5. Conclusion
L'installation de Virtual Server 2005 R2 sous VISTA est au final identique à celle sous Windows XP. Toutefois, la configuration des composants liés aux produits comme IIS et le firewall est fortement impactée par cette nouvelle édition de Windows étant donné que ces deux composants ont été entièrement remaniés.
Lire l'article
Phase 3 : Création d’un rapport
Voici venu le moment de changer de casquette et de se mettre à la place de l’utilisateur final. Dans votre navigateur, tapez l’emplacement de la machine exécutant Reporting Services (par ex., http://localhost/Reports) afin d’ouvrir le Report Manager (Gestionnaire de rapports). Ensuite, démarrez le client Report Builder en cliquant sur le
Lire l'article
Intitulés de colonnes
L’exemple place les intitulés de colonnes juste au-dessus et à l’extérieur du cadre liste d’enregistrements afin qu’ils restent visibles même quand le contenu du cadre défile en dessous. Le pointeur de la souris change quand il survole un intitulé de colonne, signalant ainsi à l’utilisateur que l’ordre des lignes dans
Lire l'article
Un sacré changement !
À l’évidence, la fonction moindre privilège d’UAC aura un fort impact sur tous les utilisateurs Vista : simples utilisateurs, administrateurs, voire développeurs d’applications. UAC est une autre fonction Windows qui promet de fournir davantage de sécurité standard proactive. De la même manière, par exemple, que Windows Firewall, qui est validé
Lire l'article
Les menaces internes au premier rang des problèmes de sécurité
Selon une étude menée par Secure Computing, les DSI seraient de plus en plus préoccupés par les menaces internes à l’entreprise et seraient moins préparés aux nouvelles attaques issues du Web 2.0. Alors que l’actualité de ces derniers mois est chargée d’histoire d’attaques et de cyber-criminalité massive,
Lire l'article
ActiveSync, l’outil de communication directe avec Exchange Server
Comme nous l’avons évoqué en amont dans ce dossier, la publication ActiveSync passe par une publication de type HTTPS qui est supportée par un serveur IIS 7 qui est en place sur le ou les serveur(s) ayant le rôle de serveur CAS (Client Access Server) au sein de l’organisation Exchange
Lire l'article
4. Configuration du pare-feu de Vista
Par défaut, Windows VISTA est équipé d'un parefeu bloquant tout le trafic entrant. Les principales nouveautés par rapport à l'ancienne version du firewall (qui équipe les postes sous Windows XP Service Pack 2) sont une nouvelle console d'administration (l'outil permet d'avoir un réel contrôle sur les règles du pare-feu) et
Lire l'article
Phase 2 : Déploiement du modèle de rapport sur un serveur de rapports
Maintenant que vous avez sélectionné une source de données et créé une vue de source de données et un modèle de rapport, il est temps de préciser certaines options de déploiement et de déployer les fichiers de source de données et de modèle de rapport sur un serveur de rapports.
Lire l'article
Barre de division
La barre de division de cet exemple sert à deux choses. En premier lieu, elle affiche le nombre total d’enregistrements de la liste et le numéro de l’enregistrement actuellement sélectionné. Deuxièmement, elle permet à l’utilisateur de redimensionner la hauteur des cadres contenu et liste. Parfois, les utilisateurs souhaitent avoir une
Lire l'article
Virtualisation du système de fichiers et des registres
Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système
Lire l'article
Sécuriser les transferts de fichiers sur Internet
Sterling Commerce, a annoncé la sortie de Sterling Secure Proxy, une solution pour sécuriser les sessions de transfert de fichiers administré (Managed File Transfer ou MFT).
Placé sur la zone démilitarisée de votre entreprise, au-delà du firewall, ce proxy d'application protège les mouvements
Les différentes fonctionnalités ActiveSync en fonction des versions d’Exchange
Apparue avec le SP2 du serveur Exchange 2003, la technologie de synchronisation continue d’évoluer. Ainsi Exchange Server 2007, ActiveSync supporte de nouvelles fonctionnalités qui sont la prise en charge des messages HTML, la gestion des indicateurs de suivi, le support de la récupération rapide des messages, la gestion des informations
Lire l'article
3. Installation de Virtual Server 2005 R2
Virtual Server 2005 R2 est une solution gratuite de virtualisation qui permet de mettre en place des maquettes de test complexes mais aussi de mettre en production des machines virtuelles ; voire même de convertir une machine physique en machine virtuelle (on parle de P2V pour "Physical To Virtual").
Lire l'article
Phase 1 : Création d’un modèle de rapport dans Visual Studio 2005 (2)
Bien que l’assistant fournisse une description pour chaque règle, voici quelques points à retenir :
• Entités et attributs. Les tables, vues et requêtes nommées sont des entités dans un modèle de rapport (et dans le client Report Builder). Par exemple, les deux premières options de
Cadre contenu
Le cadre contenu contient un enregistrement de données complet formaté de manière à montrer tous les champs disponibles. Si le nombre de champs présents dans l’enregistrement dépasse la taille de la zone visible, des barres de défilement apparaissent aussitôt. La hauteur des cadres inline est définie par le template HTML
Lire l'article
Applications et UAC
Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.
Vista propose plusieurs mécanismes qui marquent une
La finition
Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la
Lire l'article
OVA, l’accès vocal à sa messagerie Exchange 2007
OVA, l’accès vocal à sa messagerie Exchange 2007 a été conçu pour permettre l’intégration de nouvelles technologies et en particulier le support de la messagerie unifiée. Avec la mise en place d’une architecture minimum constituée d’une ligne téléphonique connectée à une passerelle VoIP et interconnectée à un serveur Exchange disposant
Lire l'article
Cryptage des messages (2)
Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un
Prévoyez plus de temps et moins d’argent
De nombreuses entreprises consacrent beaucoup d’argent aux solutions de reprise après sinistre et solutions de haute disponibilité, mais s’aperçoivent trop tard qu’il ne suffit pas d’acquérir le meilleur matériel et les meilleurs logiciels. Vous pouvez utiliser l’outil NTBackup gratuit et un système de sauvegarde sur disque ou sur bandes peu
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
