> Renaud ROSSET
La connexion Exchange 2003

La connexion Exchange 2003

Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à  lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il

Lire l'article
Performances

Performances

Même la meilleure protection multicouche en réseau laissera entrer quelques messages de spam. Si vous prenez le temps d'ajouter à  la Blocked Senders List les envoyeurs de messages spam qui franchissent le Junk E-mail Filter, Outlook sera de plus en plus performant pour détecter et bloquer tout nouveau spam. Dans

Lire l'article
Créer et partager des listes

Créer et partager des listes

Au fil du temps, vous accumulerez une liste d'envoyeurs bloqués que vous souhaiteriez partager avec d'autres. Vous pourriez d'ailleurs faire de même avec des listes de destinataires sûrs ou d'envoyeurs sûrs. Vous pouvez pratiquer l'exportation et l'importation de données avec n'importe quelle liste. Allez à  l'onglet Blocked Senders de la

Lire l'article
Destinataires sûrs

Destinataires sûrs

On comprend les raisons de la Blocked Senders List et de la Safe Senders List. En revanche, la justification de la Safe Recipients List (liste des destinataires sûrs) est moins évidente. Pour l'essentiel, un destinataire sûr est une DL (distribution list) ou un newsgroup de qui vous voulez recevoir des

Lire l'article
Principe de fonctionnement de Junk E-mail Filter

Principe de fonctionnement de Junk E-mail Filter

Si vous optez pour une certaine protection antipourriel, Outlook 2003 commence à  traiter les nouveaux messages arrivant dans votre boîte de réception dès qu'il démarre, et il vérifie les messages entrants dès leur arrivée. Si vous ne voulez pas qu'Outlook recherche le pourriel, sélectionnez Options dans le menu Tools, cliquez

Lire l'article
Détecter le pourriel

Détecter le pourriel

Le logiciel de détection de spam mêle plusieurs techniques pour reconnaître les messages indésirables. Les combinaisons diffèrent selon les logiciels. Une technique consiste à  examiner les adresses d'origine pour bloquer les messages de spammers bien connus qui figurent sur les RBL (Realtime Backhole Lists) ; une autre pratique l'examen des

Lire l'article
Pas parfait, mais meilleur

Pas parfait, mais meilleur

Les profils utilisateur d'aujourd'hui sont bien meilleurs que ceux de l'époque NT 4.0. Une bonne compréhension de leur fonctionnement sous le capot peut vous aider à  résoudre des problèmes de votre environnement. Quand de tels problèmes surviennent, la réponse par défaut consiste à  supprimer le profil et à  recommencer, mais

Lire l'article
Guide de dépannage

Guide de dépannage

J'ai vu de nombreux types de problèmes avec les profils utilisateur, et le déploiement de profils utilisateur itinérants ne peut qu'aggraver les problèmes. Cependant, certains conseils et outils peuvent vous aider à  maîtriser les problèmes de votre environnement.
La première chose à  comprendre est le comportement des profils utilisateur dans

Lire l'article
Contrôler le comportement

Contrôler le comportement

Vous pourriez vouloir changer les comportements par défaut de certains profils utilisateur pour votre environnement. J'ai déjà  indiqué que vous pouvez utiliser les stratégies de groupe pour modifier quels dossiers dans le profil se déplacent et lesquels ne se déplacent pas. Vous pouvez aussi changer les stratégies qui contrôlent les

Lire l'article
A l’intérieur de la création de profils

A l’intérieur de la création de profils

Pour résoudre les mystères des profils utilisateur, il faut comprendre leurs ruses et, pour cela, savoir comment Windows crée un profil. A un niveau élevé, le principe est simple : si un utilisateur se connecte à  une station de travail Windows pour la première fois et n'a pas de profil

Lire l'article
Sous le capot

Sous le capot

Jetons maintenant un coup d'oeil sous le capot du profil utilisateur. J'ai dit que le profil utilisateur stocke les préférences de l'utilisateur et les raccourcis propres. En fait, l'emplacement du profil utilisateur dans XP et Win2K décrit parfaitement le contenu d'un profil utilisateur : documents et paramètres. La partie documents

Lire l'article
En définitive

En définitive

Exchange permet de visualiser, centraliser l'utilisation de nombreuses ressources différentes (salles, voitures, rétroprojecteurs, …). Chaque personne peut ainsi facilement accéder aux plannings des ressources « rares » en fonction de ses droits et planifier les éléments dont elle a besoin.
La bonne utilisation des ressources et de leur planification rend de

Lire l'article
L’utilisation de la ressource

L’utilisation de la ressource

Que ce soit lors de la création d'un rendez- vous ou d'une réunion, il est alors possible d'utiliser les ressources. Mais, ces ressources n'apparaîtront qu'après une première utilisation.br> La zone « emplacement » dispose d'une liste, mais cette liste ne comportera que les ressources qui auraient déjà  été utilisées !

Lire l'article
La configuration spécifique

La configuration spécifique

Cette configuration nécessite l'utilisation du client Outlook afin de modifier des paramètres de la boîte Exchange.
La création d'un profil Outlook se fera sur le poste de l'utilisateur qui aura été désigné pour administrer cette ressource (délégation complète) sinon à  défaut avec le compte « administrateur ».
Par la suite,

Lire l'article
La création des ressources

La création des ressources

En fait, au niveau d'Exchange, il n'y a pas d'attribut particulier permettant de créer ou définir une ressource. Mais, comment et où définit-on une ressource ?
L'astuce est qu'il faut traiter chaque ressource comme un utilisateur normal.
Si Exchange 5.5 autorisait l'affection d'un groupe à  une boîte ou de plusieurs

Lire l'article
Simplifier les infrastructures

Simplifier les infrastructures

Les clients ont utilisé la technologie, entre autres, pour simplifier leurs infrastructures. Qu'il s'agisse de consolider la charge de travail, l'empreinte au sol ou les compétences, le partitionnement s'y prête dans tous les cas. Côté charge de travail, les clients exécutent souvent de multiples instances indépendantes des systèmes d'exploitation pour

Lire l'article
Une bonne planification pour un bon résultat

Une bonne planification pour un bon résultat

Pour que la consolidation se passe sans heurts, il faut bien connaître LPAR. Si vous faites appel à  des ressources externes pour aider à  la consolidation, ou pour la planifier complètement, exigez que le partenaire ou le consultant soit certifié IBM en tant que iSeries LPAR Technical Solutions Expert. Si

Lire l'article
Le facteur disponibilité

Le facteur disponibilité

La disponibilité est l'un des facteurs les plus importants à  prendre en compte pour une consolidation. Il faut coordonner les créneaux d'interruption programmés entre les partitions, pour éviter que la maintenance du matériel et du logiciel ne provoque des perturbations. Par exemple, les mises à  niveau mémoire obligent à  arrêter

Lire l'article
Prise en charge des instances multiples

Prise en charge des instances multiples

Toutes les éditions de SQL Server 2000 prennent en charge les instances multiples. Il est donc possible d'exécuter simultanément plusieurs instances distinctes de SQL Server sur le même ordinateur. Cette fonctionnalité est très utile pour consolider les environnements de production, mais ce n'est pas à  ce niveau que ces avantages

Lire l'article
Déclencheurs INSTEAD OF

Déclencheurs INSTEAD OF

Quelle technologie employez-vous lorsque vous devez intercepter une instruction DML (Data Manipulation Language) et effectuer un traitement de remplacement ? Vous devez peut-être modifier en vue actualisable une vue qui ne l'est pas ou, lorsque vous optimisez votre base de données de production, vous réalisez qu'un partitionnement de la table

Lire l'article