Covadis, l’authentification en un clin d’oeil
Casse-tête, l’authentification au poste de travail ? Covadis présente Autentyka, qui permet de protéger ses données par biométrie. La société suisse a en effet pu présenter ses nouvelles offres en termes d’authentification et de sécurité lors de la réunion du CADIM.
Les techniques d’authentification de
Serveur Net.Data REST
Le serveur Net.Data REST (figure 9) renvoie le même document XML que notre serveur PHP précédent. Comme on le voit dans les exemples clients suivants, les résultats de XML NameListResponse.xsd nous permettent de mélanger et d’associer des clients PHP ou Net.Data avec des serveurs PHP ou Net.Data
Lire l'article
Configuration du Directory Connector
Pour configurer le Directory Connector depuis votre console Microsoft Transporter, ouvrez la console de gestion du transporter. Sélectionnez le connecteur et faites un clic droit puis cliquez sur Propriétés. Sur l’onglet Général, configurer les périodes de synchronisation. Puis sélectionner le catalogue global Active Directory sur lequel
Lire l'article
WIMA 2010 en photos
![]() |
|||
Les 20, 21 et
Lire l'article
Outil de mise en place Zend Core for IBM i5/OSZend Core inclut un menu 5250 permettant de travailler avec l’état des serveurs Zend Core et Apache, ainsi qu’avec le job I5_ZCOMD, lequel fonctionne dans i5/OS pour répondre aux requêtes demandant des ressources côté serveur de la part de PHP. Pour accéder Lire l'article
La mise en oeuvrePour mettre en oeuvre NAP, plusieurs étapes sont nécessaires. Tout d’abord, il faut modéliser les éléments constituant l’état de santé. NAP est la surcouche santé de vos réseaux et s’attache à la conformité vis-à-vis de votre stratégie. Il repose sur les technologies de sécurité réseau déjà Lire l'article
Configuration du cubeMaintenant que notre dimension est prête, il faut indiquer au cube comment transformer les valeurs nulles de la table de faits. Pour cela, on se positionne sur le croisement mesure/ dimension dans l’onglet Utilisation de la dimension (Dimension Usage). Voir figure 8. Dans le détail du Lire l'article
Obtenir Zend CoreLe moyen le plus simple d’obtenir Zend Core (et d’ailleurs Zend Studio) consiste à s’enregistrer sur le site Web de Zend (zend.com). Après la démarche d’identification usuelle, vous accédez au canal i5/OS, d’où vous pouvez télécharger Zend Core for i5/OS (je recommande d’en télécharger la version Lire l'article
Les Quarantine Enforcement ServersLes QES sont donc les périphériques d’accès au réseau. Ils permettent la collecte des informations de santé et d’appliquer les restrictions d’accès. Ce sont par exemple les switches compatibles 802.1x, les serveurs DHCP ou encore les concentrateurs VPN. Ils forment les mécanismes de restriction d’accès.
Configuration de la dimensionSur la dimension, il faut activer le membre inconnu. Pour cela, il suffit de modifier la propriété UnknownMember de la dimension. Voir figure 6. Il faut mettre la propriété à Visible ou Hidden ; None est la valeur qui signifie que notre dimension ne gère pas Lire l'article
Datacenter : Stratégie, sécurité, gouvernance avec HP Client Strategie ServicesL’infrastructure client, possède une stratégie spécifique et ses services sont développés dans ce sens : comme l’explique Tom Norton. HP accélère davantage la migration vers Windows 7, en développant les services Microsoft qui l’accompagnent. « Les services doivent être moins couteux, les problématiques plus allégées pour Lire l'article
Le Network Policy ServerRapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être Lire l'article
Windows 7 en chiffres
« Etendre la puissance de l’infrastructure convergente vers le poste de travail »L’offre de HP accompagne les entreprises. Au-delà du Datacenter, c’est aussi le poste de travail et sa virtualisation qui sont concernés. Pour l’utilisateur, la continuité est importante :
Les principaux composantsNAP se base sur tout un ensemble de composants. On a donc:
Le déploiement : quand, comment ?Adopter Windows 7, oui, mais ensuite ? Le témoignage d’Amaury Pitrou de Bouygues, explique que le déploiement est en cours chez Bouygues Construction, et que le bénéfice est déjà notable : « Nous avons réduit l’ensemble des masters à un master unique. Nous avions déjà un Lire l'article
2010, année charnièreQuelques stands vides, des conférences annulées du fait de l’absence de leur intervenant, le Ministre du Numérique suédois tenu de rester sur le sol ferme, le WIMA 2010 aura souffert du manque à l’appel de professionnels référents, même si certains ont pu trouver un vol pour Lire l'article
Un peu de vocabulaireAvant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau. Lire l'article
Windows 7 : un écosystème performant
Microsoft ne cesse de le rappeler : sans les partenaires, rien ne serait possible. Pour cette table ronde organisée par l’éditeur, la parole était donnée à plusieurs personnalités venues témoigner des gains relatifs à l’adoption de Windows 7.
Des absents, mais un taux de fréquentation en hausseSi l’on attendait beaucoup des ITPros finlandais notamment, qui représentent la part évolutive la plus importante de la technologie, restés bloqués sur le sol, l’évènement n’en reste pas moins un succès : « Avant l’irruption du volcan, nous comptions une augmentation de 15 % de la Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles À la une de la chaîne Tech
X
|

