> Tech
Mettre à  niveau ou reconstruire

Mettre à  niveau ou reconstruire

Lorsqu’on envisage de passer à Windows 2003, l’une des principales décisions est de choisir entre deux solutions : faire passer les DC de Win2K à Windows 2003 ou les reconstruire. Chacune de ces démarches a des avantages et des inconvénients. Reconstruire les DC, c’est la garantie de

Lire l'article
Microsoft lance le programme Microsoft Security Software Advisor à  destination de ses partenaires

Microsoft lance le programme Microsoft Security Software Advisor à  destination de ses partenaires

Le programme Microsoft Security Software Advisor (SSA) - Conseiller en logiciels de sécurité de Microsoft – est destiné aux partenaires spécialisés dans le domaine de la sécurité. Les partenaires éligibles peuvent recevoir jusqu'à 20% du montant de la vente des produits de

Lire l'article
Un peu d’histoire de journalisation

Un peu d’histoire de journalisation

La fonctionnalité de journalisation d’Exchange a fait ses débuts avec le Service Pack 1 (SP1) d’Exchange Server 5.5 et, par ce biais, Microsoft donnait la possibilité de capturer des messages envoyés ou reçus par un serveur et de les stocker dans une boîte aux lettres Exchange

Lire l'article
3. Désactivez les règles

3. Désactivez les règles

Si l’ancien employé a configuré des règles, désactivez-les. Vous serez ainsi à l’abri de règles qui exécutent des fonctions telles que le transfert de messages vers l’extérieur de l’organisation. Un employé mécontent pourrait également avoir créé, de manière intentionnelle, une règle générant à dessein une boucle de messagerie ou un

Lire l'article
L’argument de la gestion

L’argument de la gestion

Comment argumenter en faveur de MOM 2005 dans une PME? Michael a répondu que tout dépend de l’importance de la fonction que l’on supervise et que l’on gère. « Comment pouvez-vous faire sans ? Quel intérêt y aurait-il à détecter ce fameux problème qui vous a terrassés ? Si vous

Lire l'article
Embûches

Embûches

Comme n’importe quelle procédure relativement complexe, le changement de nom de domaine comporte certaines embûches à prendre en compte dans votre planification. Heureusement, hormis les redémarrages nécessaires pendant le processus (et la perte consécutive de connectivité aux systèmes lors du redémarrage), ces embûches ne devraient pas

Lire l'article
Sécurité Suite

Sécurité Suite

contrainte, que la documentation Microsoft appelle aussi trusted for delegation. C’est la possibilité qu’a un service d’imiter un compte d’utilisateur ou de service pour obtenir l’accès dont il a besoin. Cette fonction est un aspect important de la conception d’applications multi niveaux. Dans Win2K, cette délégation

Lire l'article
Cisco Systems devient Cisco !

Cisco Systems devient Cisco !

Durant ces vingt dernières années, Cisco Systems a mené la révolution Internet. La première mission des solutions réseaux de Cisco Systems a consisté à connecter les entreprises, les organisations et leurs publics internes et externes pour leur permettre d’échanger des

Lire l'article
Archivage, conformité et journalisation

Archivage, conformité et journalisation

Dans le contexte de la messagerie et d’Exchange, les termes d’archivage, de journalisation et de conformité sont considérés fréquemment et à tort comme interchangeables. L’archivage fait spécifiquement référence au déplacement des données de courrier des bases de données Exchange en ligne vers des supports de stockage

Lire l'article
2. Masquez la boîte aux lettres et étudiez les accès

2. Masquez la boîte aux lettres et étudiez les accès

Les utilisateurs n’auront pas forcément besoin d’accéder immédiatement à une boîte aux lettres fermée. Si tel est le cas, masquez-la afin de donner l’impression que le compte a été supprimé et d’empêcher les utilisateurs de se servir de la liste d’adresses globale pour envoyer des messages au compte. En masquant

Lire l'article
Les PME

Les PME

Que répondre aux lecteurs qui se demandaient si Microsoft fournirait une « version à coût réduit », à petite échelle, pour de petites entreprises » ? Michael a répondu à cela que « la petite entreprise a besoin d’autant, sinon plus, de connaissance et d’assistance que la grande. La petite

Lire l'article
Changement de nom d’un domaine avec Exchange

Changement de nom d’un domaine avec Exchange

Vous trouverez, parmi les références énumérées dans l’encadré Ressources supplémentaires, des descriptions détaillées concernant les procédures requises pour renommer un domaine sur lequel Exchange est installé. Voici un récapitulatif des étapes en question :

1. Utilisez la commande Rendom /list pour générer une

Lire l'article
Améliorations de Dfs

Améliorations de Dfs

Windows 2003 apporte quelques améliorations importantes à Dfs. La première est la possibilité d’héberger plus d’un namespace Dfs sur un seul serveur Dfs. Cela peut vous aider à économiser de l’argent sur le matériel mais risque de n’avoir aucun rapport avec vos plans de mise à

Lire l'article
Découvrir Office 2007

Découvrir Office 2007

La nouvelle version de la suite bureautique de Microsoft Office 2007 est en rupture totale avec les versions précédentes. Très nettement orientée utilisateur, cette version est dotée d'une toute nouvelle interface et de nombreuses fonctionnalités qui

Lire l'article
Qu’est-ce qu’un portail exactement ?

Qu’est-ce qu’un portail exactement ?

Un portail est un environnement qui offre aux utilisateurs un point d’accès unique à l’information de gestion, aux applications de l’entreprise et aux ressources humaines. C’est aussi un outil de collaboration pour trouver d’autres interlocuteurs de par le monde. Les clients peuvent aussi utiliser le portail comme un

Lire l'article
Quest Software automatise la désactivation des comptes utilisateurs avec ActiveRoles Server 6.0

Quest Software automatise la désactivation des comptes utilisateurs avec ActiveRoles Server 6.0

Quest Software annonce la disponibilité de Quest ActiveRoles Server 6.0, solution d’administration des comptes utilisateurs pour les environnements Microsoft Active Directory. La nouvelle version simplifie les procédures d’activation, de réactivation et de désactivation des comptes utilisateurs, permettant notamment de programmer automatiquement la désactivation d’un compte devenu

Lire l'article
Quid de l’architecture SODA (Service-Oriented-Database-Architecture

Quid de l’architecture SODA (Service-Oriented-Database-Architecture

Les bases de données sont un élément stratégique d'une architecture distribuée basée sur l'architecture SODA. A ce niveau, Ares a exploré à ce niveau les possibilités de SQL Server 2005. Pour Gilles Lapere, Directeur Technique chez Ares, « SQL Server 2005 confirme sa position centrale

Lire l'article
Configuration requise

Configuration requise

Si vous n’avez pas mis à niveau votre infrastructure vers

Windows 2003 et Exchange 2003, vous ne pouvez pas bénéficier des outils Rendom et XDR-Fixup. En fait, AD doit fonctionner dans le mode forêt natif Windows 2003. Par conséquent, tous les contrôleurs de domaine (DC)

Lire l'article
Améliorations des performances

Améliorations des performances

Les changements apportés à la gestion et à l’adressage mémoire de Windows 2003 peuvent améliorer nettement la performance d’un DC. Un DC est essentiellement un serveur de base de données, et un bon moyen de rendre une base de données plus performante consiste à lui offrir

Lire l'article
Découvrir Windows Vista

Découvrir Windows Vista

La toute nouvelle version de Windows est prévue pour la fin de l'année 2006. Du moteur de recherche intégré en passant par la visionneuse, l'absence de bouton "Démarrer" ou les gadgets, les utilisateurs amateurs des versions précédentes risquent fort d'être

Lire l'article