Où est sa place ?
« Just-in-time ». Connaissez-vous cette expression : « être là au bon moment » ? Dans un monde où tout va de plus en plus vite, la communication est présente à tous les étages. Pour cela, derrière deux mots barbares, synchrone et asynchrone, se trouvent deux types
Lire l'article
PGP Crypto 101
PGP n’est pas un algorithme cryptographique unique ; c’est plutôt une méthode de cryptage qui utilise une combinaison d’algorithmes cryptographiques et de techniques de cryptographie. Mais chaque implémentation ne permet pas toutes les options, ce qui contribue à la complexité de PGP.
De plus, Lire l'article
De plus, Lire l'article
Le Windows 7 Logo Program
Microsoft lance le Windows 7 Logo Program, une initiative qui permet dorénavant aux utilisateurs d’avancer dans leur choix de projet en s’assurant d’emblée de la compatibilité de leurs solutions et produits à Windows 7.
Mark Relph, Senior Director Lire l'article
Mark Relph, Senior Director Lire l'article
Office Web Apps : Microsoft dévoile son programme de bêta technique
Nouvelles applications pour Word, Excel, PowerPoint et OneNote : Office Web Apps de Microsoft débarquent sur le marché.
Les Office Web Apps, versions allégées de Word, Excel, PowerPoint et OneNote, ont enfin leur programme de bêta technique. Disponibles sur le Net, les utilisateurs curieux Lire l'article
Les Office Web Apps, versions allégées de Word, Excel, PowerPoint et OneNote, ont enfin leur programme de bêta technique. Disponibles sur le Net, les utilisateurs curieux Lire l'article
Livret d’exercice : Microsoft Server 2008 pour PME et PMI, pour les futurs professionnels IT
Un incontournable pour passer son examen de passage : un cahier d’entraînement pour l‘administration de Windows Server 2008. A la Une des documentations Microsoft à saisir, la publication d’un cahier d’entraînement pour Windows Small Business Server 2008.
Lire l'article
Lire l'article
Quelles sont ses fonctionnalités ?
Vous les connaissez sûrement mais peut-être est-il bon de les énumérer succinctement. L’ensemble des fonctionnalités MOCS 2007 sont accessibles par l’intermédiaire de deux clients, à savoir Office Communicator 2007 pour l’interaction entre les utilisateurs et Office Live Meeting 2007 à qui est confiée la partie Conferencing.
Lire l'article
Lire l'article
La virtualisation, aussi au coeur du Salon Solutions 2009
François Aubriot, Directeur Commercial Fondateur Dot River, et Jean-Marie Bouchot, IBM s’expliquent sur les évolutions de la virtualisation en environnement i.
Pour IBM et DotRiver, le Salon Solutions 2009 est aussi affaire de virtualisation. Chez IBM, l’avènement du Power System V6 représente la part de Lire l'article
Pour IBM et DotRiver, le Salon Solutions 2009 est aussi affaire de virtualisation. Chez IBM, l’avènement du Power System V6 représente la part de Lire l'article
Compatibilité Windows 7 : Stonesoft, nouveau venu dans la cour des grands
L’appliance StoneGate VPN de Stonesoft enfin compatible avec Windows 7.
Stonesoft annonce la compatibilité de son appliance StoneGate VPN avec Windows 7. Après avoir passé les tests visant à rendre compte de Lire l'article
Stonesoft annonce la compatibilité de son appliance StoneGate VPN avec Windows 7. Après avoir passé les tests visant à rendre compte de Lire l'article
Conclusion : apports d’IAG aux architectures de SSO
Nous venons de voir un certain nombre d’exemples où IAG va fournir des mécanismes permettant, en fonction des contraintes, de tendre vers une expérience SSO complète. Il existe d’autres scénarios d’entreprise gérés par IAG.
