Pretty Good Privacy, purement et simplement, P.2
Soyez un Ninja NAC
Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).
Le défenseur de R.I.A
Microsoft a annoncé officiellement la RTW (Release to Web) de Silverlight 2 et a ainsi clôturé un cycle de bêtas de plusieurs mois concernant l’infrastructure et le runtime RIA (Rich Internet Application). Avec son sous-ensemble encapsulé du .NET Framework et avec un socle d’outils et une architecture en commun avec WPF (Windows Presentation Foundation), Silverlight 2 ouvre un nouveau front stratégique dans l’activité de développement de Microsoft.
Se synchroniser avec DFSR – Partie 2
Une fois que le schéma AD et les serveurs de distribution d’Emily sont mis à niveau, elle est prête à construire son namespace.Tout d’abord, elle écarte le présent namespace en utilisant soit le nouveau snap-in DFS Management, soit l’outil administratif DFS traditionnel.
Lire l'article
Microsoft Days 2009 – Exchange 2010 : une révolution dans l’air
Grande vedette de ces journées Microsoft Days 2009, Exchange 2010 se présente comme révolutionnaire et novateur, vis-à-vis de la version antérieure du produit. Isabelle Scemla, chef de produit Exchange 2010 revient sur les atouts majeurs de cette nouveauté de fin d’année, avec démonstrations à l’appui.
La toute nouvelle version d’Exchange 2010 débarque enfin ! Voilà plusieurs mois maintenant que les décideurs gardaient un œil sur le produit en attendant sa sortie officielle, ce mardi 6 octobre 2009. Si quelques entreprises ont pu la tester sous sa forme bêta, comme l’Entreprise du Sang, l’ensemble des clients et partenaires de Microsoft se félicitent d’avance, à l’idée de goûter enfin ce nouveau progiciel de gestion de données.
Actu Windows sem 30
Citrix et Microsoft ont décidé d’unir leurs efforts en matière de solutions de virtualisation des postes de travail pour mieux faciliter la gestion auprès des utilisateurs.Citrix et Microsoft ont décidé d’unir leurs efforts en matière de solutions de virtualisation des postes de travail pour mieux faciliter la gestion auprès des utilisateurs. Leur partenariat propose donc de fournir une plus grande simplicité dans les infrastructures virtuelles pour permettre aux professionnels une gestion plus ergonomique.
Actu Windows semaine 41
A round rock and plano, au Texas, Dell et Perot Systems sont parvenus à un accord : Dell pourra faire l’acquisition de Perot Systems qui permettra donc une combinaison des deux marques.
Dell pourra ainsi valoriser son potentiel. L’éditeur offrira une gamme plus large de services informatiques et de ses solutions. Cela concerne aussi l’extension des capacités de Systèmes Perot, y compris dans les segments clients les plus dynamiques, dans le monde entier.
Actu Exchange sem 30
Un catalogue performant pour gérer toutes ses fonctionnalités sur Outlook.
NEO-Pro est le nouveau catalogue indépendant d’Outlook, puisqu’il permet de multiples fonctionnalités pour une gestion optimale des messages de chaque utilisateur.
Actu Systemi semaine 40
FalconStor VTL, solution dédiée librairies de bandes virtuelles, va permettre d’unifier les systèmes ouverts comme IBM iSeries et mainframes IBM.FalconStor Software Inc., fournisseur des solutions de protection de données TOTALLY Open™, vient d’annoncer que sa solution FalconStor Virtual Tape Library (VTL) fonctionnait de manière optimale au sein des environnements systèmes IBM i et IBM z (mainframes).
La convention des décideurs 2009 d’IBM : deux jours pour rappeler la force des projets de l’Entreprise
IBM - Convention des décideurs. Plus de 2000 personnes se sont rendues à l'Hôtel New York, à Marne-La-Vallée, pour assister à la convention annuelle IBM des décideurs informatiques en entreprises.
C’est à Marne-La-Vallée que se sont retrouvés les plus grands acteurs du monde IT : IBM, l’organisateur, et ses partenaires de petite, moyenne ou grande envergure comme Poweo ou Oseo, et bien d’autres.
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2
On voit que le programme de sortie reçoit les trois paramètres dont nous avons parlé plus haut. Le premier d’entre eux contient une structure de données qu’il convient d’analyser champ par champ. Ensuite l’on définit les champs qui seront utilisés pour stocker les données une fois analysées.Les données sont ensuite analysées au niveau de leurs composantes. Dans cet exemple, un travail supplémentaire consiste à analyser la chaîne de commande et à déterminer le décalage par rapport à la commande. Bien que l’exemple ne nécessite pas ou n’utilise pas cette information, le code est fourni comme un modèle pour écrire vos propres programmes de sortie.
