> Sécurité
IBM i sur Power Blade Phase de post-installation

IBM i sur Power Blade Phase de post-installation

Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet

Lire l'article
Implémenter AD-RMS à  Exchange Server 2010

Implémenter AD-RMS à  Exchange Server 2010

Après avoir découvert Active Directory Right  Management Services (AD-RMS), passons à l'implémentation.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les autres nouveautés de MDT 2010 Update 1

Les autres nouveautés de MDT 2010 Update 1

L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.

Lire l'article
La transition cloud avec ADFS

La transition cloud avec ADFS

De nombreux informaticiens et experts de la sécurité des environnements Windows semblent optimistes vis-à-vis d’ADFS 2.0.

Von Keyserling, de CSS, figure parmi les personnes convaincues qu’ADFS 2.0 va jouer un rôle majeur dans le renforcement de la sécurité pour le cloud.

Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
EraseDisk : Supprimez les données de vos anciens PCs

EraseDisk : Supprimez les données de vos anciens PCs

Fujitsu annonce l'ajout de la fonction EraseDisk à plusieurs modèles de ses PC Esprimo, de ses ordinateurs portables Lifebook et de ses stations de travail Celsius.

Cet outil de suppression efface les données sans redémarrage du système d'exploitation.

Lire l'article
Exchange Server 2010, comment contrôler la diffusion d’information

Exchange Server 2010, comment contrôler la diffusion d’information

Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.

Lire l'article
Sécurité Exchange 2010 et Active Directory RMS

Sécurité Exchange 2010 et Active Directory RMS

Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.

Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
langages de scripts source de catastrophes

langages de scripts source de catastrophes

Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.

Lire l'article
Référencer le fichier JavaScript

Référencer le fichier JavaScript

Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode. Lire l'article

Schneider Electric assure la continuité d’alimentation des industries

Schneider Electric assure la continuité d’alimentation des industries

Schneider Electric annonce sa nouvelle ligne d’activité « Secure Power Systems » pour l’industrie.

Celle-ci proposera une gamme de solutions d’alimentation sécurisée adaptée aux spécificités de chacun des métiers du secteur de l’industrie.

Lire l'article
Application mobile pour gérer les périphériques UAG

Application mobile pour gérer les périphériques UAG

vNext, éditeur français de logiciels annonce sa nouvelle application pour mobile UAG Mobile Portal, disponible sur iOS et Windows phone 7.

Cette application permet aux entreprises disposant d'un portail web Microsoft Forefront UAG d'ouvrir l'accès à leur système d'information tout en contrôlant quels périphériques sont autorisés.

Lire l'article
RSA intègre la technologie DLP dans vShield 5

RSA intègre la technologie DLP dans vShield 5

La division sécurité d’EMC a annoncé que VMware est désormais en mesure d’incorporer la technologie de classification et les politiques de sécurité de Data Loss Prevention (DLP) au sein de la famille de produits vShield 5.

vShield App with Data Security intègre les politiques avancées ainsi que le moteur d’analyse de contenus de RSA DLP, technologies conçues pour permettre une découverte et une classification précises des données sensibles telles que données de cartes de crédit (PCI), données d’identification personnelles (PII) et données personnelles de santé (PHI) résidant dans les environnements virtuels.

Lire l'article
System Center la BI au service de votre infrastructure

System Center la BI au service de votre infrastructure

Par définition, les solutions System Center capturent et agrègent toutes les informations sur l'infrastructure, les stratégies, les processus et les meilleures pratiques de sorte que la DSI et ses IT puissent être plus productifs tout en offrant le niveau de services espéré par l'entreprise pour motoriser

Lire l'article
Synchroniser les mots de passe Active Directory et BPOS

Synchroniser les mots de passe Active Directory et BPOS


Si Microsoft n’offre pas nativement de synchronisation des mots de passe entre Active Directory et BPOS, il existe quand même une solution tierce commercialisée par MessageOps si vous n’êtes pas développeur. Il faudra compter 7$ supplémentaire pour chaque utilisateur que vous voudrez synchroniser pour disposer d’une licence

Lire l'article
TOP 5 Centraliser la gestion de mots de passe

TOP 5 Centraliser la gestion de mots de passe

Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la

Lire l'article
Configurer les accès Exchange Online

Configurer les accès Exchange Online

Quatre façons différentes de configurer les mots de passe Exchange Online. Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Créer une sauvegarde Windows Server avec WBADMIN.EXE

Créer une sauvegarde Windows Server avec WBADMIN.EXE

Si vous avez installé les outils de sauvegarde en ligne de commande, vous disposez de quelques options supplémentaires. Ouvrez une invite de commandes et examinez l’aide de l’utilitaire WBADMIN.EXE. Vous pouvez employer cet outil pour configurer une sauvegarde planifiée, mais je pense que l’interface utilisateur graphique

Lire l'article
Création d’une tâche de sauvegarde

Création d’une tâche de sauvegarde


La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du

Lire l'article
La sauvegarde dans Windows Server 2008 R2

La sauvegarde dans Windows Server 2008 R2

Un outil gratuit de Microsoft permet de réaliser des sauvegardes performantes et quasiment sans soucis dans Windows Server 2008 R2. Voici comment le mettre en œuvre efficacement.

Lire l'article
L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.

Lire l'article