
Le Network Policy Server
Rapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être
Lire l'article
Windows 7 en chiffres
- 1 PC sur 4 est Windows en entreprise
- 2,3 millions de licences Windows 7 vendues en entreprise
- plus de 800 000 applications développées compatibles
- plus de 250 000 périphériques compatibles

« Etendre la puissance de l’infrastructure convergente vers le poste de travail »
L’offre de HP accompagne les entreprises. Au-delà du Datacenter, c’est aussi le poste de travail et sa virtualisation qui sont concernés. Pour l’utilisateur, la continuité est importante :
- toutes les applications doivent être accessibles et ce quel que soit le lieu ou l’on se Lire l'article

Les principaux composants
NAP se base sur tout un ensemble de composants. On a donc:
- le Serveur de Remédiation, qui distribue correctifs et signatures ;
- le Client, qui porte le System Health Agent (qui vérifie l’état de santé Lire l'article

Le déploiement : quand, comment ?
Adopter Windows 7, oui, mais ensuite ? Le témoignage d’Amaury Pitrou de Bouygues, explique que le déploiement est en cours chez Bouygues Construction, et que le bénéfice est déjà notable : « Nous avons réduit l’ensemble des masters à un master unique. Nous avions déjà un
Lire l'article
2010, année charnière
Quelques stands vides, des conférences annulées du fait de l’absence de leur intervenant, le Ministre du Numérique suédois tenu de rester sur le sol ferme, le WIMA 2010 aura souffert du manque à l’appel de professionnels référents, même si certains ont pu trouver un vol pour
Lire l'article
Un peu de vocabulaire
Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Lire l'article
Windows 7 : un écosystème performant
Microsoft ne cesse de le rappeler : sans les partenaires, rien ne serait possible. Pour cette table ronde organisée par l’éditeur, la parole était donnée à plusieurs personnalités venues témoigner des gains relatifs à l’adoption de Windows 7.
Jean Pascal Cousin, Directeur

Des absents, mais un taux de fréquentation en hausse
Si l’on attendait beaucoup des ITPros finlandais notamment, qui représentent la part évolutive la plus importante de la technologie, restés bloqués sur le sol, l’évènement n’en reste pas moins un succès : « Avant l’irruption du volcan, nous comptions une augmentation de 15 % de la
Lire l'article
NAP: Qui Quoi Où…
La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :
- QUI (postes) peut avoir accès
- A QUOI (réseaux ou ressources)
- --> Lire l'article

Windows 7 une ascension record
1 PC sur 4 est Windows en entreprise. 2,3 millions de licences Windows 7 ont été vendues en entreprise depuis son lancement. Ces chiffres témoignent de l’adoption massive de l’OS dans les différentes entreprises, petites, moyennes ou grandes.
Vista, on le sait, fait

NFC : une technologie aux points de vue divergents ?
Aujourd’hui, s’il existe réellement un point de discussion entre les acteurs, c’est de savoir si cette technologie doit être intégrée à la carte Sim ou au téléphone, note Carole Mandorlo. Jusqu’ici, les débats semblent avoir démontré qu’il était plus simple de l’intégrer sur la SIM, mais
Lire l'article
NAP: le contrat de confiance
Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via
Lire l'article
Les 2 façons de faire
D’un point de vue outil, le module Integration Services de SQL Server (l’outil d’intégration des données – ETL) permet d’adresser la problématique. Mais le module OLAP, Analysis Services offre aussi des fonctionnalités qui vont compléter la gestion des données manquantes d’un point de vue utilisateur.
Lire l'article
Focus sur Soliatis, société de testing et sécurité
L’univers de Soliatis, c’est le testing. La société propose à ses clients des outils, des software, des prestations laboratoires pour R&D. Qu’il s’agisse de débugs, de tests conformité et de normalisation, Soliatis s’attache à faire du terrain du NFC, un lieu où les outils convergent, où
Lire l'article
Rôle Communication Unifiée
Le dernier rôle d’Exchange 2007 est le plus sympa puisqu’on aime bien recevoir un message téléphonique ou un fax directement dans sa boîte aux lettres… !
La première chose à faire après avoir installé notre rôle UM comme indiqué dans le premier
Lire l'article
La problématique
Ceci nous amène à la problématique d’intégration des données. Les données proviennent généralement de nombreuses sources de l’entreprise voire de l’extérieur de l’entreprise. Elles sont très souvent hétérogènes, possèdent leurs propres règles, leurs propres formats et chacune a ses défauts. Il arrive qu’une source de données
Lire l'article
Une forte présence française
L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Recherche de texte à distance d’après un filtre de membre RSE
Les filtres de membres dans le RSE vous permettent de préciser exactement avec quels membres vous voulez travailler, en utilisant soit une seule chaîne de filtres, soit plusieurs chaînes de filtres (vous devez changer le filtre du membre après l’avoir créé, avant de pouvoir ajouter d’autres
Lire l'article
Numéro d’enregistrement relatif (RRN) dans SQL
Vous pouvez obtenir le numéro d’enregistrement relatif dans une base de données, en utilisant le mot-clé SQL RRN (filename). Par exemple, le code suivant produit la liste de la figure 8. select rrn(qcustcdt), cusnum, lstnam from qiws/qcustcdt
- Jef Sutherland Rédacteur
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
