SharePoint reste perfectible

Tech |
> Tech
SharePoint reste perfectible

SharePoint reste perfectible

Néanmoins SharePoint reste perfectible sur quelques points : 

• Toute personnalisation non standard nécessite d’installer un environnement de développement serveur encore un peu lourd à mettre en oeuvre. En outre, les fonctionnalités offertes par les modules intégrés (les « Web parts ») ne permettent pas de

Lire l'article
Avantages de LVR pour la reprise ou récupération d’objets AD (2)

Avantages de LVR pour la reprise ou récupération d’objets AD (2)

Les liens LVR ne se contentent pas d’améliorer la récupérabilité des appartenances au groupe. Tous les autres attributs liés multivaleurs (par exemple manager/direction Reports) se comportent de la même manière et seront recréés pendant la récupération d’un objet qui contient les liens arrière pertinents. Bien entendu, si un objet a

Lire l'article
4. Accéder aux fichiers IFS

4. Accéder aux fichiers IFS

Si vous devez fournir l’accès aux informations statiques stockées sur l’IFS (par exemple aux fichiers HTML, PDF), songez à offrir cette partition via un serveur HTTP. Bien que vous puissiez servir des documents Microsoft Word et Excel par un serveur HTTP, cette façon de faire crée une dépendance par rapport

Lire l'article
Pour conclure

Pour conclure

Groove offre indéniablement une approche originale et performante pour le travail dynamique et sécurisé en équipes mobiles ou distribuées. Ses capacités de gestion centralisée mais également d’intégration avec les autres briques applicatives du SI, con ciliée avec une forte autonomie pour les utilisateurs expliquent l’engouement actuel pour la solution ! Lire l'article

Renforcer la politique des mots de passe dans Active Directory  (2)

Renforcer la politique des mots de passe dans Active Directory (2)

2. Augmenter la complexité des mots de passe, sans augmenter le nombre de mot de passe Généralement, les politiques de mot de passe déployées au sein des organisations sont extrêmement laxistes, sacrifiant la sécurité sur l’autel du confort des utilisateurs. L’équilibre entre confort des utilisateurs et nécessité sécuritaire est effectivement

Lire l'article
Conclusion

Conclusion

Comme nous l'avons vu, les environnements de messagerie sont devenus une composante indispensable du système d'information et sont bien souvent considérés par les utilisateurs comme l'application la plus critique. En raison de sa complexité et des autres briques d'infrastructure dont elle dépend, il est indispensable de disposer d'une solution assurant

Lire l'article
La fonctionnalité de recherche d’entreprise

La fonctionnalité de recherche d’entreprise

La fonctionnalité de recherche d’entreprise est l’une des grandes valeurs ajoutées de SharePoint Server. Techniquement, une fois l’infrastructure SharePoint mise en place, il suffit de configurer les chemins d’accès des sources à indexer (et, dans certains cas, un identifiant). Ces sources - et leurs permissions d’accès éventuelles - sont ensuite

Lire l'article
Avantages de LVR pour la reprise ou récupération d’objets AD (1)

Avantages de LVR pour la reprise ou récupération d’objets AD (1)

LVR est encore plus précieux qu’il n’y paraît. Non content d’améliorer la réplication normale des valeurs liées, il améliore aussi la récupérabilité des liens, au cas où vous voudriez récupérer des objets supprimés accidentellement dans vos domaines d’AD. Rappelons ce que j’ai dit à propos des liens arrière et des

Lire l'article
3. Accéder à  la base de données System i (2)

3. Accéder à  la base de données System i (2)

Voyons l’accès aux bases de données avec l’API JBDC (pour plus d’informations sur les frameworks O/R, voir l’encadré « Pour en savoir plus »).

On l’a vu, la première étape pour accéder à une base de données sur le System i consiste à créer une connexion au

Lire l'article
La customisation et l’intégration

La customisation et l’intégration

Si Groove offre en standard des fonctionnalités très intéressantes, il est également possible d’en étendre les capacités par cus tomisation et intégration.

La customisation se fait principalement par la création d’outils de type Formulaires. Deux technologies cohabitent : les « Groo ve Forms » et les «

Lire l'article
Renforcer la politique des mots de passe dans Active Directory

Renforcer la politique des mots de passe dans Active Directory

Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.

Quelle que soit la raison, il faut

Lire l'article
Conception d’une application distribuée Exchange 2007

Conception d’une application distribuée Exchange 2007

Afin de disposer d'une supervision de bout en bout de l'infrastructure, il est nécessaire de concevoir l'application distribuée correspondante. Ainsi, si on prend le cas d'une architecture basée sur un cluster CCR avec stockage de type DAS, deux serveurs CAS et HUB en NLB, deux serveurs EDGE dans le réseau

Lire l'article
Une des solutions les plus économiques du marché

Une des solutions les plus économiques du marché

En quoi les fonctionnalités fournies nativement par SharePoint placent ce produit comme l’une des solutions les plus économiques du marché ?

Tout d’abord, les décideurs recherchent un moyen de pallier les frustrations de leurs employés qui gâchent de plus en plus de temps pour rechercher et

Lire l'article
SCOM 2007 : le module de reporting

SCOM 2007 : le module de reporting

Comme décrit précédemment, les données collectées peuvent être stockées dans un DataWareHouse pour des besoins de création et publication de rapports. Le module de reporting de SCOM 2007 s'appuie sur la technologie Reporting Services de SQL 2005. Des modèles de rapport prédéfinis sont fournis avec les managements packs, (rapports de

Lire l'article
3. Accéder à  la base de données System i (1)

3. Accéder à  la base de données System i (1)

L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les

Lire l'article
Un déploiement granulaire

Un déploiement granulaire

Pour les entreprises, l’architecture Groove est disponible sous 2 formes

« Groove Enterprise Services » :
 Cette approche de type locative (ou SaaS - « Software as a Service ») permet de disposer de serveurs relais et de management hébergés à l’extérieur de l’entreprise. Cette solution

Lire l'article
Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe

Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe

Comme évoqué précédemment, Windows Server 2008 apportera des évolutions majeures aux services d’annuaires en général, et à la gestion des politiques de mot de passe en particulier. Le schéma Active Directory Windows 2008 introduit une nouvelle classe d’objet, msDs-PasswordSettings, qui permet de définir des politiques de mot de passe granulaires

Lire l'article
Nouvelles plates-formes de modélisation

Nouvelles plates-formes de modélisation

Dans une déclaration vidéo publiée en septembre, Bob Muglia, Vice-président senior de l’activité Server and Tools Business chez Microsoft, a annoncé officiellement que Oslo sera incorporé dans VSTS. L’objectif, selon Muglia, est le suivant : « Faire réellement en sorte que la modélisation devienne une pratique généralisée dans le cycle

Lire l'article
Scénarios d’utilisation

Scénarios d’utilisation

Les scénarios d'utilisation courants permettent de répondre aux principales questions que peut se poser un exploitant, un administrateur de plate-forme Exchange ou un directeur informatique

• Les serveurs sont disponibles ?
• Le flux de message en interne s'écoule t'il dans les délais requis ? Lire l'article

Les pistes pour l’avenir

Les pistes pour l’avenir

La prochaine version de SQL Server devrait voir le jour en 2010, en se basant sur les nouveautés actuellement présentes dans la version 2008 il est possible de voir les axes de développement de Microsoft en matière de sécurité. Il est vraisemblable que le chiffrage transparent soit étendu à plus

Lire l'article