
Etat de l’art de la virtualisation & positionnement marché
Depuis environ une dizaine d'années, la virtualisation s'est imposée comme un concept incontournable pour devenir la nouvelle étape de l'évolution des systèmes d'information. Cette avalanche de nouveaux concepts et de nouveaux produits ne va pas sans créer une certaine confusion, confusion entres les technologies, les termes ou entre les domaines d'application.

Les développeurs à l’honneur pour les Microsoft TechDays 2009
Retour sur le premier jour des Microsoft TechDays 2009 qui se sont déroulés du 10 au 12 Février au Palais des Congrès de Paris.

Mesures i5/OS que vous pouvez superviser
IBM Director offre une palette de fonctions qui facilite la supervision d’un environnement i5/OS. Voici la liste des mesures que vous pouvez superviser.
Cet article fait suite au dossier "superviser les mesures réelles dans IBM Director"


Sécuriser la connectivité nomade
La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.

Découverte de Intelligent Application Gateway
Il y a quelques mois, Microsoft a annoncé l’achat de la société Whale Communications. Cette société a créé une application appelée IAG (Intelligent Application Gateway) qui propose une solution très puissante pour les accès distants via portail d’entreprise.
Pour faire très simple, IAG propose deux grandes approches :
• Une solution de VPN SSL :
L’utilisateur distant va donc se connecter à ses applications d’entreprise à travers un tunnel HTTPs. Voici brièvement les apports de la solution :
- Approche VPN/SSL permettant de se connecter depuis 100% des sites distants (plus de filtrage des ports VPN Standard PPTP/IPsec),
- Publication web (reverse proxy) avancé à travers des filtres très détaillés,
- Portail utilisateur très convivial.
• Une vision très granulaire de la conformité du poste de travail : le poste sera donc inspecté, et en fonction de son « niveau de conformité » il aura accès à tout ou partie des applications d’entreprise. Pour avoir travaillé ces trois années sur la problématique d’inspection et de conformité du poste dans les connexions distantes (mise en oeuvre de la Quarantaine sur ISA Server avec mon programme QSS), j’ai eu le plaisir de participer à une formation sur le site de Seattle à l’initiative de Joel Sloss, le Product Manager.
Contenu complémentaire : Microsoft : Intelligent Application Gateway (IAG) 2007 Wikipedia : Descriptif succint de Microsoft Intelligent Application Gateway Groupe Utilisateur : ISAServerFR - architectures Microsoft et sécurité |
Lire l'article

GeoCluster avec Hyper-V Windows Server 2008.
Double-Take Software vient d’annoncer la compatibilité de son logiciel GeoCluster avec Hyper-V Windows Server 2008.
Cette solution de réplication permet de transformer un cluster MSCS local en un cluster géographique et qui s’intègre à Microsoft Cluster Server.
Lire l'article

Pack GS2i pour PME
GS2i a lancé son Service +, un contrat permettant aux PME et aux grandes entreprises d’externaliser la gestion de leurs antivirus.
Le pack comprend une maintenance préventive, la surveillance des serveurs antivirus ou encore un déplacement sur site d'une journée en cas de problèmes majeurs sur les serveurs.
Lire l'article
Cryptage de conformité : une signature System i
Signer un document comme preuve d’identité et d’intention est depuis des siècles, et encore aujourd’hui, le meilleur moyen d’assurer l’authentification et la responsabilité d’un acte juridique (remarque : sans intention de conseil juridique).
Récemment, l’infrastructure de clés publiques et le concept de signatures numériques ont jeté les bases d’une méthode électronique de signatures de documents. Une signature numérique ajoute les propriétés suivantes à un document électronique ou à tout autre type de fichier stream :
• Intégrité – L’envoyeur et le récepteur sont sûrs que le message n’a pas été altéré durant la transmission. Si un message est signé numériquement, tout changement qui lui est apporté invalide la signature.
• Authentification – Les signatures servent à authentifier l’origine des messages. La possession de la clé privée lie cette clé à un utilisateur bien précis, et donc une signature valide calculée à l’aide de la clé publique associée confirme que le message émane bien de cet utilisateur.
Contenu complémentaire : Comment les certificats numériques sont (ou pas) utilisés |
Lire l'article

