> Renaud ROSSET
Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

La mise en place de la fédération Lync, tout comme les fédérations avec OCS 2007 et OCS 2007 R2, impose de disposer d’une architecture de connexion avec le monde internet, ce qui passe par la mise en place d’un serveur avec le rôle EDGE de Lync.

Lire l'article
Active Directory, les stratégies FGPP

Active Directory, les stratégies FGPP

La section précédente énonce clairement que le comportement par défaut des stratégies de groupe dans un domaine Windows Server 2008 et Windows Server 2008 R2 est identique à celui dans n’importe quel autre domaine Active Directory d’une version antérieure.

Lire l'article
Stratégies de mots de passe par défaut

Stratégies de mots de passe par défaut

Lorsque vous installez un nouveau domaine Active Directory dans Windows Server 2008 ou Windows Server 2008 R2, ou que vous mettez à niveau un domaine Windows 2000 ou Windows Server 2003 afin d’avoir des contrôleurs de domaine Windows Server 2008 ou Windows Server 2008 R2, vous pouvez configurer le domaine comme étant au niveau fonctionnel de domaine Windows Server 2008.

Lire l'article
Paramètres possibles dans la stratégie de mots de passe

Paramètres possibles dans la stratégie de mots de passe

Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.

Lire l'article
Windows 7 : Utilisation du moniteur de fiabilité et des rapports de stabilité

Windows 7 : Utilisation du moniteur de fiabilité et des rapports de stabilité

Voyons les différentes défaillances possibles du système et comment utiliser le moniteur.

Lire l'article
Les points de sortie n’appellent pas forcément des programmes

Les points de sortie n’appellent pas forcément des programmes

Comme je l'ai indiqué plus haut, les points de sortie constituent un point dans le fonctionnement d'un programme où vous pouvez passer la main à un programme de votre choix, ou bien informer un programme d'une certaine situation.

Lire l'article
Points de sortie ne se trouvant pas dans le dispositif d’enregistrement

Points de sortie ne se trouvant pas dans le dispositif d’enregistrement

Nous avons vu que le dispositif d'enregistrement est utilisé principalement pour les points de sortie visant à la personnalisation de tout le système.

Lire l'article
Dispositif d’enregistrement

Dispositif d’enregistrement

Depuis la V3R1 d'OS/400, l'OS i offre un dispositif d'enregistrement (registration facility) pour aider à la gestion des points de sortie visant à la personnalisation de tout le système (par opposition à, par exemple, des sorties spécifiques à des jobs).

Lire l'article
Exemple de programme de sortie IBM i

Exemple de programme de sortie IBM i

La figure 3 montre le code source d'un programme de sortie, en utilisant le point de sortie Validate Password, qui détermine si le nouveau mot de passe contient la chaîne “13”.

Lire l'article
Utiliser des points de sortie

Utiliser des points de sortie

L'OS i, et quelques autres applications d'IBM et de sociétés tierces, vous permettent d’enrichir le comportement standard du système (ou de l'application).

Lire l'article
Sogeti, Sécurité et bénéfices

Sogeti, Sécurité et bénéfices

Quelles sont les mesures à prendre pour sécuriser les systèmes d’information mobiles et quels bénéfices peuvent en tirer les entreprises ?

Lire l'article
Comment prévoir un plan de sauvegarde ?

Comment prévoir un plan de sauvegarde ?

Enfin et surtout, vous devez avoir un plan de sauvegarde. Si vous avez une application qui a besoin d’un support, mais que vous ne supportez pas encore Internet Explorer 9, vous ne pouvez pas l’exécuter.

Lire l'article
Comment localiser l’origine d’un dysfonctionnement ?

Comment localiser l’origine d’un dysfonctionnement ?

Dès que votre environnement est optimisé, que vous déployez des postes et que vous commencez à avoir des retours, vous allez être confronté à quelques procédures d’escalade.

Lire l'article
Comment configurer les paramètres de sécurité ?

Comment configurer les paramètres de sécurité ?

L’étape suivante de l’optimisation de votre environnement consiste à examiner si vos fonctions de sécurité entraînent des dysfonctionnements de vos applications.

Lire l'article
Modes de compatibilité

Modes de compatibilité

Cela nous amène évidemment au prochain thème important, à savoir les modes de compatibilité et le moment opportun pour les exploiter.

Lire l'article
Optimiser l’environnement du navigateur

Optimiser l’environnement du navigateur

Une fois le projet de migration sur les rails, il est temps d’optimiser votre environnement de navigateur, afin de vous assurer que plus d’applications soient opérationnelles dès le début.

Lire l'article
Identifier les applications

Identifier les applications

Voici une autre approche : dressez la liste des applications qui doivent impérativement être opérationnelles dès le premier jour.

Lire l'article
Quest NetVault Backup 9.0

Quest NetVault Backup 9.0

Pour compléter ses annonces très orientées sur la protection des données, Dell a également annoncé le lancement de Quest NetVault Backup 9.0.

Lire l'article
Nouvelles appliances PowerVault DL2300 et DL4000

Nouvelles appliances PowerVault DL2300 et DL4000

Côté sauvegarde et archivage, Dell étoffe son offre d’appliances de sauvegarde sur disques - prêtes à l’emploi - qu’il suffit simplement d’insérer dans son infrastructure et que l’on rend opérationnelles en moins d’une heure grâce à l’intégration en standard d’une solution logicielle préconfigurée.

Lire l'article
Dell PowerVault MD3

Dell PowerVault MD3

Les petites et moyennes organisations n’ont pas été oubliées.

Lire l'article