pour l’utilisateur, la continuité est importante : 

  • toutes les applications doivent être accessibles et ce quel que soit le lieu ou l’on se

    Lire l'article
Les principaux composants

Les principaux composants

 NAP se base sur tout un ensemble de composants. On a donc:

  • le Serveur de Remédiation, qui distribue correctifs et signatures ;
  • le Client, qui porte le System Health Agent (qui vérifie l’état de santé

    Lire l'article
Le déploiement : quand, comment ?

Le déploiement : quand, comment ?

Adopter Windows 7, oui, mais ensuite ? Le témoignage d’Amaury Pitrou de Bouygues, explique que le déploiement est en cours chez Bouygues Construction, et que le bénéfice est déjà notable : « Nous avons réduit l’ensemble des masters à un master unique. Nous avions déjà un

Lire l'article
2010, année charnière

2010, année charnière

Quelques stands vides, des conférences annulées du fait de l’absence de leur intervenant, le Ministre du Numérique suédois tenu de rester sur le sol ferme, le WIMA 2010 aura souffert du manque à l’appel de professionnels référents, même si certains ont pu trouver un vol pour

Lire l'article
Un peu de vocabulaire

Un peu de vocabulaire

 Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.

Lire l'article
Windows 7 : un écosystème performant

Windows 7 : un écosystème performant

Microsoft ne cesse de le rappeler : sans les partenaires, rien ne serait possible. Pour cette table ronde organisée par l’éditeur, la parole était donnée à plusieurs personnalités venues témoigner des gains relatifs à l’adoption de Windows 7.

Jean Pascal Cousin, Directeur

Lire l'article
Des absents, mais un taux de fréquentation en hausse

Des absents, mais un taux de fréquentation en hausse

Si l’on attendait beaucoup des ITPros finlandais notamment, qui représentent la part évolutive la plus importante de la technologie, restés bloqués sur le sol, l’évènement n’en reste pas moins un succès : « Avant l’irruption du volcan, nous comptions une augmentation de 15 % de la

Lire l'article
NAP: Qui Quoi Où…

NAP: Qui Quoi Où…

 La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :

  • QUI (postes) peut avoir accès
  • A QUOI (réseaux ou ressources)
  • --> Lire l'article
Windows 7 une ascension record

Windows 7 une ascension record

1 PC sur 4 est Windows en entreprise. 2,3 millions de licences Windows 7 ont été vendues en entreprise depuis son lancement. Ces chiffres témoignent de l’adoption massive de l’OS dans les différentes entreprises, petites, moyennes ou grandes.

Vista, on le sait, fait

Lire l'article
NFC : une technologie aux points de vue divergents ?

NFC : une technologie aux points de vue divergents ?

Aujourd’hui, s’il existe réellement un point de discussion entre les acteurs, c’est de savoir si cette technologie doit être intégrée à la carte Sim ou au téléphone, note Carole Mandorlo. Jusqu’ici, les débats semblent avoir démontré qu’il était plus simple de l’intégrer sur la SIM, mais

Lire l'article
NAP: le contrat de confiance

NAP: le contrat de confiance

Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via

Lire l'article
Les 2 façons de faire

Les 2 façons de faire

D’un point de vue outil, le module Integration Services de SQL Server (l’outil d’intégration des données – ETL) permet d’adresser la problématique. Mais le module OLAP, Analysis Services offre aussi des fonctionnalités qui vont compléter la gestion des données manquantes d’un point de vue utilisateur.

Lire l'article
Focus sur Soliatis, société de testing et sécurité

Focus sur Soliatis, société de testing et sécurité

L’univers de Soliatis, c’est le testing. La société propose à ses clients des outils, des software, des prestations laboratoires pour R&D. Qu’il s’agisse de débugs, de tests conformité et de normalisation, Soliatis s’attache à faire du terrain du NFC, un lieu où les outils convergent, où

Lire l'article
Rôle Communication Unifiée

Rôle Communication Unifiée

Le dernier rôle d’Exchange 2007 est le plus sympa puisqu’on aime bien recevoir un message téléphonique ou un fax directement dans sa boîte aux lettres… !

La première chose à faire après avoir installé notre rôle UM comme indiqué dans le premier

Lire l'article
La problématique

La problématique

Ceci nous amène à la problématique d’intégration des données. Les données proviennent généralement de nombreuses sources de l’entreprise voire de l’extérieur de l’entreprise. Elles sont très souvent hétérogènes, possèdent leurs propres règles, leurs propres formats et chacune a ses défauts. Il arrive qu’une source de données

Lire l'article
Une forte présence française

Une forte présence française

L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Lire l'article
Recherche de texte à  distance d’après un filtre de membre RSE

Recherche de texte à  distance d’après un filtre de membre RSE

Les filtres de membres dans le RSE vous permettent de préciser exactement avec quels membres vous voulez travailler, en utilisant soit une seule chaîne de filtres, soit plusieurs chaînes de filtres (vous devez changer le filtre du membre après l’avoir créé, avant de pouvoir ajouter d’autres

Lire l'article
Numéro d’enregistrement relatif (RRN) dans SQL

Numéro d’enregistrement relatif (RRN) dans SQL

 Vous pouvez obtenir le numéro d’enregistrement relatif dans une base de données, en utilisant le mot-clé SQL RRN (filename). Par exemple, le code suivant produit la liste de la figure 8. select rrn(qcustcdt), cusnum, lstnam from qiws/qcustcdt

- Jef Sutherland Rédacteur

Lire l'article