5. Conclusion

Tech |
> Tech
5. Conclusion

5. Conclusion

L'installation de Virtual Server 2005 R2 sous VISTA est au final identique à celle sous Windows XP. Toutefois, la configuration des composants liés aux produits comme IIS et le firewall est fortement impactée par cette nouvelle édition de Windows étant donné que ces deux composants ont été entièrement remaniés. Lire l'article

Phase 3 : Création d’un rapport

Phase 3 : Création d’un rapport

Voici venu le moment de changer de casquette et de se mettre à la place de l’utilisateur final. Dans votre navigateur, tapez l’emplacement de la machine exécutant Reporting Services (par ex., http://localhost/Reports) afin d’ouvrir le Report Manager (Gestionnaire de rapports). Ensuite, démarrez le client Report Builder en cliquant sur le

Lire l'article
Intitulés de colonnes

Intitulés de colonnes

L’exemple place les intitulés de colonnes juste au-dessus et à l’extérieur du cadre liste d’enregistrements afin qu’ils restent visibles même quand le contenu du cadre défile en dessous. Le pointeur de la souris change quand il survole un intitulé de colonne, signalant ainsi à l’utilisateur que l’ordre des lignes dans

Lire l'article
Un sacré changement !

Un sacré changement !

À l’évidence, la fonction moindre privilège d’UAC aura un fort impact sur tous les utilisateurs Vista : simples utilisateurs, administrateurs, voire développeurs d’applications. UAC est une autre fonction Windows qui promet de fournir davantage de sécurité standard proactive. De la même manière, par exemple, que Windows Firewall, qui est validé

Lire l'article
Les menaces internes au premier rang des problèmes de sécurité

Les menaces internes au premier rang des problèmes de sécurité

Selon une étude menée par Secure Computing, les DSI  seraient de plus en plus préoccupés par les menaces internes à l’entreprise et seraient moins préparés aux nouvelles attaques issues du Web 2.0. Alors que l’actualité de ces derniers mois est chargée d’histoire d’attaques et de cyber-criminalité massive,

Lire l'article
ActiveSync, l’outil de communication directe avec Exchange Server

ActiveSync, l’outil de communication directe avec Exchange Server

Comme nous l’avons évoqué en amont dans ce dossier, la publication ActiveSync passe par une publication de type HTTPS qui est supportée par un serveur IIS 7 qui est en place sur le ou les serveur(s) ayant le rôle de serveur CAS (Client Access Server) au sein de l’organisation Exchange

Lire l'article
4. Configuration du pare-feu de Vista

4. Configuration du pare-feu de Vista

Par défaut, Windows VISTA est équipé d'un parefeu bloquant tout le trafic entrant. Les principales nouveautés par rapport à l'ancienne version du firewall (qui équipe les postes sous Windows XP Service Pack 2) sont une nouvelle console d'administration (l'outil permet d'avoir un réel contrôle sur les règles du pare-feu) et

Lire l'article
Phase 2 : Déploiement du modèle de rapport sur un serveur de rapports

Phase 2 : Déploiement du modèle de rapport sur un serveur de rapports

Maintenant que vous avez sélectionné une source de données et créé une vue de source de données et un modèle de rapport, il est temps de préciser certaines options de déploiement et de déployer les fichiers de source de données et de modèle de rapport sur un serveur de rapports.

Lire l'article
Barre de division

Barre de division

La barre de division de cet exemple sert à deux choses. En premier lieu, elle affiche le nombre total d’enregistrements de la liste et le numéro de l’enregistrement actuellement sélectionné. Deuxièmement, elle permet à l’utilisateur de redimensionner la hauteur des cadres contenu et liste. Parfois, les utilisateurs souhaitent avoir une

Lire l'article
Virtualisation du système de fichiers et des registres

Virtualisation du système de fichiers et des registres

Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système

Lire l'article
Sécuriser les transferts de fichiers sur Internet

Sécuriser les transferts de fichiers sur Internet

Sterling Commerce, a  annoncé la sortie de Sterling Secure Proxy, une solution pour sécuriser les sessions de transfert de fichiers administré (Managed File Transfer ou MFT).

Placé sur la zone démilitarisée de votre entreprise, au-delà du firewall, ce proxy d'application protège les mouvements

Lire l'article
Les différentes fonctionnalités ActiveSync en fonction des versions d’Exchange

Les différentes fonctionnalités ActiveSync en fonction des versions d’Exchange

Apparue avec le SP2 du serveur Exchange 2003, la technologie de synchronisation continue d’évoluer. Ainsi Exchange Server 2007, ActiveSync supporte de nouvelles fonctionnalités qui sont la prise en charge des messages HTML, la gestion des indicateurs de suivi, le support de la récupération rapide des messages, la gestion des informations

Lire l'article
3. Installation de Virtual Server 2005 R2

3. Installation de Virtual Server 2005 R2

Virtual Server 2005 R2 est une solution gratuite de virtualisation qui permet de mettre en place des maquettes de test complexes mais aussi de mettre en production des machines virtuelles ; voire même de convertir une machine physique en machine virtuelle (on parle de P2V pour "Physical To Virtual"). Lire l'article

Phase 1 : Création d’un modèle de rapport dans Visual Studio 2005  (2)

Phase 1 : Création d’un modèle de rapport dans Visual Studio 2005 (2)

Bien que l’assistant fournisse une description pour chaque règle, voici quelques points à retenir :

• Entités et attributs. Les tables, vues et requêtes nommées sont des entités dans un modèle de rapport (et dans le client Report Builder). Par exemple, les deux premières options de

Lire l'article
Cadre contenu

Cadre contenu

Le cadre contenu contient un enregistrement de données complet formaté de manière à montrer tous les champs disponibles. Si le nombre de champs présents dans l’enregistrement dépasse la taille de la zone visible, des barres de défilement apparaissent aussitôt. La hauteur des cadres inline est définie par le template HTML

Lire l'article
Applications et UAC

Applications et UAC

Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.

Vista propose plusieurs mécanismes qui marquent une

Lire l'article
La finition

La finition

Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la

Lire l'article
OVA, l’accès vocal à  sa messagerie Exchange 2007

OVA, l’accès vocal à  sa messagerie Exchange 2007

OVA, l’accès vocal à sa messagerie Exchange 2007 a été conçu pour permettre l’intégration de nouvelles technologies et en particulier le support de la messagerie unifiée. Avec la mise en place d’une architecture minimum constituée d’une ligne téléphonique connectée à une passerelle VoIP et interconnectée à un serveur Exchange disposant

Lire l'article
Cryptage des messages (2)

Cryptage des messages (2)

Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un

Lire l'article
Prévoyez plus de temps et moins d’argent

Prévoyez plus de temps et moins d’argent

De nombreuses entreprises consacrent beaucoup d’argent aux solutions de reprise après sinistre et solutions de haute disponibilité, mais s’aperçoivent trop tard qu’il ne suffit pas d’acquérir le meilleur matériel et les meilleurs logiciels. Vous pouvez utiliser l’outil NTBackup gratuit et un système de sauvegarde sur disque ou sur bandes peu

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech