> Tech
Virtualisation du système de fichiers et des registres

Virtualisation du système de fichiers et des registres

Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système

Lire l'article
La finition

La finition

Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la

Lire l'article
Les différentes fonctionnalités ActiveSync en fonction des versions d’Exchange

Les différentes fonctionnalités ActiveSync en fonction des versions d’Exchange

Apparue avec le SP2 du serveur Exchange 2003, la technologie de synchronisation continue d’évoluer. Ainsi Exchange Server 2007, ActiveSync supporte de nouvelles fonctionnalités qui sont la prise en charge des messages HTML, la gestion des indicateurs de suivi, le support de la récupération rapide des messages, la gestion des informations

Lire l'article
3. Installation de Virtual Server 2005 R2

3. Installation de Virtual Server 2005 R2

Virtual Server 2005 R2 est une solution gratuite de virtualisation qui permet de mettre en place des maquettes de test complexes mais aussi de mettre en production des machines virtuelles ; voire même de convertir une machine physique en machine virtuelle (on parle de P2V pour "Physical To Virtual"). Lire l'article

Phase 1 : Création d’un modèle de rapport dans Visual Studio 2005  (2)

Phase 1 : Création d’un modèle de rapport dans Visual Studio 2005 (2)

Bien que l’assistant fournisse une description pour chaque règle, voici quelques points à retenir :

• Entités et attributs. Les tables, vues et requêtes nommées sont des entités dans un modèle de rapport (et dans le client Report Builder). Par exemple, les deux premières options de

Lire l'article
Cadre contenu

Cadre contenu

Le cadre contenu contient un enregistrement de données complet formaté de manière à montrer tous les champs disponibles. Si le nombre de champs présents dans l’enregistrement dépasse la taille de la zone visible, des barres de défilement apparaissent aussitôt. La hauteur des cadres inline est définie par le template HTML

Lire l'article
Applications et UAC

Applications et UAC

Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.

Vista propose plusieurs mécanismes qui marquent une

Lire l'article
Trois tables de dimension supplémentaires

Trois tables de dimension supplémentaires

Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de

Lire l'article
OVA, l’accès vocal à  sa messagerie Exchange 2007

OVA, l’accès vocal à  sa messagerie Exchange 2007

OVA, l’accès vocal à sa messagerie Exchange 2007 a été conçu pour permettre l’intégration de nouvelles technologies et en particulier le support de la messagerie unifiée. Avec la mise en place d’une architecture minimum constituée d’une ligne téléphonique connectée à une passerelle VoIP et interconnectée à un serveur Exchange disposant

Lire l'article
Cryptage des messages (2)

Cryptage des messages (2)

Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un

Lire l'article
Prévoyez plus de temps et moins d’argent

Prévoyez plus de temps et moins d’argent

De nombreuses entreprises consacrent beaucoup d’argent aux solutions de reprise après sinistre et solutions de haute disponibilité, mais s’aperçoivent trop tard qu’il ne suffit pas d’acquérir le meilleur matériel et les meilleurs logiciels. Vous pouvez utiliser l’outil NTBackup gratuit et un système de sauvegarde sur disque ou sur bandes peu

Lire l'article
Ligne de message et barre d’action

Ligne de message et barre d’action

Regardez l’image qui jouxte le texte du message dans la figure 1. A chaque type de message est associé une icône différente. Pour choisir la bonne icône il faut définir une propriété Class associée à la ligne de message, qui est un élément HTML. Par exemple, l’icône message se transforme

Lire l'article
Isolation de processus

Isolation de processus

UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec

Lire l'article
Chargement des données

Chargement des données

La dernière étape porte sur l’écriture des données. Faites glisser une destination OLE DB (OLE DB Destination) et configurez-la afin qu’elle pointe vers la table DimPromotion de la base de données AWOrders. Allez dans le volet Mappages (Mappings) de l’Editeur de destination OLE DB (OLE DB Destination Editor) et assurez-vous

Lire l'article
Défragmenter vos serveurs Exchange

Défragmenter vos serveurs Exchange

Diskeeper Corporation Europe a annoncé la sortie de Diskeeper 2008 Enterprise Server, sa solution de défragmentation de serveurs Exchange.

Le processus d'E/S continu sur les serveurs Exchange entraîne la fragmentation des fichiers et de l'espace libre. Ce phénomène entraîne inévitablement la dégradation des performances systèmes, allonge

Lire l'article
Cryptage des messages

Cryptage des messages

Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.

Les deux standards

Lire l'article
Erreur n° 6 : L’absence de pratique

Erreur n° 6 : L’absence de pratique

Le meilleur moment pour apprendre à récupérer les données de votre environnement se situe avant la survenance d’un problème. Ayez à l’esprit l’adage « c’est en pratiquant que l’on devient forgeron ». Même si vous n’avez qu’une base de données sur un serveur unique, vous pouvez toujours vous exercer à

Lire l'article
Filtres nommés

Filtres nommés

Les filtres nommés sont des paramètres de sélection de base de données prédéfinis qui apparaissent dans une liste déroulante sous les onglets. Vous pouvez utiliser les filtres nommés pour subdiviser la liste d’enregistrements en une taille commode, en utilisant les critères de sélection fréquents.

Les filtres nommés sont

Lire l'article
Redéfinir les actions administratives

Redéfinir les actions administratives

Dans Vista, Microsoft a clarifié les actions qui ont besoin de privilèges au niveau administrateur et celles qui s’en passent : les premières sont désignées par une icône en forme de bouclier, comme le montrent les figures 2 et 3. La figure 2 montre la boîte de dialogue Date and

Lire l'article
Transformation des données

Transformation des données

Alors que l’archivage des données extraites constitue une tâche périphérique importante, votre objectif principal est de transformer les données et de les écrire dans la table cible. Sur la figure 2, vous pouvez voir que la transformation inclut la résolution d’une valeur NULL dans la colonne MaxQty, laquelle identifie la

Lire l'article