![Manipuler les objets Active Directory](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Manipuler les objets Active Directory
Avant de rentrer dans le vif du sujet, une petite parenthèse : la barre de titre de la fenêtre de la console en ligne de commande. Rien de particulier à voir ? Peut-être pas ! En effet, on peut y lire le nom de la machine sur
Lire l'article
![Conclusion](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Conclusion
Après l’adoption de SharePoint Services, c’est au tour de MOCS 2007 de susciter un intérêt auprès des entreprises. Cette solution apporte de nombreux avantages qui se calquent parfaitement aux différents objectifs que se fixent les entreprises à savoir la réduction des coûts, l’amélioration des processus de communications
Lire l'article
![En conclusion](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
En conclusion
On le voit, cet utilitaire simplifie considérablement le cryptage/décryptage basique avec OpenPGP. Pour des besoins plus complexes, il faudra étendre la solution ou recourir aux produits du marché, non gratuits. La sécurité de vos données ne doit jamais être prise à la légère. C’est pourquoi vous devez bien
Lire l'article
![Fermeture des écoutilles](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Fermeture des écoutilles
Pour l’instant, il est encore trop tôt, mais les développeurs doivent déjà se poser la question suivante : Existe-t-il un moyen de devancer la courbe de Midori ? Peuvent-ils et doivent- ils commencer dès maintenant à modifier l’architecture de leurs applications afin qu’elles puissent fonctionner sur un système
Lire l'article
![Cas 1 : authentification de bordure par login et mot de passe AD](https://www.itpro.fr/wp-content/uploads/2016/10/c2322118e5db42b3c19036e63fc17765.png)
Cas 1 : authentification de bordure par login et mot de passe AD
Lors de l’authentification de bordure par login et mot de passe, IAG va garder en mémoire (session) ces données afin de pouvoir les réutiliser pour fournir l’expérience de SSO. Prenons l’exemple d’OWA. Si l’application est paramétrée en « Form Based Authentication », alors IAG va détecter la page,
Lire l'article
![Etape 2 du SSO, l’authentification « arrière »](https://www.itpro.fr/wp-content/uploads/2016/10/c13182dffa7c40b0dfc6e90c9549496e.jpg)
Etape 2 du SSO, l’authentification « arrière »
IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Lire l'article
Lire l'article
![IAG en tant que passerelle de Signe Sign On : Etape 1 du SSO, l’authentification unique](https://www.itpro.fr/wp-content/uploads/2016/10/6ed9b8c14f562adbff1d25803bfb51bd.jpg)
IAG en tant que passerelle de Signe Sign On : Etape 1 du SSO, l’authentification unique
IAG dispose en son sein d’un certain nombre de mécanismes permettant de tendre vers une expérience SSO complète. Par « tendre », je veux indiquer ici qu’il peut y avoir des scénarios impossibles à gérer, en raison de l’application publiée ou de contraintes de sécurité.
Lire l'article
Lire l'article
![Le Green vu par Microsoft et Intel](https://www.itpro.fr/wp-content/uploads/2016/10/d55cc26f4772016e919a1bccd78def8c.jpg)
Le Green vu par Microsoft et Intel
Une série d’études a été réalisée sur l’efficacité et la recherché d’impact sur l’environnement vis-à-vis des techniques IT utilisées au sein des entreprises, par Jonathan Koomey.
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
![VMware et HP dévoilent une solution permettant de simplifier la gestion des Datacenters](https://www.itpro.fr/wp-content/uploads/2016/09/ace825f590b96bd90492a981d8c0f569.jpg)
VMware et HP dévoilent une solution permettant de simplifier la gestion des Datacenters
VMware et HP annoncent le lancement d’une solution qui permettra à leurs clients de gérer à la fois les VMware vCenter. Cette
Lire l'article
![2. Réaliser la mise à jour](https://www.itpro.fr/wp-content/uploads/2016/09/b50ee27ae91fe957ba6877516387c7c7.jpg)
2. Réaliser la mise à jour
2.1 Préparation de la forêt
Nous allons commencer par mettre à jour le schéma Active Directory afin d’intégrer un contrôleur de domaine Windows Server 2008. Le processus est le même que pour les versions précédentes d’Active Directory et de Windows Server comme l’ajout d’un contrôleur de Lire l'article
Nous allons commencer par mettre à jour le schéma Active Directory afin d’intégrer un contrôleur de domaine Windows Server 2008. Le processus est le même que pour les versions précédentes d’Active Directory et de Windows Server comme l’ajout d’un contrôleur de Lire l'article
![1. Préparer la mise à jour](https://www.itpro.fr/wp-content/uploads/2016/09/537863c8f09d2a355174bea6446cb9f7.jpg)
1. Préparer la mise à jour
Cette étape va vous permettre de vous assurer de la maîtrise de toutes les phases nécessaires à la mise à jour de votre infrastructure Active Directory. C’est une étape clé. Avant de commencer votre migration, vous allez devoir définir un compte qui sera responsable de la préparation de
Lire l'article
![Nouveau blog Microsoft : le Genuine Windows Blog](https://www.itpro.fr/wp-content/uploads/2016/09/8ab075f12804190e768a8fc4a8280942.jpg)
Nouveau blog Microsoft : le Genuine Windows Blog
Microsoft dévoile son nouveau blog consacré à Windows : Windows Genuine blog. Ce dernier-né des blogs Microsoft a pour but d’apporter toute la documentation souhaitée sur les publications Windows qui font état des avancées des développeurs Microsoft. La parole est donnée aux différentes applications conçues pour Windows
Lire l'article
![Avis aux utilisateurs des systèmes NetApp : Kroll Ontrack fournit un panel de services de récupéeration de données.](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Avis aux utilisateurs des systèmes NetApp : Kroll Ontrack fournit un panel de services de récupéeration de données.
