Ouvrage sur la Sécurité informatique !
Principes et méthode à l’usage des DSI, RSSI et administrateurs -2eme édition s’adresse aux entreprises désireuses de rendre encore plus performant ce qui concentre les enjeux de cette Lire l'article
Conclusion
Comme nous l'avons vu, les environnements de messagerie sont devenus une composante indispensable du système d'information et sont bien souvent considérés par les utilisateurs comme l'application la plus critique. En raison de sa complexité et des autres briques d'infrastructure dont elle dépend, il est indispensable de disposer d'une solution assurant
Lire l'article
La fonctionnalité de recherche d’entreprise
La fonctionnalité de recherche d’entreprise est l’une des grandes valeurs ajoutées de SharePoint Server. Techniquement, une fois l’infrastructure SharePoint mise en place, il suffit de configurer les chemins d’accès des sources à indexer (et, dans certains cas, un identifiant). Ces sources - et leurs permissions d’accès éventuelles - sont ensuite
Lire l'article
Avantages de LVR pour la reprise ou récupération d’objets AD (1)
LVR est encore plus précieux qu’il n’y paraît. Non content d’améliorer la réplication normale des valeurs liées, il améliore aussi la récupérabilité des liens, au cas où vous voudriez récupérer des objets supprimés accidentellement dans vos domaines d’AD. Rappelons ce que j’ai dit à propos des liens arrière et des
Lire l'article
3. Accéder à la base de données System i (2)
Voyons l’accès aux bases de données avec l’API JBDC (pour plus d’informations sur les frameworks O/R, voir l’encadré « Pour en savoir plus »).
On l’a vu, la première étape pour accéder à une base de données sur le System i consiste à créer une connexion au
La customisation et l’intégration
Si Groove offre en standard des fonctionnalités très intéressantes, il est également possible d’en étendre les capacités par cus tomisation et intégration.
La customisation se fait principalement par la création d’outils de type Formulaires. Deux technologies cohabitent : les « Groo ve Forms » et les «
Renforcer la politique des mots de passe dans Active Directory
Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.
Quelle que soit la raison, il faut
Conception d’une application distribuée Exchange 2007
Afin de disposer d'une supervision de bout en bout de l'infrastructure, il est nécessaire de concevoir l'application distribuée correspondante. Ainsi, si on prend le cas d'une architecture basée sur un cluster CCR avec stockage de type DAS, deux serveurs CAS et HUB en NLB, deux serveurs EDGE dans le réseau
Lire l'article
Une des solutions les plus économiques du marché
En quoi les fonctionnalités fournies nativement par SharePoint placent ce produit comme l’une des solutions les plus économiques du marché ?
Tout d’abord, les décideurs recherchent un moyen de pallier les frustrations de leurs employés qui gâchent de plus en plus de temps pour rechercher et
SCOM 2007 : le module de reporting
Comme décrit précédemment, les données collectées peuvent être stockées dans un DataWareHouse pour des besoins de création et publication de rapports. Le module de reporting de SCOM 2007 s'appuie sur la technologie Reporting Services de SQL 2005. Des modèles de rapport prédéfinis sont fournis avec les managements packs, (rapports de
Lire l'article
3. Accéder à la base de données System i (1)
L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les
Lire l'article
Un déploiement granulaire
Pour les entreprises, l’architecture Groove est disponible sous 2 formes
« Groove Enterprise Services » :
Cette approche de type locative (ou SaaS - « Software as a Service ») permet de disposer de serveurs relais et de management hébergés à l’extérieur de l’entreprise. Cette solution
Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe
Comme évoqué précédemment, Windows Server 2008 apportera des évolutions majeures aux services d’annuaires en général, et à la gestion des politiques de mot de passe en particulier. Le schéma Active Directory Windows 2008 introduit une nouvelle classe d’objet, msDs-PasswordSettings, qui permet de définir des politiques de mot de passe granulaires
Lire l'article
Nouvelles plates-formes de modélisation
Dans une déclaration vidéo publiée en septembre, Bob Muglia, Vice-président senior de l’activité Server and Tools Business chez Microsoft, a annoncé officiellement que Oslo sera incorporé dans VSTS. L’objectif, selon Muglia, est le suivant : « Faire réellement en sorte que la modélisation devienne une pratique généralisée dans le cycle
Lire l'article
Scénarios d’utilisation
Les scénarios d'utilisation courants permettent de répondre aux principales questions que peut se poser un exploitant, un administrateur de plate-forme Exchange ou un directeur informatique
• Les serveurs sont disponibles ?
• Le flux de message en interne s'écoule t'il dans les délais requis ?
Lire l'article
Les pistes pour l’avenir
La prochaine version de SQL Server devrait voir le jour en 2010, en se basant sur les nouveautés actuellement présentes dans la version 2008 il est possible de voir les axes de développement de Microsoft en matière de sécurité. Il est vraisemblable que le chiffrage transparent soit étendu à plus
Lire l'article
SCOM 2007 : architecture et principe de fonctionnement
Pour la supervision des serveurs Exchange et des autres plates-formes Microsoft, le mode de fonctionnement préconisé consiste à déployer un agent "universel" sur les systèmes à superviser et à importer les managements pack requis sur le serveur de management. Lors de la communication entre l'agent et le serveur, (fréquence de
Lire l'article
2. Travailler avec les files d’attente de données
Les files d’attente sur le System i assurent la communication asynchrone entre programmes. Plusieurs raisons peuvent justifier la communication asynchrone:
• Le processus d’arrière-plan est long à s’exécuter et le programme appelant n’a pas à attendre une réponse.
• A cause de la limitation de
Le serveur de management
Le serveur de management (Groove Manager Server) de son côté permet de gérer les utilisateurs et les usages. Les comptes utilisateurs peuvent être administrés sur le serveur de management au sein d’un « domaine Groove ». Ils sont créés « à la main » ou par synchronisation avec unannuaire LDAP
Lire l'article
Complexité du mot de passe au sein d’Active Directory
Au sein de la stratégie de groupe, le paramètre de sécurité « le mot de passe doit respecter des exigences de complexité » détermine si les mots de passe doivent suivre des caractéristiques sécuritaires bien précises. Si ce paramètre est activé, les mots de passe doivent respecter les exigences minimales
Lire l'articleLes plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
