Tandberg lance son chargeur automatique StorageLoader LTO1
Tandberg Data ASA, spécialiste européen du stockage de données, a dévoilé son chargeur automatique Tandberg StorageLoader LTO1. En plus de son modèle Tandberg StorageLoader LTO2, Tandberg Data propose désormais des chargeurs automatiques LTO au format compact 1U. Intégrant le lecteur de bande Tandberg 220LTO, le nouveau chargeur automatique offre une
Lire l'articleCA enrichit ses solutions de gestion du stockage BrightStor avec la technologie de gestion de fichiers Arkivio
CA et Arkivio Inc. annoncent un accord en vertu duquel CA intégrera la solution de gestion de fichiers d’entreprise ARKIVIO AUTO-STOR à sa gamme de produits BrightStor. Cela a pour but de simplifier la gestion des données et d’optimiser les ressources de stockage dans les environnements de stockage et de
Lire l'article5.Configurer les répertoires OWA
Vous devez configurer vos répertoires spécifiques OWA – ExchWeb, Exchange et Public – pour forcer les connexions SSL, exiger un certificat client et exiger l’authentification Basic. La seule authentification Basic fournit le plus haut niveau de compatibilité et l’accès le plus transparent aux utilisateurs OWA. Mais, si vous envisagez de
Lire l'article4.Exporter le certificat du site Web vers un fichier
Vous pouvez maintenant exporter le certificat du site Web dans un fichier. Vous utiliserez ce fichier ultérieurement pour importer le certificat du site Web et sa clé privée dans le stockage des certificats machine du pare-feu ISA.
Cliquez sur View Certificate sur l’onglet Directory Security. Allez à l’onglet Certification
3.Demander et lier un certificat de site Web au site Web OWA
Le pare-feu ISA imite le site Web OWA quand on configure le pontage SSL à SSL de telle sorte que les clients du navigateur Web à distance établissent une connexion avec l’interface externe du pare-feu ISA. Le pare-feu ISA imite le site Web OWA en présentant un certificat de site
Lire l'articleValider votre application pour SSL
Tout cela semble bien beau, mais comment pouvez-vous valider pour SSL votre application maison existante ? Il n’existe aucune interface standard pour coder la couche de protocole SSL. C’est pourquoi il y a de multiples interfaces sur l’iSeries pour valider pour SSL une application. Je décris ici mon interface favorite,
Lire l'articleApplications livrées validées SSL
SSL sur l’iSeries peut crypter plus que de simples sessions HTTP. Pour plus d’informations sur la configuration de chacune des applications iSeries validées SSL, voir les articles détaillés de l’iSeries Information Center d’IBM (publib.boulder. ibm.com/infocenter/iseries/v5r3/ic2924/index.htm – sélectionnez Security puis Secure Sockets Layer (SSL) dans le panneau de gauche).
Nous
Digital Certificate Manager (DCM)
L’iSeries fournit une interface utilisateur graphique (GUI) appelée DCM (Digital Certificate Manager) pour l’administration concernant les certificats numériques. Vous pouvez accéder à DCM à partir d’un navigateur Web en allant à http://
Le protocole SSL
Le protocole SSL assure une connexion socket de bout en bout cryptée sûre. Sa place est entre la couche application et la couche transport. iSeries System SSL réside dans le kernel du système d’exploitation, où il apporte une surcroît de sécurité et de performances. Toutes les applications validées SSL sur
Lire l'articleSe protéger contre le spoofing
Panda GateDefender Performa la nouvelle appliance SCM (Secure Content Management) de Panda Software protège contre le spoofing. Le spoofing est une technique qui consiste à cacher la véritable adresse à partir de laquelle un email a été envoyé, et à la remplacer par une fausse. Cette technique est utilisée par
Lire l'articleBull obtient une nouvelle certification « Gold Partner » de Microsoft
Bull est certifié Gold Certified Partner par Microsoft. Cette distinction s'inscrit dans le cadre du programme partenarial de Microsoft et reconnaît en particulier la compétence de Bull en tant que fournisseur de solutions OEM (Original Equipment Manufacturer), associant les plates-formes Bull aux solutions Microsoft.