Les architectures de SSO sont principalement mises en oeuvre pour Lire l'article
Les architectures de SSO sont principalement mises en oeuvre pour Lire l'article
Self-service
Si vous avez l’impression de passer trop de temps à réinitialiser les mots de passe des utilisateurs, ILM peut aussi vous aider dans cette tâche. Au lieu que les utilisateurs appellent le helpdesk, vous pouvez leur donner la possibilité de réinitialiser eux-mêmes leurs mots de passe, au niveau
Lire l'article
Henrik Walther : Simplifier l’URL d’Outlook Web App 2010
Il est désormais facile de changer à guise les paramètres d’une URL Outlook Web App 2010, le tout grâce à Henrik Walther, MVP Architecte Exchange. Sur son blog, le bloggeur explique comment changer cette URL sur des serveurs d'accès client Exchange 2010.
Avec Lire l'article
Avec Lire l'article
SQL Server 2008 : quand le GUSS arrive aux manettes…
La réunion du GUSS s’est tenue le 15 octobre, dans les locaux de Microsoft, à Issy-les-Moulineaux. La communauté du groupe utilisateurs a pu échanger sur les nouveaux aspects techniques et les nouvelles ambitions de SQL Server et Lire l'article
Le point de sortie
Dans les dernières versions, IBM a ajouté de nombreux points de sortie. Au fur et à mesure que vous vous familiariserez avec les points de sortie de commandes et le traitement personnalisé qu’ils permettent, vous pourrez approfondir l’utilisation de ce dispositif.
En effet, il Lire l'article
En effet, il Lire l'article
Cas 3 : SSO par délégation contrainte Kerberos (KCD, Kerberos Constrained Delegation)
Dans l’article du mois dernier, j’ai eu l’occasion d’évoquer les apports du SP2 dans ce domaine. La délégation contrainte est un principe à 2 étapes lui aussi.
Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).
Lire l'article
Etape 1 authentification de l’utilisateur sur la passerelle supportant KCD (dans notre cas IAG).
Lire l'article
Conception de workflow
ILM est à son avantage dans le domaine des workflow. Un workflow ou flux est constitué de plusieurs processus métiers. Chaque processus recouvre une série d’étapes nécessaires pour effectuer une tâche unique ou plusieurs tâches associées. ILM facilite la personnalisation des processus inclus ou la conception de nouveaux
Lire l'article
Connecter SQL Server en utilisant WCF depuis Silverlight…
Du code, du code et encore du code… Voilà ce que vous trouverez dans l’excellent article de Shivprasad Koirala, MVP, sur le site de Code-project.
Dans cet article, il explique l’intérêt à utiliser Silverlight et WCF pour ces bases de données. Etape par Lire l'article
Dans cet article, il explique l’intérêt à utiliser Silverlight et WCF pour ces bases de données. Etape par Lire l'article
Microsoft lance la Web Platform Installer 2.0.
Outil gratuit et absolument indispensable, la plate-forme Web Installer 2.0 développe des services qui satisferont l’ensemble de la communauté développeurs.
La Microsoft Web Platform Installer 2.0 (Web PI) est un outil gratuit qui se compose des dernières innovations en matière de technologies Web, incluant Lire l'article
La Microsoft Web Platform Installer 2.0 (Web PI) est un outil gratuit qui se compose des dernières innovations en matière de technologies Web, incluant Lire l'article
Examiner le programme de sortie de la commande RSTOBJ
Le programme de sortie ne reçoit qu’un paramètre. On l’a vu, le paramètre contient la structure de données RTVC0100 qu’il convient d’analyser dans tous ses champs individuels. Dans la figure 4, les champs qui seront utilisés pour stocker les données au format RTVC0100 une fois analysées sont définis.
Lire l'article
Cas 2 : applications publiées ne reposent pas sur AD
De nombreuses entreprises disposent d’applications ayant leur propre base utilisateur. Le cas qui illustre le mieux la problématique et les apports d’IAG est la mise en oeuvre d’un progiciel de gestion intégré (PGI ou ERP en anglais) dans l’entreprise. Il existe alors une base utilisateur centrale, un «
Lire l'article
Cycle de vie des identités
Aujourd’hui, les réseaux affectent plusieurs identités aux utilisateurs et chacune d’elles passe par plusieurs phases, allant de la création à la suppression, avec la possibilité de multiples modifications entre les deux. Les outils fournis avec Windows pour accomplir les tâches liées à ce cycle de vie des identités
Lire l'article
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
X