Kroll Ontack, fournisseur de services de récupération de données et de recherches d’informations, met à disposition un service de récupération de données pour les systèmes de stockage NatApp.
Kroll OnTrack avance sa solution de récupération de données : aux utilisateurs Lire l'article
Kroll OnTrack avance sa solution de récupération de données : aux utilisateurs Lire l'article
![Challenge Microsoft Surface : développez votre propre application](https://www.itpro.fr/wp-content/uploads/2016/09/881811f3f4bb22e4c403c115893d00fa.jpg)
Challenge Microsoft Surface : développez votre propre application
Microsoft met en place un challenge de qualité : développeurs, créez votre propre application pour Microsoft Surface, la plus innovante et récréative, et tentez de gagner un produit Microsoft Surface.
Si de nombreux programmes Lire l'article
Si de nombreux programmes Lire l'article
![Windows Phone 6.5 : disponibilité imminente !](https://www.itpro.fr/wp-content/uploads/2016/09/f50ba5da45adf8acf69b4d988607dd83.jpg)
Windows Phone 6.5 : disponibilité imminente !
Microsoft annonce la disponibilité de son Windows Phone 6.5 dès le 6 octobre. Microsoft prépare depuis quelques temps maintenant la sortie – très attendue – de Windows Phone 6.5. En matière de Smartphone, Windows Phone risque bel et bien de bousculer les codes, puisque le modèle 6.5 a
Lire l'article
![Livret d’exercice : Microsoft Server 2008 pour PME et PMI, pour les futurs professionnels IT](https://www.itpro.fr/wp-content/uploads/2016/09/491625704ba09a44eccacd39fdfaebba.png)
Livret d’exercice : Microsoft Server 2008 pour PME et PMI, pour les futurs professionnels IT
Un incontournable pour passer son examen de passage : un cahier d’entraînement pour l‘administration de Windows Server 2008. A la Une des documentations Microsoft à saisir, la publication d’un cahier d’entraînement pour Windows Small Business Server 2008.
Lire l'article
Lire l'article
![Self-service](https://www.itpro.fr/wp-content/uploads/2016/09/935b343b56d5ad0fc36a6723d0d80ac3.jpg)
Self-service
Si vous avez l’impression de passer trop de temps à réinitialiser les mots de passe des utilisateurs, ILM peut aussi vous aider dans cette tâche. Au lieu que les utilisateurs appellent le helpdesk, vous pouvez leur donner la possibilité de réinitialiser eux-mêmes leurs mots de passe, au niveau
Lire l'article
![Conception de workflow](https://www.itpro.fr/wp-content/uploads/2016/09/7adfe42b0e4dbbd6e6fa52b5b3ef2426.jpg)
Conception de workflow
ILM est à son avantage dans le domaine des workflow. Un workflow ou flux est constitué de plusieurs processus métiers. Chaque processus recouvre une série d’étapes nécessaires pour effectuer une tâche unique ou plusieurs tâches associées. ILM facilite la personnalisation des processus inclus ou la conception de nouveaux
Lire l'article
![Cycle de vie des identités](https://www.itpro.fr/wp-content/uploads/2016/09/ee5cc5b8b89d223c14ced1f2508997b2.jpg)
Cycle de vie des identités
Aujourd’hui, les réseaux affectent plusieurs identités aux utilisateurs et chacune d’elles passe par plusieurs phases, allant de la création à la suppression, avec la possibilité de multiples modifications entre les deux. Les outils fournis avec Windows pour accomplir les tâches liées à ce cycle de vie des identités
Lire l'article
![Le niveau suivant : le samouraï du réseau](https://www.itpro.fr/wp-content/uploads/2016/09/0021f6052cb965e77dc8e4080d5f49a5.jpg)
Le niveau suivant : le samouraï du réseau
Le NAC basique étant en place, vous pouvez déjà estimer avoir beaucoup amélioré la sécurité du réseau interne de l’entreprise. L’étape suivante comportera des expériences avec diverses technologies NAC, comme la vérification d’intégrité, la validation de posture de sécurité et la remédiation du supplicant.
Lire l'article
Les plus consultés sur iTPro.fr
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
- La France en retard en matière d’automatisation dans l’industrie
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)
La Revue du Décideur IT
X