> Sécurité
langages de scripts source de catastrophes

langages de scripts source de catastrophes

Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.

Lire l'article
Référencer le fichier JavaScript

Référencer le fichier JavaScript

Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode. Lire l'article

Schneider Electric assure la continuité d’alimentation des industries

Schneider Electric assure la continuité d’alimentation des industries

Schneider Electric annonce sa nouvelle ligne d’activité « Secure Power Systems » pour l’industrie.

Celle-ci proposera une gamme de solutions d’alimentation sécurisée adaptée aux spécificités de chacun des métiers du secteur de l’industrie.

Lire l'article
Application mobile pour gérer les périphériques UAG

Application mobile pour gérer les périphériques UAG

vNext, éditeur français de logiciels annonce sa nouvelle application pour mobile UAG Mobile Portal, disponible sur iOS et Windows phone 7.

Cette application permet aux entreprises disposant d'un portail web Microsoft Forefront UAG d'ouvrir l'accès à leur système d'information tout en contrôlant quels périphériques sont autorisés.

Lire l'article
RSA intègre la technologie DLP dans vShield 5

RSA intègre la technologie DLP dans vShield 5

La division sécurité d’EMC a annoncé que VMware est désormais en mesure d’incorporer la technologie de classification et les politiques de sécurité de Data Loss Prevention (DLP) au sein de la famille de produits vShield 5.

vShield App with Data Security intègre les politiques avancées ainsi que le moteur d’analyse de contenus de RSA DLP, technologies conçues pour permettre une découverte et une classification précises des données sensibles telles que données de cartes de crédit (PCI), données d’identification personnelles (PII) et données personnelles de santé (PHI) résidant dans les environnements virtuels.

Lire l'article
System Center la BI au service de votre infrastructure

System Center la BI au service de votre infrastructure

Par définition, les solutions System Center capturent et agrègent toutes les informations sur l'infrastructure, les stratégies, les processus et les meilleures pratiques de sorte que la DSI et ses IT puissent être plus productifs tout en offrant le niveau de services espéré par l'entreprise pour motoriser

Lire l'article
Synchroniser les mots de passe Active Directory et BPOS

Synchroniser les mots de passe Active Directory et BPOS


Si Microsoft n’offre pas nativement de synchronisation des mots de passe entre Active Directory et BPOS, il existe quand même une solution tierce commercialisée par MessageOps si vous n’êtes pas développeur. Il faudra compter 7$ supplémentaire pour chaque utilisateur que vous voudrez synchroniser pour disposer d’une licence

Lire l'article
TOP 5 Centraliser la gestion de mots de passe

TOP 5 Centraliser la gestion de mots de passe

Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la

Lire l'article
Configurer les accès Exchange Online

Configurer les accès Exchange Online

Quatre façons différentes de configurer les mots de passe Exchange Online. Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Créer une sauvegarde Windows Server avec WBADMIN.EXE

Créer une sauvegarde Windows Server avec WBADMIN.EXE

Si vous avez installé les outils de sauvegarde en ligne de commande, vous disposez de quelques options supplémentaires. Ouvrez une invite de commandes et examinez l’aide de l’utilitaire WBADMIN.EXE. Vous pouvez employer cet outil pour configurer une sauvegarde planifiée, mais je pense que l’interface utilisateur graphique

Lire l'article
Création d’une tâche de sauvegarde

Création d’une tâche de sauvegarde


La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du

Lire l'article
La sauvegarde dans Windows Server 2008 R2

La sauvegarde dans Windows Server 2008 R2

Un outil gratuit de Microsoft permet de réaliser des sauvegardes performantes et quasiment sans soucis dans Windows Server 2008 R2. Voici comment le mettre en œuvre efficacement.

Lire l'article
L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.

Lire l'article
ADFS 2.0 ouvre les portes du cloud

ADFS 2.0 ouvre les portes du cloud

La nouvelle version d’Active Directory Federation Services va faire monter les enjeux de la sécurité sur le cloud.

Lire l'article
La ThinkPad Tablet embarque l’agent furtif Computrace

La ThinkPad Tablet embarque l’agent furtif Computrace

Absolute Software et Lenovo se sont mis d’accord pour intégrer à la tablette Androïd de ce dernier la technologie de sécurité Computrace.

La ThinkPad Tablet, qui sera disponible dans le courant du mois de septembre, se verra donc dotée du module permettant de gérer la sécurité de l’appareil à distance et de le localiser à tout moment.

Lire l'article
Stratégies de gestion de mots de passe pour Exchange Online

Stratégies de gestion de mots de passe pour Exchange Online

Microsoft Online Services (BPOS-S) s’adresse à des sociétés ayant entre 5 et 4.999 utilisateurs, et force est de reconnaître qu’on rencontre rarement des entreprises ayant adopté une stratégie complexe pour la gestion des mots de passe de leurs collaborateurs.

Toutefois, si vous envisagez de basculer votre service de messagerie vers cette offre ou si vous l’avez déjà fait, il est important de savoir que sur les datacenters BPOS, Microsoft utilise par défaut une stratégie de mots de passe renforcée. Il est donc important de bien comprendre l’impact que cela pourrait avoir sur la productivité de vos salariés et de définir en amont de votre projet la gestion des mots de passe que vous voudrez mettre en œuvre, sans quoi, vous risquez de passer le reste de votre temps à réinitialiser fréquemment les mots de passe de vos utilisateurs.

Lire l'article
Les dangers d’Active Directory

Les dangers d’Active Directory

Avec ses tentacules s’étendant dans tous les recoins du réseau de votre société, même le grand Cthulhu n’est pas aussi gargantuesque, ni aussi terrifiant que la menace que pourrait représenter votre architecture Active Directory.

Découvrez ci-dessous la suite de notre dossier "Comment éviter les désastres Active Directory".

Lire l'article
IBM i et le stockage externe

IBM i et le stockage externe


Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520

Lire l'article
Comment éviter les désastres Active Directory

Comment éviter les désastres Active Directory

Une défaillance d’Active Directory peut avoir des conséquences désastreuses pour l’ensemble de votre environnement informatique.

Toutefois, avec quelques conseils et certaines pratiques d’excellence, il est possible de préserver le bon fonctionnement de votre architecture d’annuaire.

Lire l'article
PowerVM : la virtualisation sur processeur POWER

PowerVM : la virtualisation sur processeur POWER


Avant avril 2008, la virtualisation sur processeur POWER n’avait pas de nom particulier malgré l’étendue de ses possibilités et son extrême sophistication. Le service marketing d’IBM a probablement considéré qu’il y avait un manque de ce côté. Désormais, le composant de virtualisation sur plateforme POWER se nomme

Lire l'article