![Les deux étapes d’un projet de gestion des identités](https://www.itpro.fr/wp-content/uploads/2013/04/404bf8946d648043ea3e08cd65964ee9.jpg)
Les deux étapes d’un projet de gestion des identités
FIM va donc être au cœur de l’infrastructure de l’entreprise, qu’elle soit interne ou sur le Cloud.
Lire l'article![Contrôle de l’utilisation du mode déconnecté par l’entreprise](https://www.itpro.fr/wp-content/uploads/2013/04/ef6e5d3382871cfbbdb663095d349829.jpg)
Contrôle de l’utilisation du mode déconnecté par l’entreprise
Par défaut, et si l’administrateur ne fait aucun paramétrage particulier.
Lire l'article![Les fonctions actives en mode déconnecté](https://www.itpro.fr/wp-content/uploads/2015/07/2ebb310e14feb0d96d9c2c51e81ff8f2.jpg)
Les fonctions actives en mode déconnecté
Les commandes restant actives lorsque vous êtes en mode déconnecté sont les suivantes.
Lire l'article![Architecture SCCM 2012](https://www.itpro.fr/wp-content/uploads/2015/07/cfb5526132e6ca45ee879a949976cc61.jpg)
Architecture SCCM 2012
Une des notions essentielles dans Configuration Manager est celle de site.
Lire l'article![La protection d’accès réseau](https://www.itpro.fr/wp-content/uploads/2015/07/6827d0d981af6f94120d932b235ed057.jpg)
La protection d’accès réseau
La Protection d’Accès au réseau ou Quarantaine, repose à la fois sur les composants ConfigMgr et sur Windows Server 2008 (NHS).
Lire l'article![L’inventaire avec SCCM 2012](https://www.itpro.fr/wp-content/uploads/2015/07/08a8a4f99e0f8c0601e8611da519cd81.jpg)
L’inventaire avec SCCM 2012
Le module d’inventaire permet de récupérer, sur les postes clients, les informations relatives à leur configuration matérielle et l’ensemble des logiciels installés.
Lire l'article![Comment automatiser la sauvegarde ?](https://www.itpro.fr/wp-content/uploads/2015/07/a8608fb15b8c42f73a228105c41837c0.jpg)
Comment automatiser la sauvegarde ?
Le programme SAVTONASC crée un fichier save et transfère une liste de bibliothèques dans le fichier QTEMP/WWLIBS en utilisant la commande Display Object Description (DSPOBJD).
Lire l'article![Écrire du code pour sauvegarder une bibliothèque sur le NAS et la restaurer](https://www.itpro.fr/wp-content/uploads/2015/07/89261e87682a053a83516eb3942b4b0f.jpg)
Écrire du code pour sauvegarder une bibliothèque sur le NAS et la restaurer
Vous pouvez sauvegarder une bibliothèque sur le NAS en codant trois sources.
Lire l'article![Les fonctionnalités de Forefront Endpoint Protection](https://www.itpro.fr/wp-content/uploads/2013/04/7b7c4965083e295f1e56bf125da5dc44.jpg)
Les fonctionnalités de Forefront Endpoint Protection
Votre premier client maintenant déployé, nous allons voir les différents outils disponibles pour gérer la protection de vos clients.
Lire l'article![Déploiement de Forefront Endoint Protection](https://www.itpro.fr/wp-content/uploads/2013/04/b6407cc3810be185e1c6bd91186bd4e1.jpg)
Déploiement de Forefront Endoint Protection
Nous allons maintenant voir comment déployer FEP dans un environnement SCCM existant et avec une architecture simple.
Lire l'article![Maintenance quotidienne de BRMS](https://www.itpro.fr/wp-content/uploads/2015/07/aea3ee42fd649ffa652de83709e65396.jpg)
Maintenance quotidienne de BRMS
Pour un bon usage de vos médias, exécutez quotidiennement la commande Start Maintenance for BRMS (STRMNTBRM), afin de terminer (expire) les médias, supprimer les enregistrements d'historique des médias expirés, nettoyer les fichiers temporaires, déplacer des médias, et gérer les récepteurs de journaux.
Lire l'article![Superviser BRMS – examiner les rapports BRMS](https://www.itpro.fr/wp-content/uploads/2015/07/77558bf7495080b9bb8dcf6622a4ff40.jpg)
Superviser BRMS – examiner les rapports BRMS
Pour que les sauvegardes et les reprises se passent bien, il faut examiner les rapports BRMS suivants et appliquer les directives supplémentaires fournies ici.
Lire l'article![Les groupes de contrôles BRMS](https://www.itpro.fr/wp-content/uploads/2015/07/f087a07d86109565dd466f33a856ea53.jpg)
Les groupes de contrôles BRMS
Vous ne devez pas utiliser les EXIT du groupe de contrôle BRMS pour remplacer d'éventuels Control Language Programs (CLP) de sauvegardes actuels.
Lire l'article![Initialiser BRMS après une installation ou une mise à niveau](https://www.itpro.fr/wp-content/uploads/2015/07/b0d6221cbaf24066f1500177200716a7.jpg)
Initialiser BRMS après une installation ou une mise à niveau
Après l'installation initiale ou les mises à niveau ultérieures, BRMS doit être initialisé.
Lire l'article![Installation et mise en place de BRMS](https://www.itpro.fr/wp-content/uploads/2015/07/3aece6c82a49806fe1f0c03484b9adf0.jpg)
Installation et mise en place de BRMS
Dès lors que votre stratégie de sauvegarde et de reprise a été confiée à BRMS, il est très important qu’il effectue toutes les sauvegardes, sans exception.
Lire l'article![Transformation de documents XML avec XSLT](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Transformation de documents XML avec XSLT
La version 7.1 intègre dorénavant la nouvelle fonction XSLTRANSFORM, un processeur XSLT (eXtensible Stylesheet Language Transformations) prenant en entrée un document XSLT (décrivant la transformation à effectuer) et un document XML à transformer, afin de produire en sortie un nouveau flux.
Lire l'article![Générer un flux XML à partir de données relationnelles](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Générer un flux XML à partir de données relationnelles
Dans le chapitre précédent, on pouvait extraire des données d’un flux XML pour les stocker dans la base de données en modèle relationnel. Mais l’inverse est-il possible ?
Lire l'article![Décomposition d’un document XML en données relationnelles](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Décomposition d’un document XML en données relationnelles
Vous aviez compris que quand on veut stocker des documents XML dans DB2, il existe différentes façons.
Lire l'article![Lecture des données XML](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Lecture des données XML
Comme vous l’aviez compris, un document XML contient des données semi-structurées.
Lire l'article![Validation des données avec un schéma XML](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Validation des données avec un schéma XML
Il est aussi possible de vérifier que le document soit « valide » à partir d’un XML Schéma (XSD).
Lire l'article