Versiono d’evaluation d’Office Communications Server 2007 R2
Microsoft a mis à disposition la version d’évaluation d’Office Communications Server 2007 R2, son serveur de communication unifiée pour les entreprises.
L’outil fournit des fonctionnalités de messagerie instantanée, de communication voix et de visioconférence.
Lire l'article
Dépanner la réplication d’AD – partie 2
Cet article est la suite de Dépanner la réplication d’AD -partie 1. Il traite de la supervision et de la réparation des problèmes de réplication.
Contenu complémentaire : Le site de la Cadim Dépanner la réplication d’AD - partie 1 |
Lire l'article


Des solutions pour Datacenter
Brocade vient d’annoncer la sortie de nouvelles solutions dédiées à la fabrique de Datacenter.
Les premières annonces avaient été faites en janvier 2008 avec la sortie du DCX Blackbone, suivi de près par la nouvelle gamme de switch 8 giga bit.
Lire l'article
Christian Robert : l’administration du serveur est facile avec SQL Server2008
![]() |
Christian Robert, MVP SQL Server Secrétaire du Groupe des Utilisateurs francophones de SQL Server |
Lire l'article


Dépanner la réplication d’AD – partie 1
La réplication d’AD (Active Directory) est la méthode par laquelle les changements de répertoire apportés à un DC (domain controller) passent à d’autres DC. AD est un service très robuste et à tolérance de pannes. Comme il est distribué sur de nombreux DC, la perte éventuelle de certaines parties de l’entier ne paralyse pas la totalité du service de répertoires.
Dans une forêt d’AD, il faut superviser non seulement l’état de santé général des DC mais également la réplication entre eux. L’expérience m’a appris que la réplication dans une forêt non supervisée se dégrade un jour ou l’autre, même si vous avez configuré les DC avec soin.
Superviser et réparer les problèmes de réplication quand ils surviennent est beaucoup plus facile que de remettre en état une forêt accumulant les problèmes. Mais que vous supervisiez ou non votre réplication d’AD, vous devrez un jour ou l’autre inévitablement la dépanner.
Dans cet article j’explique quelques principes de réplication élémentaires et je présente une méthode simple et directe pour dépanner les problèmes de réplication d’AD. Dépanner la réplication d’AD n’est pas si simple. En suivant mes pas, le côté obscur de cette tâche devrait disparaître.
Contenu complémentaires : Le site de la Cadim (utilisateurs d'Active Directory) |
Lire l'article

Identity Lifecycle Manager 2007
Dans le cadre de leur réseau. Telle autre veut peut-être accroître les niveaux d’approbation d’autres organisations, par la capacité de certifier que seule la personne indiquée dans le sujet du certificat maîtrise la clé privée du certificat.
Identity Lifecycle Manager 2007 de Microsoft vous permet de définir le flux de diverses activités de gestion qui se produisent pendant la durée de vie d’un certificat, pour accroître les niveaux d’assurance. Ces flux garantissent que les stratégies de sécurité écrites de votre organisation sont bien appliquées. Cette assurance renforce la confiance des autres organisations dans vos certificats.
ILM 2007 comprend deux produits déjà existants : Microsoft Identity Integration Server (MIIS) 2003 et le produit d’acquisition récente, Alacris idNexus (également connu sous le nom de Certificate Lifecycle Manager ou CLM pendant sa période de test bêta). Dans ILM 2007, ces produits reçoivent une nouvelle appellation : fonctions de métarépertoire et de synchronisation et fonctions de gestion des certificats.
Dans cet article, je me concentre sur la composante gestion des certificats d’ILM 2007. J’y ajoute un exemple sur la manière d’utiliser cette fonction pour accroître le niveau d’assurance de vos certificats et pour s’assurer que des flux prédéfinis sont suivis quand des certificats d’assurance moyenne sont émis.
Contenu complémentaire ILM met les données à leur place |
Lire l'article


Cédric Bravo : 12000 visites par mois sur le site du Guvirt
![]() |
Cédric Bravo, MVP Virtualisation, Co-Président du groupe utilisateur sur la virtualisation |
Lire l'article
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
