SharePoint reste perfectible
Néanmoins SharePoint reste perfectible sur quelques points :
• Toute personnalisation non standard nécessite d’installer un environnement de développement serveur encore un peu lourd à mettre en oeuvre. En outre, les fonctionnalités offertes par les modules intégrés (les « Web parts ») ne permettent pas de
Avantages de LVR pour la reprise ou récupération d’objets AD (2)
Les liens LVR ne se contentent pas d’améliorer la récupérabilité des appartenances au groupe. Tous les autres attributs liés multivaleurs (par exemple manager/direction Reports) se comportent de la même manière et seront recréés pendant la récupération d’un objet qui contient les liens arrière pertinents. Bien entendu, si un objet a
Lire l'article
4. Accéder aux fichiers IFS
Si vous devez fournir l’accès aux informations statiques stockées sur l’IFS (par exemple aux fichiers HTML, PDF), songez à offrir cette partition via un serveur HTTP. Bien que vous puissiez servir des documents Microsoft Word et Excel par un serveur HTTP, cette façon de faire crée une dépendance par rapport
Lire l'article
Pour conclure
Groove offre indéniablement une approche originale et performante pour le travail dynamique et sécurisé en équipes mobiles ou distribuées. Ses capacités de gestion centralisée mais également d’intégration avec les autres briques applicatives du SI, con ciliée avec une forte autonomie pour les utilisateurs expliquent l’engouement actuel pour la solution !
Lire l'article
Renforcer la politique des mots de passe dans Active Directory (2)
2. Augmenter la complexité des mots de passe, sans augmenter le nombre de mot de passe Généralement, les politiques de mot de passe déployées au sein des organisations sont extrêmement laxistes, sacrifiant la sécurité sur l’autel du confort des utilisateurs. L’équilibre entre confort des utilisateurs et nécessité sécuritaire est effectivement
Lire l'article
Conclusion
Comme nous l'avons vu, les environnements de messagerie sont devenus une composante indispensable du système d'information et sont bien souvent considérés par les utilisateurs comme l'application la plus critique. En raison de sa complexité et des autres briques d'infrastructure dont elle dépend, il est indispensable de disposer d'une solution assurant
Lire l'article
La fonctionnalité de recherche d’entreprise
La fonctionnalité de recherche d’entreprise est l’une des grandes valeurs ajoutées de SharePoint Server. Techniquement, une fois l’infrastructure SharePoint mise en place, il suffit de configurer les chemins d’accès des sources à indexer (et, dans certains cas, un identifiant). Ces sources - et leurs permissions d’accès éventuelles - sont ensuite
Lire l'article
Avantages de LVR pour la reprise ou récupération d’objets AD (1)
LVR est encore plus précieux qu’il n’y paraît. Non content d’améliorer la réplication normale des valeurs liées, il améliore aussi la récupérabilité des liens, au cas où vous voudriez récupérer des objets supprimés accidentellement dans vos domaines d’AD. Rappelons ce que j’ai dit à propos des liens arrière et des
Lire l'article
3. Accéder à la base de données System i (2)
Voyons l’accès aux bases de données avec l’API JBDC (pour plus d’informations sur les frameworks O/R, voir l’encadré « Pour en savoir plus »).
On l’a vu, la première étape pour accéder à une base de données sur le System i consiste à créer une connexion au
La customisation et l’intégration
Si Groove offre en standard des fonctionnalités très intéressantes, il est également possible d’en étendre les capacités par cus tomisation et intégration.
La customisation se fait principalement par la création d’outils de type Formulaires. Deux technologies cohabitent : les « Groo ve Forms » et les «
Renforcer la politique des mots de passe dans Active Directory
Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.
Quelle que soit la raison, il faut
Conception d’une application distribuée Exchange 2007
Afin de disposer d'une supervision de bout en bout de l'infrastructure, il est nécessaire de concevoir l'application distribuée correspondante. Ainsi, si on prend le cas d'une architecture basée sur un cluster CCR avec stockage de type DAS, deux serveurs CAS et HUB en NLB, deux serveurs EDGE dans le réseau
Lire l'article
Une des solutions les plus économiques du marché
En quoi les fonctionnalités fournies nativement par SharePoint placent ce produit comme l’une des solutions les plus économiques du marché ?
Tout d’abord, les décideurs recherchent un moyen de pallier les frustrations de leurs employés qui gâchent de plus en plus de temps pour rechercher et
SCOM 2007 : le module de reporting
Comme décrit précédemment, les données collectées peuvent être stockées dans un DataWareHouse pour des besoins de création et publication de rapports. Le module de reporting de SCOM 2007 s'appuie sur la technologie Reporting Services de SQL 2005. Des modèles de rapport prédéfinis sont fournis avec les managements packs, (rapports de
Lire l'article
3. Accéder à la base de données System i (1)
L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les
Lire l'article
Un déploiement granulaire
Pour les entreprises, l’architecture Groove est disponible sous 2 formes
« Groove Enterprise Services » :
Cette approche de type locative (ou SaaS - « Software as a Service ») permet de disposer de serveurs relais et de management hébergés à l’extérieur de l’entreprise. Cette solution
Les nouveautés apportées par Windows Server 2008 pour la gestion des mots de passe
Comme évoqué précédemment, Windows Server 2008 apportera des évolutions majeures aux services d’annuaires en général, et à la gestion des politiques de mot de passe en particulier. Le schéma Active Directory Windows 2008 introduit une nouvelle classe d’objet, msDs-PasswordSettings, qui permet de définir des politiques de mot de passe granulaires
Lire l'article
Nouvelles plates-formes de modélisation
Dans une déclaration vidéo publiée en septembre, Bob Muglia, Vice-président senior de l’activité Server and Tools Business chez Microsoft, a annoncé officiellement que Oslo sera incorporé dans VSTS. L’objectif, selon Muglia, est le suivant : « Faire réellement en sorte que la modélisation devienne une pratique généralisée dans le cycle
Lire l'article
Scénarios d’utilisation
Les scénarios d'utilisation courants permettent de répondre aux principales questions que peut se poser un exploitant, un administrateur de plate-forme Exchange ou un directeur informatique
• Les serveurs sont disponibles ?
• Le flux de message en interne s'écoule t'il dans les délais requis ?
Lire l'article
Les pistes pour l’avenir
La prochaine version de SQL Server devrait voir le jour en 2010, en se basant sur les nouveautés actuellement présentes dans la version 2008 il est possible de voir les axes de développement de Microsoft en matière de sécurité. Il est vraisemblable que le chiffrage transparent soit étendu à plus
Lire l'articleLes plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
