> Tech > Roapmap Microsoft : les changements d’Active Directory

Roapmap Microsoft : les changements d’Active Directory

Tech - Par iTPro - Publié le 24 juin 2010
email

Microsoft présentait aussi sa feuille de route Active Directory. Christophe Dubos, Architecte Système Microsoft France, annonçait déjà les prochaines versions de Windows Server :
- Windows Server 2008 SP et Windows Server 2008 R2 SP pour cette année,
- Windows Server 8 (encore

Roapmap Microsoft : les changements d’Active Directory

nom de code), pour 2011-2012.

Au-delà des performances accordées au produit, et à sa très bonne réception de la part des entreprises, Microsoft a décidé de mettre l’accent davantage sur ses nouveautés en termes d’efficacité, de performances, de nouvelles fonctionnalités, mais aussi en termes de compatibilité.

Son couple avec Windows 7, réelle machine de compétition, a encouragé le team à prolonger ses caractéristiques : la synergie des deux produits reste en ligne de mire pour améliorer Windows Server 2008 R2 dans les versions à venir.

Direct Access est bien sûr aussi en première ligne des changements. C’est un des fondamentaux de l’éditeur dans le couple Windows 7/Windows Server 2008 R2. L’accès en mode mobile sera simplifié, autant que les degrés d’authentification aux postes de travail. Microsoft s’est penché aussi sur une connexion permanente au service informatique de chaque entreprise pour faciliter les échanges et le partage de données entre utilisateurs.

Christophe Dubos, Architecte Système Microsoft France, sur Direct Access dans Windows Server 2008 R2.[Mp3 – 1'26'' – 1,32Mo]


Le support de l’iPv6 et de l’ipsec reste effectif, et l’on attend encore d’autres synergies entre les produits, comme entre Direct Access et VAG.

Plus d’infos : Microsoft

– Charlene Lefoulon – 

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010