TOP 5 Centraliser la gestion de mots de passe
Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la
Lire l'article
Sauvegardes avec PowerShell
L’autre approche en ligne de commande consiste à employer les cmdlets PowerShell Windows Backup. Pour y accéder, vous devez d’abord charger le composant enfichable Windows Backup :
PS C:\> add-pssnapin Windows.ServerBackup
Pour voir les cmdlets incluses, utilisez Get-Command :
Lire l'article
Créer une sauvegarde Windows Server avec WBADMIN.EXE
Si vous avez installé les outils de sauvegarde en ligne de commande, vous disposez de quelques options supplémentaires. Ouvrez une invite de commandes et examinez l’aide de l’utilitaire WBADMIN.EXE. Vous pouvez employer cet outil pour configurer une sauvegarde planifiée, mais je pense que l’interface utilisateur graphique
Lire l'article
Restauration de données avec Recovery Wizard
La sauvegarde de Windows Server fait appel à un horodatage comme informations de versions. L’utilisation de la tâche de restauration lance un assistant facile à utiliser. Sélectionnez la source de sauvegarde appropriée.
Lire l'article
Création d’une tâche de sauvegarde
La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du
La sauvegarde dans Windows Server 2008 R2
Un outil gratuit de Microsoft permet de réaliser des sauvegardes performantes et quasiment sans soucis dans Windows Server 2008 R2. Voici comment le mettre en œuvre efficacement.
Lire l'article
Windows 8 rénove le copier/coller
« Une des fonctionnalités les plus utilisées et que nous n’avons pas significativement améliorée depuis longtemps ».
Steven Sinofsky, en charge du développement Windows, a présenté hier certaines des futures nouveautés de Windows 8 concernant la gestion de fichiers.
Lire l'article
Implémentation d’une fonction
La première chose que nous allons devoir faire est « créer » notre « namespace » JavaScript. Pour cela, nous utilisons la classe SharePoint « Type » :
Type.registerNamespace("ITProMag.MyPC");
Nous utilisons simplement la fonction « registerNamespace » en lui faisant passer le nom
Utiliser le dispatcher
Ce code va donc ajouter un nouveau bouton dans le groupe « New » des listes génériques. Celui-ci va utiliser deux images. Faites donc un clic droit sur votre projet de choisissez Add > New > SharePoint « Images » Mapped Folder. Toutes les images se trouvant dans ce
Lire l'article
Implémentations ADFS : à la hauteur des tests ?
Pourtant, certains affirment que Microsoft est peut-être trop optimiste.
Lire l'article
Intégrer ADFS dans une grande banque
Danny Kim, Directeur des technologies de la société Microsoft Gold Certified Partner FullArmor Corp., laquelle a testé ADFS 2.0, explique que certains de ses clients de premier plan souhaitent déjà déployer des systèmes sur le cloud.
Lire l'article
L’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article
Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN
Ecritel, entreprise spécialisée dans l’hébergement de sites e-commerce, annonce la signature d’un partenariat avec la société Cedexis.
La solution de load balancing et de monitoring de Cedexis accélère les temps d’affichage en aiguillant en temps réel les internautes vers le serveur, peering, transit, CDN ou Cloud le plus performant.
Lire l'article
Réseaux, Retour aux fondamentaux
Les réseaux modernes peuvent être extrêmement compliqués, avec leurs routeurs multiples, commutateurs intelligents agissant comme des routeurs (appelés commutateurs de couche 3 ou commutateurs de routes), pare-feu, et souvent routes et équipement redondants.
Lire l'article
La couche protocoles du réseau
La couche 3 contient les protocoles, qui rendent le réseau utilisable.
Lire l'article
Les paquets de données
Dans la couche 2 se trouvent les paquets de données conformes au média : pour Ethernet, ce sont des paquets 802.3. Un paquet se compose de trois parties principales : l’en-tête, les données et la queue.
Lire l'article
La couche physique du réseau
La couche 1 est la couche physique. Ethernet est la couche 1 la plus largement utilisée. Ethernet repose sur un grand nombre de détails : tensions, timings, brochages et autres caractéristiques électriques.
Lire l'article
Réseaux : les principes de base
Découvrez les couches qui constituent un réseau, et leur rôle. Jadis, on disait souvent que le meilleur moyen de sécuriser notre S/34 était de déconnecter le câble twinax. En effet, c’était pratiquement la seule chose qui lui soit connectée. Certes, beaucoup de machines avaient aussi des lignes de communications, mais la plupart aboutissaient directement dans nos propres locaux. Le nombre d’adaptateurs réseau pour le S/34 : 0. Projetez-vous à aujourd’hui et à l’IBM Power System. Ce dossier est issu de notre magazine System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Vers un meilleur dialogue pour la BI
À bien y regarder, c'est toujours aux services informatiques de déployer la "Business Intelligence" au reste de l'entreprise alors que, de façon très contradictoire, ils sont justement les seuls à ne pas en bénéficier.
Lire l'articleLes plus consultés sur iTPro.fr
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
