
Implémenter AD-RMS à Exchange Server 2010
Après avoir découvert Active Directory Right Management Services (AD-RMS), passons à l'implémentation.
Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Les autres nouveautés de MDT 2010 Update 1
L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.
Lire l'article
La transition cloud avec ADFS
De nombreux informaticiens et experts de la sécurité des environnements Windows semblent optimistes vis-à-vis d’ADFS 2.0.
Von Keyserling, de CSS, figure parmi les personnes convaincues qu’ADFS 2.0 va jouer un rôle majeur dans le renforcement de la sécurité pour le cloud.
Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

EraseDisk : Supprimez les données de vos anciens PCs
Fujitsu annonce l'ajout de la fonction EraseDisk à plusieurs modèles de ses PC Esprimo, de ses ordinateurs portables Lifebook et de ses stations de travail Celsius.
Cet outil de suppression efface les données sans redémarrage du système d'exploitation.
Lire l'article
Exchange Server 2010, comment contrôler la diffusion d’information
Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.
Lire l'article
Sécurité Exchange 2010 et Active Directory RMS
Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.
Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.
Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

langages de scripts source de catastrophes
Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.
Lire l'article
Référencer le fichier JavaScript
Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode.
Lire l'article

Schneider Electric assure la continuité d’alimentation des industries
Schneider Electric annonce sa nouvelle ligne d’activité « Secure Power Systems » pour l’industrie.
Celle-ci proposera une gamme de solutions d’alimentation sécurisée adaptée aux spécificités de chacun des métiers du secteur de l’industrie.
Lire l'article
Application mobile pour gérer les périphériques UAG
vNext, éditeur français de logiciels annonce sa nouvelle application pour mobile UAG Mobile Portal, disponible sur iOS et Windows phone 7.
Cette application permet aux entreprises disposant d'un portail web Microsoft Forefront UAG d'ouvrir l'accès à leur système d'information tout en contrôlant quels périphériques sont autorisés.
Lire l'article
RSA intègre la technologie DLP dans vShield 5
La division sécurité d’EMC a annoncé que VMware est désormais en mesure d’incorporer la technologie de classification et les politiques de sécurité de Data Loss Prevention (DLP) au sein de la famille de produits vShield 5.
vShield App with Data Security intègre les politiques avancées ainsi que le moteur d’analyse de contenus de RSA DLP, technologies conçues pour permettre une découverte et une classification précises des données sensibles telles que données de cartes de crédit (PCI), données d’identification personnelles (PII) et données personnelles de santé (PHI) résidant dans les environnements virtuels.
Lire l'article
System Center la BI au service de votre infrastructure
Par définition, les solutions System Center capturent et agrègent toutes les informations sur l'infrastructure, les stratégies, les processus et les meilleures pratiques de sorte que la DSI et ses IT puissent être plus productifs tout en offrant le niveau de services espéré par l'entreprise pour motoriser
Lire l'article
Synchroniser les mots de passe Active Directory et BPOS
Si Microsoft n’offre pas nativement de synchronisation des mots de passe entre Active Directory et BPOS, il existe quand même une solution tierce commercialisée par MessageOps si vous n’êtes pas développeur. Il faudra compter 7$ supplémentaire pour chaque utilisateur que vous voudrez synchroniser pour disposer d’une licence

TOP 5 Centraliser la gestion de mots de passe
Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la
Lire l'article
Configurer les accès Exchange Online
Quatre façons différentes de configurer les mots de passe Exchange Online. Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Créer une sauvegarde Windows Server avec WBADMIN.EXE
Si vous avez installé les outils de sauvegarde en ligne de commande, vous disposez de quelques options supplémentaires. Ouvrez une invite de commandes et examinez l’aide de l’utilitaire WBADMIN.EXE. Vous pouvez employer cet outil pour configurer une sauvegarde planifiée, mais je pense que l’interface utilisateur graphique
Lire l'article
Création d’une tâche de sauvegarde
La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du

La sauvegarde dans Windows Server 2008 R2
Un outil gratuit de Microsoft permet de réaliser des sauvegardes performantes et quasiment sans soucis dans Windows Server 2008 R2. Voici comment le mettre en œuvre efficacement.
Lire l'article
L’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article
ADFS 2.0 ouvre les portes du cloud
La nouvelle version d’Active Directory Federation Services va faire monter les enjeux de la sécurité sur le cloud.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