Lire l'article
Avec ISCSI, tirez le maximum de votre SAN
Ajoutez votre stockage de serveur Windows au réseau Fibre ChannelLes centres informatiques modernes exécutent généralement leurs applications de gestion les plus critiques sur des SAN (storage area network) Fibre Channel.
Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1
Actu Exchange sem 28
Lire l'article
System Center Operations Manager 2007
Dans un contexte où le coût des matériels et des logiciels tend à baisser, les coûts reporting. L'article a été réalisé avec la build RC2 de SCOM, ce qui signifie qu'étant encore en phase de développement, des changements peuvent intervenir entre la rédaction de cet article et la sortie du produit.
Lire l'article
L’informatique peut-elle être « green » ?
« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde, tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?
Lire l'article
La puissance de SharePoint Server 2007
Microsoft Office SharePoint Server et vouliez savoir ce qu’il apporte à votre entreprise, ou que vous ayez déjà utilisé les versions précédentes de SharePoint Server et vouliez voir ce qu’apporte 2007, j’aimerais vous guider sur le chemin de SharePoint Server 2007, au moyen de sept « expériences » :
1. Obtenir et installer SharePoint Server 2007.
2. Configurer le site de niveau supérieur.
3. Créer un site départemental.
4. Créer une bibliothèque de documents.
5. S’abonner aux changements de la bibliothèque en utilisant RSS.
6. Mettre la bibliothèque offline par l’intégration de Microsoft Office Outlook 2007.
7. Générer un référentiel pour les slides Microsoft Office PowerPoint 2007 standard.
Mais, avant de nous lancer, voyons un aperçu de la technologie SharePoint.
Poursuite de l’activité grâce au stockage externe
Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).
Lire l'article
Personnaliser et déployer Office 2007
En novembre 2006, Microsoft lançait la dernière version de sa suite de productivité Office, Office 2007 est très différent de celui des versions d’Office précédentes, et beaucoup de clients ne pourront utiliser les processus et les outils dont ils se servaient par le passé pour déployer Office. Par conséquent, si vous envisagez Office 2007, apprenez à préparer une installation adaptée à votre entreprise et étudiez ses possibilités de déploiement sur vos ordinateurs clients.
Lire l'article
Monter un accès Internet redondant à faible coût
Pour de plus en plus d’entreprises, l’accès internet devient un impératif de productivité et c’est une ressource de plus en plus souvent requise par les applications critiques telles que la messagerie ou l’accès aux pages Web de fournisseurs par exemple. C’est donc maintenant un besoin aussi fort que le téléphone ou l’électricité. Il faut donc s’assurer de la disponibilité de cette ressource et donc disposer de solution( s) de repli ou de secours en cas de défaillance de la connexion ou de son Fournisseur d’accès à Internet (FAI).Les solutions existent à ce jour mais sont le plus souvent onéreuses avec des contrats de disponibilité forte auprès de son FAI ou des solutions de secours sur RNIS. Mais aujourd’hui, il est possible en disposant de deux connexions ADSL de type standard, de les associer pour disposer d’une part d’une résilience aux pannes de l’une ou de l’autre, de d’autre part de disposer de la somme des deux bandes passantes tant pour les flux entrants, que pour les flux sortants. Mais si ce besoin de connexion des utilisateurs et des serveurs de l’entreprise vers la toile mondiale est important, il n’est pas forcément vital.
Un autre facteur est à prendre en compte lors de l’analyse de ce besoin, c’est la connexion des utilisateurs externes ou utilisateurs nomades vers les ressources de l’entreprise. Il s’agit généralement de publications de type Web. Bien sûr, la plupart des entreprises hébergent leurs sites web auprès de structures spécialisées, mais ce n’est pas toujours le cas et de nouvelles applications comme la messagerie mobile imposent presque systématiquement la présence d’une connexion depuis l’Internet vers le serveur de messagerie. C’est par exemple le cas avec les services d’Exchange Server 2003 qui permettent un accès Outlook Web Access (OWA) ou ActiveSync depuis le monde extérieur à l’entreprise. Dans ce cas, l’accès à ces services doit être sécurisé, mais il doit aussi offrir un haut niveau de disponibilité. Une coupure de la connexion entre ces serveurs et Internet aboutit à une indisponibilité du service de messagerie pour les utilisateurs mobiles. C’est dans ce cadre de publication, qu’il convient de mettre en place une solution de connexion à Internet redondante et donc fiable.
Lorsque l’on parle de redondance, le plus simple consiste à doubler les équipements, mais la gestion de la bascule entre l’équipement défaillant et l’équipement de secours reste le point à surveiller. La première base de la disponibilité de connexion à Internet, sans avoir recours à des contrats très onéreux, consiste bien sur à se doter de deux connexions à Internet.
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
