> Renaud ROSSET
La communauté des utilisateurs Groove  a le vent en poupe

La communauté des utilisateurs Groove a le vent en poupe

Après 6 mois d’existence concrète, la jeune communauté francophone des utilisateurs d’Office Groove a fait sa première réunion. L’occasion pour le fondateur Fabrice Barbin, de rappeler la philosophie du groupe en prenant modèle sur l’Auberge Espagnole. Souhaitant une interactivité bonne enfant entre ses membres, Fabrice Barbin a voulu que cette

Lire l'article
Devicewall 5.0 étend la sécurisation USB à  Windows Vista

Devicewall 5.0 étend la sécurisation USB à  Windows Vista

FrontRange Solutions a annoncé la disponibilité de DeviceWall 5.0, dernière version en date de sa solution de sécurisation des postes de travail. Les fonctions de contrôle USB et de chiffrement des données de cette solution s’étendent à présent aux PC fonctionnant sous Windows Vista.

DeviceWall permet

Lire l'article
IS Decisions sort WinReporter 4.0

IS Decisions sort WinReporter 4.0

L’éditeur IS Decisions a annoncé la disponibilité de la version 4.0 de WinReporter, son logiciel d’inventaire, d’audit et de reporting pour systèmes Windows. Cette édition prend également en compte la nouvelle génération des systèmes Server 2008 de Microsoft.

WinReporter permet aux administrateurs systèmes et réseaux

Lire l'article
Etape 6 : Planifier les mises à  jour

Etape 6 : Planifier les mises à  jour

Télécharger manuellement les mises à jour des listes noires et les importer dans ISA Server est facile mais fastidieux. Heureusement, le script existe. Un script batch planifié qui utilise une version Windows gratuite de wget.exe http://www.gnu.org/software/wget peut télécharger la dernière version de votre liste noire favorite chaque semaine ou

Lire l'article
Etape 5 : Importer Blacklist dans Bad-Sites

Etape 5 : Importer Blacklist dans Bad-Sites

Téléchargez le script nommé ImportBlacklist.vbs en allant sur www.itpro.fr club abonnés. Dézippez le fichier téléchargé et copiez les deux fichiers qu’il contient, sur le disque dur de votre ISA Server. (J’expliquerai dans un instant l’autre fichier, ScheduledUpdate.bat). Le script ImportBlacklist.vbs importe un fichier texte de noms de domaines dans un

Lire l'article
Etape 4 : Télécharger une liste noire

Etape 4 : Télécharger une liste noire

 Vous disposez donc d’une règle nommée Site_Blocker qui empêche tout accès aux domaines présents dans la liste Bad_Sites, vide pour l’instant. Il faut maintenant la remplir avec les centaines de milliers de domaines dont le contenu est indésirable, et il faut l’actualiser au moins une fois par semaine. Mais où

Lire l'article
Etape 3 : Créer une règle de blocage

Etape 3 : Créer une règle de blocage

Après avoir établi votre liste Bad-Sites de domaines indésirables, vous allez bloquer l’accès à ces sites par une règle dans la stratégie de pare-feu. Cette règle précède juste celle qui autorise l’accès à Internet qui, je le suppose, existe déjà. Pour créer la règle qui bloque les requêtes vers Bad-Sites,

Lire l'article
Etape 2 : Créer un Domain Name Set

Etape 2 : Créer un Domain Name Set

Dans ISA Server, vous pouvez utiliser des règles de pare-feu pour accorder ou refuser l’accès à un domain name set – c’est-à-dire, une liste de domaines DNS. La liste en question peut inclure un mélange de noms de domaines entièrement qualifiés (comme www.windowsitpro.com) et de domaines avec jokers (comme *.microsoft.com).

Lire l'article
Conclusion

Conclusion

Maintenant, le client attend impatiemment la mise à jour de son Exchange 2007 en SP1 afin de résoudre quelques petits soucis. Par exemple, des petits problèmes dans la gestion des permissions sur les agendas partagés. Actuellement, près de 750 utilisateurs sont hébergés sur ce cluster.

