

Périmètre de sécurité
Voilà encore quelques années, une composante du périmètre de sécurité, lequel n’est qu’un élément de la sécurité. Voici les points importants d’un périmètre de sécurité, et une checklist, utiles pour planifier ledit périmètre dans un environnement moderne, de plus en plus connecté.
Lire l'article
Connexion sécurisé intersites
L’un des blogs d’ISAServer (celui de Thierry Nyembo) évoque les problèmes d’incompatibilité lors de la mise en place d’une connexion sécurisé intersites.
Lire l'article
IE8 et l’interopérabilité de Microsoft
Après son annonce des principes d’interopérabilité du 21 février dernier, Microsoft a fait savoir aux communautés qu’il travaillait à la mise à disposition d’une nouvelle version d’Internet Explorer 8.
D’après cette annonce, IE8 « autorisera une restitution par défaut des contenus de sites web dans leurs formes les plus compatibles aux standards ».
Lire l'article


Quoi de neuf dans WDSc for iSeries V7.0
Voilà près d’un an qu’est apparu RPG, Cobol, CL et DDS. Par conséquent, je me concentrerai sur les nouvelles fonctions de RSE (Remote System Explorer) et j’aborderai brièvement les nouvelles fonctions de développement Web, WebFacing, HATS (Host Access Transformation Services) et Java.
Lire l'article
Webcast consacré à la migration sur Exchange 2007
Le GU-CU vous propose d’assister à un webcast le jeudi 20 mars. Cette réunion web sera animée par le MVP Laurent Teruin qui reviendra sur la migration d'Exchange Server 2000 à Exchange Server 2007. Plus d’informations sur cette page
Lire l'article
Développer des composants WebParts 2.0 compatibles Asp.Net 2.0 et MOSS 2007
Les différences de concept entre l SharePoint v2 (WSS v2 et SPS 2003) et SharePoint v3 (WSS v3 et MOSS 2007). Les changements notables sont :
- Le Framework .Net et l’environnement de développement associé - Wss et Asp.Net 2.0
- L’espace de nommage pour le développement de WebParts



Commandes, périphériques, users pour le i
Un collectif pour répondre aux requêtes utilisateurs : tout ce qu'il vous manque pour effectuer des commandes en évitant les bugs et erreurs !
Qu'il s'agisse de taper les options du menu SYSTEM REQUEST ou de diagnostiquer des problèmes de serveurs avec la commande CWBPING, connectez-vous sur les trucs et astuces de la rédaction !
Lire l'article
Du nouveau pour le GuVirt !
Ouvert début juin, le site du GuVirt a pour objectif d’atteindre une centaine de membres d’ici un an. De plus, une réunion sera organisée à la rentrée prochaine et portera sur Hyper-V, l’hyperviseur de Microsoft.
Plus récemment, un guide sur les « Best Practices » pour la virtualisation avec Active Directory vient d’être mis en ligne sur le site.

Windows Vista fait sien le moindre privilège
Fin 2006, Microsoft a annoncé il ne faut donner à utilisateur ou à un fragment de code que les privilèges dont il a besoin pour effectuer un travail – rien de moins, mais surtout rien de plus.
Un code malveillant peut faire des ravages quand il opère dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés peuvent faire beaucoup plus de dégâts quand ils sont compromis ou simplement bogués. Alors que Vista a été annoncé, le moment est venu de réévaluer le concept à la lumière de nouvelles fonctionnalités grâce auxquelles il nous sera beaucoup plus facile de mieux honorer le moindre privilège. Voyons donc comment le moindre privilège a évolué, puis plongeons-nous dans les nouvelles fonctions Vista, y compris UAC et AAM (Admin Approval Mode), qui fournissent à Windows une dynamique plus comportementale.


Diskeeper et Undelete 2009
Diskeeper vient de sortir Undelete 2009 avec InvisiTasking.
Ce logiciel assure la protection des fichiers en temps réel et une récupération instantanée des données perdues, de façon totalement transparente.
Lire l'article
Microsoft virtualise du poste de travail au datacenter, en attendant les puces…
Dans une étude récente, IDC confirme que les entreprises européennes vont accélérer le déploiement de postes de travail (Virtual PC) ou de présentation (Terminal Services), et à terme des puces électroniques, au renfort d’une plate-forme de management totalement unifiée. Le point avec Alain Le Hégarat, responsable marketing Windows Server.

Disponibilité de CA IT Process Manager
Automatisez vos workflows avec CA IT Process Manager !
CA a annoncé la disponibilité de CA IT Process Manager qui doit permettre aux entreprises de créer, et de gérer des workflows automatisés qui sous-tendent les processus informatiques.
Lire l'article
GUE : « faire tourner Exchange sur Windows Server 2008 » !
Le briefing d'été du L'article complet à cette adresse.
Lire l'article
Préextraire et mettre en cache dans Client E-mail de Yahoo
À l’instar de l’exemple de maintenance de base de données, le nouveau client e-mail de Yahoo permet aux utilisateurs, grâce aux touches flèches, de naviguer de ligne à ligne dans la liste de messages. Quand la ligne suivante est mise en évidence, le contenu du message associé s’affiche dans le cadre contenu. La performance est […]
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
