Septembre2008Septembre 2008

ISA Server:Guide de sécurisation d'ISA Server 2006

De nombreuses entreprises utilisent ISA Server 2006 pour sécuriser leur environnement, mais peu d'entre elles prennent la peine de sécuriser ISA Server lui-même. Voici d'un guide de l'utilisation de l'Assistant Configuration de la sécurité et des rôles administratifs pour limiter la surface d'exposition aux attaques et sécuriser votre implémentation d’ISA Server 2006. Alan Maddison

ISA Server:Améliorez la sécurité de la passerelle TS grâce à ISA Server 2006

Grâce à la nouvelle fonctionnalité de Passerelle TS, Windows Server 2008 permet aux utilisateurs d'accéder à leurs bureaux de n'importe où, sans utiliser de connexion VPN. Découvrez comment vous pouvez publier la passerelle TS via ISA Server 2006 et étendre le scénario de publication ISA Server 2006 pour inclure l'application de l'intégrité du client. Dr. Thomas W. Shinder et Yuri Diogenes

IIS 7.0:Les 10 principales améliorations en matière de performances dans IIS 7.0

La dernière version d'IIS introduit une plate-forme modulaire et extensible avec une prise en charge améliorée des scénarios de déploiement et de gestion courants, offrant ainsi des améliorations de performances considérables. Voici 10 domaines clés d'IIS 7.0 qui offrent ces améliorations. Mike Volodarsky

Mobilité:Rendez vos applications métier mobiles

De nombreux professionnels mobiles ont aujourd'hui besoin que les applications métier qu'ils utilisent au bureau (CRM, ERP et autres) soient accessibles à partir d'un périphérique mobile lorsqu'ils sont en déplacement. Découvrez comment Windows Mobile et Mobile Device Manager vous permettent de déployer de riches fonctionnalités mobiles pour les applications métier critiques. Matt Fontaine

Sécurité:Comprendre la gestion des mots de passe des comptes partagés

Les mots de passe de comptes partagés et à privilèges sont très courants mais bien trop d'entreprises ne gèrent pas correctement ces mots de passe partagés. Ceci crée un problème de sécurité sérieux. Explorez les risques liés aux comptes partagés et à privilèges, et découvrez de meilleures approches pour la gestion de mots de passe plus sécurisés. Chris Stoneff

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Le mot du rédacteur en chef:La rentrée des classes

Joshua Hoffman

Lettres:Les lecteurs ont la parole

Boîte à outils:Nouveaux produits pour les professionnels de l’informatique

Greg Steen

Questions et réponses sur la file d'attente Exchange:Alignement des partitions de disque, planification pour SCR et bien plus encore

Dans le numéro de septembre 2008 des Questions et réponses sur la file d'attente Exchange, nous répondons à des questions sur le calcul du nombre de serveurs de catalogue global dont vous aurez besoin, la modification de l'appartenance de site d'un serveur et bien plus encore.Henrik Walther

Coup de projecteur sur les utilitaires:Windows Memory Diagnostic

Découvrez comment cet utilitaire gratuit peut vous aider à déterminer si les problèmes que vous rencontrez pendant l'exécution de Windows sont dus à une mémoire défectueuse.Lance Whitney

Au cœur de SharePoint:Intégration de l'annuaire SharePoint

Pav Cherny traite des restrictions du service de gestion d'annuaire intégré dans SharePoint et explique comment vous pouvez remplacer ce composant par une solution personnalisée qui vous permet de synchroniser les informations de destinataire de SharePoint avec d'autres solutions d'annuaire.Pav Cherny

Windows PowerShell:Théorie des chaînes

Malgré sa nature orientée objet, Windows PowerShell peut également traiter des chaînes complexes. Don Jones montre comment vous pouvez y parvenir en utilisant la commande Select-String.Don Jones

Hé, vous le scripteur !:Restez connecté à votre grille-pain

Découvrez comment vous pouvez utiliser les jeux d'enregistrements déconnectés, ces tables de base de données virtuelles, pour contourner les restrictions de VBScript concernant le tri de données et travailler avec de grands jeux de données.Les scripteurs Microsoft

Histoires de Bureau:Fonctionnalités avancées de WDS

Dans son troisième article sur les Services de déploiement Windows (WDS), Wes Miller explore les fonctionnalités qui améliorent les performances et l'évolutivité, la journalisation et l'automation de ligne de commande.Wes Miller

Vigilance sécurité:Mots de passe et cartes de crédit, troisième partie

Dans la troisième et dernière partie de cette série, Jesper Johansson nous montre comment les fournisseurs de logiciels, les suites de sécurité et les efforts de commercialisation entravent les véritables efforts en matière de sécurité et comment ces pratiques peuvent mener à l'effondrement de l'écosystème de la sécurité de la technologie.Jesper M. Johansson

Sur le terrain:Innovation de l'intérieur

Romi Mahajan explique sa théorie de l'« Innovation de l'intérieur », qui met en évidence la créativité et le capital humains comme clés d'un avantage comparatif soutenu.Romi Mahajan

La vie secrète de Windows:Windows 95 débranché

Raymond Chen explique comment un bout de code de diagnostic a subitement ralenti considérablement la création de Windows 95.Raymond Chen