> Tech
Principaux bénéfices

Principaux bénéfices

Avec cette troisième version de MIIS, Microsoft apporte une réponse aux problèmes et suggestions remontés par les utilisateurs. Parmi ces réponses, nous retrouvons :

• Synchronisation des identités : MIIS 2003 permet de synchroniser entre plusieurs systèmes les informations d’authentification. Ce processus peut également être automatisé

Lire l'article
L’adware

L’adware

L’adware sert à délivrer des publicités (advertisements) aux utilisateurs ou à collecter des informations utiles aux annonceurs ou publicitaires. C’est probablement le genre de spyware le plus courant et il poursuit généralement trois objectifs : surveiller (ou plutôt espionner) l’activité de l’utilisateur, maintenir le logiciel adware installé et mis à

Lire l'article
La création des règles du pare-feu

La création des règles du pare-feu

Par rapport à sa version 2000, la création des règles du parefeu a été modifiée. Ainsi il n’y a plus qu’un seul type de règles contrairement aux trois types de règles (règles de protocoles, règles de sites et de contenu et filtres de paquets) d’ISA Server 2000. Voici les informations

Lire l'article
Les risques de l’approbation

Les risques de l’approbation

Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de

Lire l'article
Solution d’administration globale de l’intégralité du cycle de vie des PC

Solution d’administration globale de l’intégralité du cycle de vie des PC

Les nouvelles fonctionnalités intégrées à la console centrale d’administration de WinINSTALL 9.0 permettent en effet de mieux contrôler les vulnérabilités potentielles, d’optimiser la gestion des ordinateurs distants ou mobiles et d'intégrer en toute transparence des outils tiers de contrôle à distance ou des solutions de « help desk »

Lire l'article
Catégories d’audit de sécurité

Catégories d’audit de sécurité

On peut configurer Windows 2003 de manière à enregistrer n’importe laquelle des neuf catégories d’événements de sécurité dans le journal de Securité, en activant ou en désactivant la stratégie d’audit correspondante de la catégorie. Pour visualiser la stratégie d’audit actuelle d’un ordinateur, ouvrez le GPE (Group Policy Editor) et naviguez

Lire l'article
Modélisation des calculs

Modélisation des calculs

Lorsque la structure de cube et de dimensions requise est en place, vous pouvez créer les calculs proprement dits. En fonction de l’emplacement dans le cube, chaque calcul temporel peut exister dans l’un des trois états suivants :

• Etat 1 : le calcul s’applique aux coordonnées courantes

Lire l'article
Les différentes versions de MIIS

Les différentes versions de MIIS

La solution d’intégration des credentials de Microsoft est proposée en 2 versions :

• Microsoft Identity Integration Server 2003 SP1 Enterprise Edition

- Cette version, payante, permet l’intégration et la synchronisation d’identités (et des mots de passe associés) entre de multiples bases de données

Lire l'article
NetApp optimise les capacités de montée en charge et de routage des entreprises

NetApp optimise les capacités de montée en charge et de routage des entreprises

Network Appliance, leader des solutions avancées de stockage en réseau, propose deux nouvelles lames Brocade Director (48 ports 4Gbit/s et routeur FR4-18i), toutes deux compatibles avec le Director Brocade 48000. Ces produits répondent aux exigences des installations SAN que ce soit en termes de souplesse et de protection des investissements

Lire l'article
Les éléments de stratégie

Les éléments de stratégie

A l’instar d’ISA 2000, on utilise des éléments de stratégie définis préalablement afin de simplifier et de structurer la création de règles d'accès pour le pare-feu mais aussi pour la création de tous les autres types de règles existantes (règles de mise en cache, règles de stratégie système,...) comme nous

Lire l'article
Une simple question d’approbation

Une simple question d’approbation

Partons de la relation d’approbation la plus simple qui soit : une approbation dans un seul sens, non transitive, entre deux domaines. Le domaine A approuve le domaine B, mais le domaine A n’approuve aucun des domaines que le domaine B approuve. La figure 1 montre une approbation non transitive,

Lire l'article
Etapes finales

Etapes finales

Copiez le script Rollup dans le share de réseau sur lequel vous recueillez les résultats du scan de MBSA. Copiez la feuille de style XML des modèles de scripts MBSA nommée rollup. xslt sur le serveur Web qui doit héberger les rapports de scan (C :\Inetpub\www, par exemple). Nous devons

Lire l'article
Modifications de la structure de base de données et des métadonnées

Modifications de la structure de base de données et des métadonnées

Passons maintenant côté coulisses afin de voir le « pourquoi » et le « comment » du Business Intelligence Wizard, autrement dit les modifications de métadonnées correspondant aux différentes étapes de l’assistant, des points de vue structurel et non lié aux calculs.

Premièrement, l’assistant crée un nouveau calcul

Lire l'article
Les nouveautés System i  pour 2007 !

Les nouveautés System i pour 2007 !

La rédaction de System iNEWS va couvrir en exclusivité les nouveautés System i présentées par IBM très prochainement. Nous ne manquerons pas de vous en faire part très vite dans nos futures newsletters et notre édition papier.

Découvrez ainsi tous les avantages que peuvent vous apporter vos System

Lire l'article
ScanMail for Microsoft Exchange

ScanMail for Microsoft Exchange

Trend Micro annonce la version 8.0 de Trend Micro ScanMail for Microsoft Exchange compatible avec Exchange Server 2007 et les versions antérieures. Elle protège les entreprises contre une multitude de menaces liées aux e mails, telles que les contenus indésirables et les attaques de spam, de phishing et de virus.

Lire l'article
Paramétrage du pare-feu

Paramétrage du pare-feu

Introduction : Nous allons maintenant voir comment paramétrer le parefeu du serveur ISA. En effet, depuis la version 2000, les options du pare-feu ont été profondément revues. Voici un rappel des nouveautés :

• Interface et méthode de création des règles d'accès améliorées
• Modification

Lire l'article
Bonne stratégie

Bonne stratégie

Vous savez maintenant que certaines stratégies sont simples tandis que d’autres, comme Folder Redirection, exigent une préparation et des tests préalables. Pour bien aborder la création de stratégies, le mieux est de viser la résolution d’un problème particulier ou l’offre d’un certain service.

Déterminez alors les paramètres appropriés

Lire l'article
Agréger les résultats

Agréger les résultats

Dans le package de scripts MBSA, Microsoft inclut un modèle de script qui agrège les résultats de nombreux scannings précédents et les affiche sous la forme d’une matrice très lisible. Si ce genre de rapport vous semble utile, vous pourrez personnaliser les scripts Microsoft pour les adapter à votre activité

Lire l'article
Utilisation du BI Wizard

Utilisation du BI Wizard

Pour configurer l’analyse temporelle par rapport à un cube spécifique, il faut lancer le Business Intelligence Wizard à partir du menu contextuel de Business Intelligence Developer Studio dans le Solution Explorer d’une dimension ou d’un cube de développement d’Analysis Services 2005. L’écran Choose Enhancement de l’assistant, illustré à la figure

Lire l'article
Application Ready Network

Application Ready Network

F5 Networks annonce le lancement d’Application Ready Network. Désormais, les entreprises exploitant les applications Microsoft disposent d’un moyen provenant d’un seul et même fournisseur pour simplifier la conception, le déploiement et la gestion d’une infrastructure réseau intégrée et optimisée.

Les solutions uniques de F5 ont été spécialement architecturées,

Lire l'article