> Tech
Pretty Good Privacy, purement et simplement, P.2

Pretty Good Privacy, purement et simplement, P.2

Exemple de cryptage/ décryptage Cet exemple ne correspond pas tout à fait au monde réel. Nous allons crypter des données à l’aide de notre propre clé publique puis les décrypter avec notre clé privée. Normalement, soit vous crypteriez des données pour quelqu’un d’autre à l’aide de sa clé publique, soit vous décrypteriez les données qui vous ont été envoyées, en utilisant votre clé privée.
Bien que vous puissiez utiliser les API Bouncy Castle pour écrire le code qui génère des clés, il est plus facile d’utiliser un outil GUI pour effectuer les tâches de gestion de clés. Notre choix en matière de gestion de clés se porte sur la composante Windows Privacy Tray (WinPT) de la distribution GnuPG for Windows. GnuPG for Windows est un package gratuit (voir l’encadré « Pour en savoir plus »).

Lire l'article
Sur les projets de développement

Sur les projets de développement

 Techniques imparables pour faire échouer un projet de développement (et les 10 remèdes correspondants).

Avez-vous déjà vu le projet d’une équipe de développement échouer parce que ses techniques semblaient condamner l’application aux yeux des utilisateurs ? Voulez-vous éviter les mêmes erreurs ? Apprenez à reconnaître – et à éviter – les pièges courants suivants.

Lire l'article
Avec ISCSI, tirez le maximum de votre SAN

Avec ISCSI, tirez le maximum de votre SAN

Ajoutez votre stockage de serveur Windows au réseau Fibre ChannelLes centres informatiques modernes exécutent généralement leurs applications de gestion les plus critiques sur des SAN (storage area network) Fibre Channel.

Lire l'article
Administrez votre PME à  l’aide de System Center Essentials Partie 3

Administrez votre PME à  l’aide de System Center Essentials Partie 3

 Découvrez ce mois-ci la suite de notre dossier System Center Essentials.
System Center Essentials vous offre également la possibilité de déployer des logiciels, que nous appellerons Packages à l'aide de son interface. C'est en effet le côté SMS qui ressort ici !

Lire l'article
Actu Windows sem 20

Actu Windows sem 20



Lire l'article
Grâce à  LVR, simplifiez la reprise d’objets AD – partie 2

Grâce à  LVR, simplifiez la reprise d’objets AD – partie 2

Suite de l'article sur la restauration de données supprimées par mégarde sur un ordinateur en réseau.

Contenu complémentaire :
Site de la CADIM

Lire l'article
Pretty Good Privacy, purement et simplement, P.1

Pretty Good Privacy, purement et simplement, P.1

Le programme de cryptage connu sous le nom de PGP (Pretty Good Privacy) a une longue histoire émaillée d’écueils et de rebondissements. De sa création par Philip Zimmermann en 1991 à l’appropriation de la technologie par les entreprises, aux rachats d’entreprises et aux changements de nom, sans oublier les combats juridiques avec les fédéraux et divers changements dans la mise en oeuvre sous-jacente (dus en partie à des problèmes de licence).
Si le coeur vous en dit, Wikipedia traite le sujet en profondeur. Pour ce qui est de l’état actuel de PGP, les nouvelles sont bonnes : un standard Internet (défini par RFC 2440) appelé OpenPGP a émergé. Oublions le passé, c’est à OpenPGP que je m’intéresse ici.

Lire l'article
Migrer vers Active Directory

Migrer vers Active Directory

Après Windows 2000 et l'apparition d'Active Directory, Windows Server 2003 et quelques améliorations significatives dans le service d'annuaire de Microsoft, Windows Server 2008 débarque avec de nouvelles fonctionnalités.Les étapes pour intégrer un contrôleur de domaine en Windows Server 2008 dans un domaine Active Directory sont calquées sur les phases de mises à jour vers Active Directory 2003 depuis 2000.

Lire l'article
Actu Windows semaine 29

Actu Windows semaine 29

Partenariat entre Northern et SSII APX : NSS va multiplier sa diffusion.
Northern signe un contrat Platinum avec APX.  L'éditeur a pu annoncer la signature de son partenariat Platinum avec APX, qui permettra notamment la plus grande diffusion de Northern Storage Suite, gestionnaire de ressources de stockage.

Lire l'article
Le nouveau look de HMC  : Nouvelle interface, nouvelles fonctions

Le nouveau look de HMC : Nouvelle interface, nouvelles fonctions

Une toute nouvelle apparence pour votre interface HMC,  Hardware Management Console !
Votre interface utilisateur HMC (Hardware Management Console) change de look. Jusqu’à présent, le HMC ne pouvait être exécuté qu’à distance, à l’aide d’un Remote Client WebSM (Web-based System Manager) tournant sur un PC Windows ou Linux. Le code WebSM réside sur la machine HMC pour le téléchargement et l’installation et fournit la même interface que celle que vous voyez sur votre HMC normal.