Les

Lire l'article
Une installation en douceur

Une installation en douceur

4) A l’usage, l’installation et l’utilisation des nouvelles fonctionnalités se sont faites tout en douceur. L’installation des serveurs frontaux et dorsaux a été beaucoup plus facile qu’avec Exchange 2003, ainsi que la mise en place du mode RPC/HTTPS. Le client a apprécié la facilité d’intégration de plusieurs sites et nouveaux

Lire l'article
Bonnes et mauvaises surprises

Bonnes et mauvaises surprises

3) La migration par elle-même a réservé un certain nombre de bonnes et de mauvaises surprises. Lors de l’installation de Exchange 2007 dans l’organisation, une première surprise a été de ne pouvoir réaliser cette opération. En effet, aucun serveur de messagerie n’était trouvé dans l’annuaire Active Directory DS. Cette particularité

Lire l'article
L’analyse de la nouvelle architecture Exchange 2007 (

L’analyse de la nouvelle architecture Exchange 2007 (

2) Cette première étape réalisée, nous sommes passés à l’analyse de la nouvelle architecture Exchange 2007 (Voir schéma 2). L’objectif initial aurait été de reproduire l’équivalent de l’existant avec Exchange 2007. Idéalement, 2 serveurs Exchange 2007 en Cluster gérant l’ensemble des services de messagerie auraient suffi.

Lire l'article
Notes de bas de pages

Notes de bas de pages

1 En anglais Balanced Tree ou BTree.

2 Pardon pour la pub...

3 Contrairement à une idée reçue, la Loi de Murphy est simple à démontrer : il s'agit d'un problème de gravitation. La tartine tombe toujours du mauvais côté car son

Lire l'article
Appliquer un nouveau fill factor

Appliquer un nouveau fill factor

Bien entendu, seule une méthode de reconstruction d'index permet d'appliquer un nouveau fill factor. Ce paramètre peut même de façon optionnelle être appliqué aux pages de navigation. Curieusement il n'y a pas que les index qui "vieillissent". En effet, les données aussi sont victimes de l'âge… Comment une donnée insérée

Lire l'article
Peut on éviter que les index se fragmentent ?

Peut on éviter que les index se fragmentent ?

En définitive la question qui se pose est la suivante : peut on éviter que les index se fragmentent au cours de la vie des données? La réponse est oui, mais un oui imparfait, un oui de compromis. La solution consiste à créer des index dont les pages ne sont

Lire l'article
La problématique de la modification.

La problématique de la modification.

Venons en à la problématique de la modification. Là le bât peut blesser durement… Si la modification d'une ligne d'index porte sur des données de taille fixe, alors le seul inconvénient est le repositionnement de la ligne si les données modifiées portent sur la clef de l'index. On se trouve

Lire l'article
Etudions maintenant le cas de la suppression

Etudions maintenant le cas de la suppression

Étudions maintenant le cas de la suppression… Si nous supprimons une ligne, la référence est simplement invalidée, à la manière d'une ligne barrée ou d'une mise à blanc à coup de tipex2. Il y a donc un espace disponible rarement comblé, à moins que par le plus grand des hasards

Lire l'article
Comment un index arrive t-il à  se fragmenter,

Comment un index arrive t-il à  se fragmenter,

Mais comment un index arrive t-il à se fragmenter, se distendre, se désagréger ? Pour comprendre ce phénomène, il faut savoir comment est constitué un index… Un index SQL Server est une structure de données organisée en arbre équilibré1 donc chaque noeud est une page de navigation et chaque feuille

Lire l'article
La défragmentation n’est pas une solution optimum

La défragmentation n’est pas une solution optimum

La défragmentation n'est pas une solution optimum. Mais l'intérêt de cette technique, c'est que l'index subsiste pendant la durée de sa réfection. En revanche lors d'une reconstruction, l'index est détruit et aucune des requêtes qui parvient à ce moment ne peut l'utiliser. En revanche, la reconstruction permet un index optimal,

Lire l'article
Apprendre SQL avant de déployer des applications

Apprendre SQL avant de déployer des applications

Il existe suffisamment de différences entre la sécurité System i classique et la sécurité SQL, pour justifier un surcroît d’attention pendant la conception d’une application. Vous devez utiliser des commandes telles que Edit Object Authority (EDTOBJAUT) pour passer en revue et tester rigoureusement les paramètres de sécurité avant de déployer

Lire l'article