> Active Directory
Le contrôle d’accès dynamique sous Windows Server 2012

Le contrôle d’accès dynamique sous Windows Server 2012

Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.

Lire l'article
Dépannez les sinistres Active Directory

Dépannez les sinistres Active Directory

La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.

Lire l'article
Les bonnes pratiques d’un projet de gestion des identités :

Les bonnes pratiques d’un projet de gestion des identités :

Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?

Lire l'article
Gestion des stratégies de mots de passe Active Directory

Gestion des stratégies de mots de passe Active Directory

Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2

Lire l'article
Automatiser la gestion de l’Active Directory avec Forefront Identity Manager

Automatiser la gestion de l’Active Directory avec Forefront Identity Manager

Gérer son Active Directory avec une approche de gestion des identités.

Lire l'article
Exchange 2010 – Gestion des listes d’adresses

Exchange 2010 – Gestion des listes d’adresses

Les utilisateurs d'Exchange 2010 utilisent généralement la liste d'adresse globale pour chercher d'autres utilisateurs dans l'organisation.

Lire l'article
SharePoint 2010 – PowerShell et Timer Job

SharePoint 2010 – PowerShell et Timer Job

Dans cet article nous allons traiter de la mise en place pratique de provisionnement de propriétés utilisateurs au sein de SharePoint 2010.

Lire l'article
Est-il temps de repenser Active Directory ?

Est-il temps de repenser Active Directory ?

Jusqu’à quel point appréciez-vous votre actuel modèle de domaines et forêts ? Il y a fort à parier que votre structure est semblable à de nombreuses autres et se contente d’utiliser la même conception de base depuis maintenant un temps certain. Dans ce cas, le temps est venu d’envisager une refonte.

Lire l'article
Le dépannage des problèmes de matériel dans un datacenter

Le dépannage des problèmes de matériel dans un datacenter

La virtualisation complique le processus d’identification et de dépannage des problèmes matériels, mais quelques outils et techniques peuvent améliorer la gérabilité du processus.

Lire l'article
Microsoft intègre Active Directory à Windows Azure

Microsoft intègre Active Directory à Windows Azure

Microsoft a annoncé une developper preview de Windows Azure Active Directory. Il s’agit d’un ensemble d’outils permettant aux développeurs de créer des applications cloud qui intègrent un service d’identification.

Lire l'article
Les prérequis à l’installation d’Exchange 2010

Les prérequis à l’installation d’Exchange 2010

Tout ce qu'il faut savoir avant de se lancer dans l'installation de la dernière version d'Exchange Server.

Lire l'article
Office 365 : Protégez-vous contre les pertes et vols d’informations

Office 365 : Protégez-vous contre les pertes et vols d’informations

Le sujet de la sécurité dans le Cloud est plus que jamais d’actualité.

Lire l'article
Virtualisation d’application : App-V 4.6 SP1

Virtualisation d’application : App-V 4.6 SP1

Microsoft Application Virtualization, plus connu sous le nom d’App-V, est une solution qui permet de faciliter le déploiement et la gestion de vos applications à l’aide de la virtualisation.

Lire l'article
Server Core : un OS qui monte

Server Core : un OS qui monte

Je suis un inconditionnel de Microsoft Server Core et je suis fermement convaincu que le géant de Redmond nous amène progressivement vers un avenir où la seule « option » proposée sera un serveur sans GUI.

Lire l'article
Le temps est venu d’égarer vos mots de passe

Le temps est venu d’égarer vos mots de passe

Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.

De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant.

Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Gérer vos identités en interne et sur le Cloud avec FIM 2010

Gérer vos identités en interne et sur le Cloud avec FIM 2010

Quel que soit le système d’information, la brique incontournable de ce système est sa capacité à gérer l’identité (en fait les identités) des utilisateurs.

Cette identité permet non seulement de donner accès (authentification), mais également déléguer des droits (permissions) au sein des applications.

Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Leaks ! Protéger rapidement vos données sensibles d’entreprise

Leaks ! Protéger rapidement vos données sensibles d’entreprise

Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.

Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).

Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Implanter les RODC Windows Server

Implanter les RODC Windows Server

L’implantation des DC a changé considérablement depuis l’introduction de la stratégie PRP des RODC.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les contrôleurs de domaine Windows Server 2008 R2

Les contrôleurs de domaine Windows Server 2008 R2

Lorsque la sécurité physique fait défaut, il devient essentiel de mettre encore plus l’accent sur la sécurité des données.

Windows Server 2008 et R2 fournissent certaines nouvelles approches conçues spécialement pour les environnements d’agences distantes ne disposant pas forcément d’une sécurité physique renforcée.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article