Lire l'article
Les stratégies de groupe au service du déploiement et de la gestion d’Office

Les stratégies de groupe au service du déploiement et de la gestion d’Office

les stratégies de groupe pour procéder au déploiement et à la configuration de la suite. Mais il n’est pas si facile d’utiliser les stratégies de groupe pour gérer Office, particulièrement si on envisage de déployer et de gérer le nouveau système Office 2007.Peut-être n’avez-vous jamais utilisé les stratégies de groupe pour déployer Office. Si c’est le cas, vous êtes au bon endroit. En effet, les lignes suivantes expliquent comment déployer les diverses versions du produit. Vous le verrez, le processus a changé sensiblement – pas forcément en mieux – pour Office 2007. Aussi, si vous avez besoin d’apprendre à utiliser les fichiers Administrative Templates (.adm) fournis par Microsoft pour verrouiller vos déploiements Office, cet article tombera à point nommé. Pour terminer, nous verrons ce que font les fournisseurs tierce partie pour aider à ajouter des possibilités de configuration pour Office par l’intermédiaire de la stratégie de groupe.

Contenu complémentaire :

Personnaliser et déployer Office 2007

Lire l'article
Actu System i 14

Actu System i 14



Lire l'article
Stockage et gestion de données

Stockage et gestion de données

Le fournisseur de solution de stockage et de gestion de données NettApp vient d'annoncer l'extension de sa technologie de duplication à ses systèmes de stockage virtualisé V-Series et VTL (Virtual Tape Library).

De ce fait, la déduplication peut maintenant s’appliquer aux systèmes de stockage fabriqués par EMC, HP, Hitachi Data Systems et autres

Lire l'article
Antoine Driard : on attend Windows 7 de pied ferme

Antoine Driard : on attend Windows 7 de pied ferme

Antoine Driard revient sur le partenariat entre Dell et Microsoft et sur les annonces faites lors des Microsoft TechDays 2009.
 

/flash/videoplayer.swf?videos=/medias/article/video/techdays/antoinedriard.flv


Antoine Driard est Microsoft Alliance Manager chez Dell



Dans le même thème, retrouvez aussi les vidéos suivantes :


Partenaires des Microsoft TechDays 2009

 

video Nicolas Mahé, Chef Produit System x BladeCenterchez IBM
video Claude Smutko, Channel Manager Distribution & Alliances chez EMC
video Christine Boskov, EMEA Strategic Alliance Manager chez Brocade

Lire l'article
Citrix Access Essentials 3.0 et ses applications

Citrix Access Essentials 3.0 et ses applications

Citrix, la firme spécialisée dans les infrastructures de mise à disposition d’applications, vient de sortir Citrix Access Essentials 3.0.

Destiné aux PME, ce nouveau produit offre un accès sécurisé à toutes les applications (client/serveur, Windows et Web) depuis n'importe quel poste de travail et permet aux administrateurs de contrôler l’accès à ces ressources.

Lire l'article
Thèmes et parcours de l’édition 2009 des Microsoft TechDays

Thèmes et parcours de l’édition 2009 des Microsoft TechDays

Cette année, les Microsoft TechDays 2009 vont se diviser en 25 parcours thématiques dont 22 sont déjà connus. Ces parcours sont divisés en 5 grandes thématiques que voici :

Lire l'article
Windows Vista aux éditions ENI

Windows Vista aux éditions ENI

Windows Vista professionnel est un livre d’Anne Guillon, édité par ENI.

Destiné à un public d’informaticiens ou d’utilisateurs initiés possédant déjà des connaissances générales sur l’utilisation des postes de travail, cet ouvrage vous propose des exercices pratiques comme l’installation et la mise à jour de l’OS.

Lire l'article
Le cache de plan SQL dévoilé

Le cache de plan SQL dévoilé

DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.


Contenu complémentaire :

Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances
Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS

Lire l'article
Eric Mittelette : d’excellents feedback sur les trois plénières

Eric Mittelette : d’excellents feedback sur les trois plénières

En charge du contenu des Microsoft TechDays 2009, Eric Mittelette dresse un premier bilan de l'événement et revient sur les moments forts de ces trois jours.




Eric Mittelette, responsable de l'équipe relation technique avec les développeurs et du contenu des Microsoft TechDays 2009.



Dans le même thème, retrouvez aussi la vidéo suivante :

Microsoft France

Lionel Billon, Chef de produit SQL Server, chez Microsoft France

Lire l'article