Lire l'articleSolutions pour une reprise d’activité en temps réel
Unisys Corporation annonce un ensemble de solutions permettant de faire progresser considérablement les capacités de continuité et de traitement en temps réel des systèmes d'information. La gamme SafeGuard aide les entreprises à protéger leurs données critiques grâce à des fonctionnalités exclusives de basculement en moins de trente minutes partout dans
Lire l'articleSolution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau
EMC Corporation, le leader mondial du stockage et de la gestion d'informations, a présenté aujourd'hui le commutateur SAN (Storage Area Network) Fibre Channel EMC Connectrix DS-4900B. Grâce à la flexibilité de son architecture supportant les technologies 1, 2 et 4 gigabits/seconde (Gb/s), ce nouveau switch offre aux clients d'EMC une
Lire l'articleExBPA v2.6 est disponible en version anglaise
La version 2.6 (v2.6.7812.3) de l'analyseur de bonnes pratiques pour Exchange Server est désormais disponible sur le site de l'éditeur. Pour le moment il n'est disponible qu'en anglais et n'est supporté que pour les versions US du produit. Pour les versions locales, c'est toujours la version précédente qui s'applique (v2.5.7720.2).
Lire l'articleSéminaire : Développement de portail et d’applications collaboratives avec les technologies Sharepoint Nantes – 6 juin)
Les technologies SharePoint sont un des fondements du socle applicatif de Microsoft. Les deux produits Windows SharePoint Services et SharePoint Portal Server 2003 sont riches dans leurs fonctionnalités natives et bien plus encore lorsqu’ils sont envisagés en tant que plateforme applicative. Plus d’informations sur
http://www.microsoft.com/france/events/event.aspx?AllEventID=118768229
Sécurité de la plate-forme messagerie Exchange Server 2003
Assistez le 1 juin à un tour d'horizon des problématiques de sécurité d'une plate-forme de messagerie Microsoft : protection contre les virus, le spam, le cryptage et la signature électronique, la confidentialité des échanges, la sécurisation des communications. Plus d’informations sur
http://www.microsoft.com/france/events/event.aspx?AllEventID=118767266
Autres outils de déploiement
Le CIW permer d’appliquer facilement un jeu homogène de paramètres initiaux aux installations Office et il n’est que l’un des outils de déploiement de Office 2003 Editions Resource Kit. Il existe d’autres outils de kits de ressources utiles, comme le Custom Maintenance Wizard, qui permet d’installer ou de retirer rétroactivement
Lire l'articleUtiliser le CIW
Une fois le CIW démarré, la première étape réelle dans son utilisation consiste à dire au wizard où se trouve le fichier .msi Office. Si vous avez créé un point d’installation administratif, précisez son emplacement en réponse à l’invite. Si vous n’avez pas créé un point d’installation, insérez le CDROM
Lire l'articleCréer une installation source
Les installations source sont un élément important de l’opération transform. Office (2000 et versions ultérieures) tient à jour une liste d’emplacements où vous avez installé les composants Office. Cette liste indique l’outil d’installation d’Office (et les fonctions d’auto-réparation et de détectionréparation qui réinstallent les composants endommagés ou manquants) où on
Lire l'articlePréparer l’utilisation du CIW
Avant d’utiliser le CIW, il faut télécharger le fichier ork.exe à partir de http://www.microsoft.com/office/ork/2003/tools/ boxa3.htm et lancer l’exécutable chargé d’installer le CIW. Après quoi, on pourra accéder à l’outil en cliquant sur Start, Programs, Program Files, Microsoft Office, Microsoft Office Tools, Office 2003 Resource Kit. On peut installer et utiliser
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2