Une conférence plénière comble
La salle des sessions plénières pouvait accueillir 4000 personnes. Cependant, faute de places, certains n'ont pu assister à cette présentation le 1er jour ! Au cours de la deuxième session, trois lancements majeurs furent annoncés.
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy
Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de
Lire l'articleNiveau fonctionnel du domaine, objets PSO et stratégies de mots de passe
Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront
Lire l'articleNouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe
Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni
Lire l'articleNouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets
Microsoft a implémenté de nouvelles sous-catégories au sein de la catégorie « Audit directory service access », lesquelles sont organisées de la manière suivante : Directory Service Access, Directory Service Changes, Directory Service Replication, Detailed Directory Service Replication. Dans notre cas, la sous-catégorie « Directory Services Changes » sera la
Lire l'articleWindows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière
De point de vue de la sécurité du système d’information, Windows Server 2008 se positionne très clairement comme une évolution majeure qui concernera les serveurs et services d’infrastructure. On pensera bien sûr tout particulièrement aux serveurs Windows de type contrôleurs de domaine Active Directory ou assurant un service réseau essentiel
Lire l'articleLes authentifications IPsec supportent NAP ainsi que le protocole Kerberos et NTLMv2 pour les utilisateurs…
Une autre nouveauté intéressante concerne le support du protocole Authenticated IP (AuthIP). En effet, sur les versions antérieures de Windows, l’association de sécurité IPsec est négociée à l’aide du protocole IKE. Le fait de supporter AuthIP permet des possibilités d’authentification supplémentaires telles que l’usage des certificats nécessaires au support du
Lire l'articleWindows Server 2008 est la première version de serveur où le pare-feu est activé par défaut…
Nous venons de voir à quel point les principes qui permettent de garantir la sécurité du systéme et de son intégrité sont présents. Il convient maintenant de se préoccuper des accès réseaux. L’implémentation au sein du système des services de pare-feu est apparue avec Windows XP et Windows Server 2003.
Lire l'articleMeilleure gestion de l’environnement d’exécution des programmes…
Windows Server 2008 utilise comme Windows Vista un nouveau système de gestion de la sécurité de l’environnement d’exécution des programmes. Cette fonctionnalité appelée Windows Integrity Control (WIC), protège le système d’exploitation de l’exécution de code de faible confiance. En fait, WIC rajoute un niveau de contrôle d’intégrité supplémentaire aux permissions
Lire l'articleProtection du Système et Protection des accès réseau…
Windows Server 2008 et Windows Vista mettent en oeuvre une nouvelle version majeure du noyau NT qui passe désormais en version 6.0. Comme vous le savez certainement, les deux noyaux de ces systèmes partagent une grande partie de leur code. Cette stratégie de développement est utilisée avec NT depuis toujours
Lire l'articleRôles, fonctionnalités (Features) et Installation en mode Core Server pour un plus grand contrôle et donc plus de sécurité…
Cette notion de rôle permet de renforcer de manière significative la sécurité du serveur. En effet, seuls les composants et services nécessaires à un rôle donné sont installés et de fait, la surface d’attaque sera réduite. Windows Server 2008 introduit aussi un nouveau type d’installation appelé Server Core.
Lire l'article
DELL EqualLogic sort de nouvelles solutions de stockage
« Ensemble, Dell et EqualLogic fourniront des solutions de virtualisation serveurs et stockage permettant aux entreprises de toute taille de bâtir des centres de données évolutifs et modulables », a déclaré Michael Dell, Chairman & CEO, Dell.
Cette architecture dynamique intègre des fonctionnalités de stockage avancées, une
De Marque annonce la sortie d’Inspiration MD 8
L’éditeur De Marque a annoncé la sortie de son nouveau logiciel de Mind Mapping, ou carte heuristique, Inspiration MD 8. Ce type de logiciel permet de concevoir des diagrammes, ou des arborescences de données représentant des connexions sémantiques entres des idées ou des concepts. Dans la pratique, ce type de
Lire l'articleTenez Microsoft au courant
En attendant de lire le prochain article, contactez Microsoft. Donnez votre opinion à propos de l’équipe Office désapprouvant une technologie Windows importante et créant un scénario de déploiement qui exige des références administratives ou des outils supplémentaires. Que le manque de support pour des technologies de déploiement de logiciel natives
Lire l'articleEtape 6 : Déployer Office 2007
Vous avez donc créé une source d’installation réseau en copiant les CD-ROM ou DVD du produit et les mises à jour dans un dossier ; vous avez configuré au moins un fichier de personnalisation Setup avec l’OCT ; et vous avez apporté les modifications nécessaires à config.xml. Pour lancer une
Lire l'articleAttention aux lacunes
Il n’existe pas de logiciel parfait. Toute application sophistiquée a ses faiblesses, particulièrement quand la base utilisatrice est vaste et diverse. Repérer les lacunes et proposer des solutions est une partie essentielle de l’évaluation d’un produit ou de son adéquation à un besoin précis.
Lire l'articleN° 3 : Il faut rechercher sur les sites Windows SharePoint Services
Si vous avez installé Microsoft SQL Server avec Full-Text Search et si vous avez configuré Windows SharePoint Services pour utiliser SQL Full-Text Search, vous pouvez bénéficier de la fonction site-search de Windows SharePoint Services. (Pour plus de détails sur cette configuration, voir l’encadré « Installer Site Search ».)
Même
N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Windows SharePoint Services 2.0 a amélioré le support des produits des langues localisés, pour correspondre aux langues reconnues par Office. En installant les packs de modèles de langues Windows SharePoint Services 2.0 (désignés collectivement sous le nom de Windows SharePoint Services 2.0 Language Template Pack) et en configurant les paramètres
Lire l'articleUne adéquation parfaite
PsLogList est un utilitaire de gestion de journaux d’événements du genre couteau de l’armée suisse, qui peut simplifier et optimiser l’analyse des journaux d’événements au travers de l’entreprise. Ses riches fonctions et son évolution constante face aux réactions des utilisateurs en font un outil adapté à la grande majorité des
Lire l'articleFiltrage
Les journaux d’événements Windows enregistrent des masses d’informations, dont beaucoup reflètent tout bonnement le fonctionnement normal du système. Il est irréaliste de faire défiler des centaines de milliers d’enregistrements pour trouver quelques événements intéressants. C’est pourquoi PsLogList inclut plusieurs options de filtrage qui limitent la sortie aux seuls événements pertinents.
Lire l'articleLes plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing