Skip to content
SYNETIS
  • Accueil
  • Identité
    • Chiffres clés
    • Comité Opérationnel
    • Nos engagements
  • Expertises
    • Audit SSI
      • Audit de sécurité
        • Audit d’architecture
        • Audit de configuration
        • Audit de code source
        • Audit organisationnel et physique
        • Tests d’intrusion
        • Audit de systèmes industriels
      • Audits de sécurité spécifique
        • RedTeam
        • Audit Active Directory
        • Audit Conformité sous-traitant
        • Audit Environnement de développement
        • Audit ClouD IaaS
        • Audit d’application mobile
        • Audit Wifi
        • Social Engineering
        • Audit 360°
        • Audit de conformité SWIFT
    • Conseil SSI
      • PILOT – Stratégie Cyber
      • TARGET – Maturité et conformité
      • DECIDE – Risk et transformation
    • C-SIRT
      • Veille Cybersécurité
      • Threat Intelligence
      • Réponse à incident
      • Investigation Forensique
    • Cybersécurité Industrielle
    • Identité Numérique
      • Domaines d’expertises
        • AM
        • CIAM
        • PAM
        • IGA
        • AMOA & Conseil
      • Activités
        • Cadrage
        • Réalisation
        • Opération
    • Sécurité Opérationnelle
      • Sécurité Active Directory
      • Endpoint Detection and Response
      • Protection des données​
      • Démarche Globale Secop​
      • Sécurité du Cloud​
      • Gestion des Logs & SIEM
      • Gestion des vulnérabilités
      • SecopNow
      • PKI et Certificats
      • GoEncrypt
  • Formations
  • Carrière
    • Politique de recrutement
    • Vie interne
    • Nos offres d’emploi !
  • Blog
  • Event
  • Contact
Comprendre l’initialisation de la réplication de données
  1. SYNETIS/
  2. IAM/
  3. Comprendre l’initialisation de la réplication de données
Comprendre l’initialisation de la réplication de données

http://microsofttouch.fr/resized-image.ashx/__size/550x0/__key/communityserver-blogs-components-weblogfiles/00-00-00-00-16/0676.sccm2012_5F00_logo.gif

Sudheesh Narayanaswamy (MSFT) propose un article très complet permettant de comprendre le fonctionnement de la réplication lors de l’initialisation.

Attention! Il n’est pas simple à comprendre mais très complet : http://blogs.technet.com/b/sudheesn/archive/2012/10/21/drs-initialization-in-configuration-manager-2012.aspx

Tags: Active Directory, annuaire, fédération des identités, gestion des accès, gestion des identités, Gouvernance des identités, IAM, microsoft, Sécurité, synetis
  • Post published:9 novembre 2012
  • Post author:Eric DEROUET

Je partage cet article Share this content

  • Opens in a new window
  • Opens in a new window
  • Opens in a new window
  • Opens in a new window
  • Opens in a new window
  • Opens in a new window

Vous devriez également aimer

MarketsAndMarkets publie son analyse du marché de l’IAM d’ici à 2018

MarketsAndMarkets publie son analyse du marché de l’IAM d’ici à 2018

20 août 2013
PETIT DEJEUNER : SOLUTIONS INNOVANTES DE GESTION D’IDENTITES ET D’ACCES

PETIT DEJEUNER : SOLUTIONS INNOVANTES DE GESTION D’IDENTITES ET D’ACCES

20 mars 2018
WALLIX : Sécurisez votre voyage dans le Cloud en optant pour une offre « WAB Inside » !

WALLIX : Sécurisez votre voyage dans le Cloud en optant pour une offre « WAB Inside » !

16 septembre 2015

Nos dernières publications

  • Différencier un SOC interne d’un SOC externe
    Différencier un SOC interne d’un SOC externe
    18 janvier 2021/
    0 commentaire
  • Développement du télétravail : démocratisation des VPN
    Développement du télétravail : démocratisation des VPN
    12 janvier 2021/
    0 commentaire
  • Windows Server mode Core, un incontournable ?
    Windows Server mode Core, un incontournable ?
    7 janvier 2021/
    0 commentaire
  • Synetis obtient le label d’ExpertCyber
    Synetis obtient le label d’ExpertCyber
    6 janvier 2021/
    0 commentaire
  • Signal, service de messagerie open-source le plus sûr !
    Signal, service de messagerie open-source le plus sûr !
    2 décembre 2020/
    0 commentaire

Search

CATÉGORIES

  • Filtrer vos articles par thématique :

© Copyright 2020 – Synetis | Tous droits réservés. | Synetis.com | Mentions légales | Crédits | Politique de confidentialité | Plan du site | Synetis membre Hexatrust.

  • Opens in a new tab
  • Opens in a new tab
  • Opens in a new tab
  • Accueil
  • Identité
    • Chiffres clés
    • Comité Opérationnel
    • Nos engagements
  • Expertises
    • Audit SSI
      • Audit de sécurité
        • Audit d’architecture
        • Audit de configuration
        • Audit de code source
        • Audit organisationnel et physique
        • Tests d’intrusion
        • Audit de systèmes industriels
      • Audits de sécurité spécifique
        • RedTeam
        • Audit Active Directory
        • Audit Conformité sous-traitant
        • Audit Environnement de développement
        • Audit ClouD IaaS
        • Audit d’application mobile
        • Audit Wifi
        • Social Engineering
        • Audit 360°
        • Audit de conformité SWIFT
    • Conseil SSI
      • PILOT – Stratégie Cyber
      • TARGET – Maturité et conformité
      • DECIDE – Risk et transformation
    • C-SIRT
      • Veille Cybersécurité
      • Threat Intelligence
      • Réponse à incident
      • Investigation Forensique
    • Cybersécurité Industrielle
    • Identité Numérique
      • Domaines d’expertises
        • AM
        • CIAM
        • PAM
        • IGA
        • AMOA & Conseil
      • Activités
        • Cadrage
        • Réalisation
        • Opération
    • Sécurité Opérationnelle
      • Sécurité Active Directory
      • Endpoint Detection and Response
      • Protection des données​
      • Démarche Globale Secop​
      • Sécurité du Cloud​
      • Gestion des Logs & SIEM
      • Gestion des vulnérabilités
      • SecopNow
      • PKI et Certificats
      • GoEncrypt
  • Formations
  • Carrière
    • Politique de recrutement
    • Vie interne
    • Nos offres d’emploi !
  • Blog
  • Event
  • Contact