Azure IaaS : Gérer votre infrastructure Azure IaaS avec PowerShell

Partie 1 : Initiation à la création des éléments Azure. Auteur: Jérémy Leflon – Jeremy.Leflon@microsoft.com   Microsoft a mis à disposition des exploitants Azure un set de Cmdlet PowerShell permettant la création et la gestion des objets Azure. L’objectif de cet article est de présenter les commandes principales à utiliser par les administrateurs pour la création…

3

Security Intelligence Report – Volume 13

Le rapport Microsoft sur la sécurité des données (Microsoft Security Intelligence Report) étudie les vulnérabilités logicielles, leurs exploitations, ainsi que les logiciels potentiellement indésirables.   Le volume 13 du rapport est disponible depuis fin 2012, il couvre la moitié de l’année calendaire 2012 (janvier à juin) et aborde les points suivants : Téléchargements malveillants: logiciel, musique…

0

Document Microsoft de décembre 2012 pour prévenir les attaques "Pass the Hash"

Introduction Microsoft a publié en décembre dernier un document technique expliquant les mesures de protection à prendre pour se prémunir des attaques utilisant le mécanisme PtH (Pass The Hash). On assiste en effet depuis environ deux ans à une aggravation sans précédent des activités criminelles sous la forme d’attaques depuis Internet, visant la propriété intellectuelle…

0

Scénarios de fédération avec Forefront UAG 2010 et ADFS 2.0

Nouveautés avec le SP2 (août 2012) Quelles sont les nouveautés apportées par le SP2 ? http://technet.microsoft.com/en-us/library/jj590875.aspx. Outre un support amélioré de Sharepoint 2010 et de systèmes d’exploitation d’appareils mobiles (Windows Phone 7.5, iOS 5.X pour iPone et iPad, Android 4.X pour smartphones et tablettes), le SP2 apporte principalement des fonctionnalités autour de la publication d’applications « claims-aware »…

0

Un point sur les solutions Microsoft Forefront TMG, Forefront UAG et DirectAccess

Suite à l’annonce de l’arrêt du produit Forefront TMG (http://blogs.technet.com/b/server-cloud/archive/2012/09/12/important-changes-to-forefront-product-roadmaps.aspx), faisons un point sur les solutions Microsoft de proxy / firewall / accès distant. Les éléments importants à retenir sont : Forefront TMG sera supporté par Microsoft jusqu’en 2020 (en support étendu, cf. http://support.microsoft.com/lifecycle/?c2=12300) La roadmap de Forefront UAG reste inchangée – c’est depuis 4 ans…

0

Fichiers hors ligne : Passage du mode online au mode offline

Bonjour, Dans mon dernier blog nous avions vu en quoi consistait les modes en ligne à hors ligne. Cette fois je vous propose de regarder le passage d’un mode à l’autre. Il existe plusieurs évènements pouvant déclencher le passage du mode en ligne au mode hors ligne. Les sections suivantes décrivent les différentes transitions (passage…

1

FIM 2010 R2 est disponible !

L’équipe produit a officialisé la sortie de Forefront Identity Manager 2010 R2 sur son blog : http://blogs.technet.com/b/server-cloud/archive/2012/06/14/forefront-identity-manager-2010-r2-now-available.aspx. FIM 2010 R2 (http://www.microsoft.com/fim) est téléchargeable sur MSDN depuis le 1er juin. Avec Microsoft BHOLD Suite désormais disponible, Microsoft propose aujourd’hui un produit avec un spectre complet de fonctionnalités pour gérer le cycle de vie des identités. Les nouveautés apportées…

0

Intégration CAS et AD FS 2.0

Nombre d’organisations et d’universités utilisent le composant open-source JASIG Central Authentication Service (CAS) pour l’authentification SSO à leurs applications Web. Le composant CAS JASIG ne supporte pas nativement les différents profils SAML 2.0 ou le protocole WS-Federation ; par ailleurs AD FS 2.0 ne supporte pas nativement l’ajout d’autres référentiels d’authentification autrement que par l’ajout…

0

Security Intelligence Report – Volume 12

Le 25 Avril 2012, Microsoft a publié un nouveau volume du rapport de sécurité Microsoft Intelligence (SIRv12), ce dernier constate que le virus Conficker a été détecté environ 220 millions de fois dans le monde entier pendant ces trois dernières années, ce qui en fait un des plus grands dangers qui menace actuellement les entreprises….

0

Fonctionnement des fichiers hors ligne

Les termes “en ligne” et “hors ligne” sont couramment utilisés pour décrire l’état de communication d’un périphérique avec une ressource distante. Dans le contexte de la technologie des fichiers hors ligne (Offline files) la définition des termes « en ligne » et « hors ligne » est la suivante : En ligne(Online) : les processus client ont un accès direct en mode…

0