Engenio publie des guides pour la sauvegarde et la restauration de Microsoft Exchange
Engenio Information Technologies annonce la publication de deux nouveaux guides de solutions. Ces guides visent à optimiser la disponibilité des données en réalisant des opérations de sauvegarde et de restauration prenant en charge Microsoft Exchange avec SANtricity Snapshot, le service Volume Shadow Copy de Microsoft ou dans des environnements de
Lire l'articleMeilleures pratiques pour les stratégies de sécurité des domaines
Quand on crée un nouveau domaine AD, deux GPO sont créés dans ce domaine : la Default Domain Policy, liée au domaine, et la Default Domain Controllers Policy, liée à l'OU Domain Controllers. Windows fournit ces GPO pour vous aider à définir les policies domain account et autres stratégies de
Lire l'articleScripting
Le snap-in GPMC est fondé sur un ensemble d'interfaces COM (dont dispose aussi VBScript, Jscript et Visual Basic - VB) qui accomplit le plus gros du travail. Pour la plupart d'entre nous qui ne maîtrisons pas suffusamment le scripting pour tirer parti d'un tel ensemble d'interfaces, l'équipe de développement GPMC
Lire l'articleRespirez mieux
progressé depuis les premiers jours de NT. La rétrogradation et la promotion forcées à partir de médias donnent de nouvelles possibilités pour gérer le déploiement et la reprise après sinistre des DC et des GC. Ces nouvelles fonctions, associées à la possibilité d'utiliser schtasks.exe et NTBackup pour déployer et maintenir
Lire l'articleMettre en oeuvre les pare-feu SQL
Les pare-feu de contenu ne conviennent pas toujours. Comme tout autre composant de l'infrastructure, ils peuvent être onéreux et complexes. Les pare-feu de contenu sont sur le marché depuis moins d'un an, donc ils sont relativement chers par rapport aux pare-feu classiques - environ le double. Comme les pare-feu de
Lire l'articleLe groupe des Utilisateurs Francophones de Microsoft Exchange Server !
Rejoignez la communauté à cette adresse : http://exchange.microsoftgroups.org L'enregistrement vous permet d'accéder à des présentations et des documents privés accessibles qu'à vous seul, d'être convié aux réunions entre membres, et de pouvoir gagner des livres sur Exchange Server.
Lire l'articleNews group SQL Server
Un rendez-vous pour échanger et partager des informations et des expériences sur SQL Server.
Plus d'informations :
Cliquez ici
Check Point fournit aux PME un accès sans fil sécurisé
Check Point Software Technologies annonce Safe@Office 400W, nouvelle famille de boîtiers de sécurité sans fil adaptés aux exigences des petites et moyennes entreprises et industries (PME/PMI). Ces nouveaux boîtiers permettent aux PME disposant de budgets informatiques limités de bénéficier d'un accès sans fil permanent et sécurisé aux ressources de leur
Lire l'articleL’approche polyvalente
Essayons un exemple pas à pas.
Supposons que Jake ait jadis utilisé un
compte local pour se connecter à une
machine nommée Old et qu'il utilise
maintenant un compte local différent
pour se connecter à une machine nommée
New. Voici comment transférer
son profil de Old à New.
Un exemple d’opération de GPO Copy
Effectuons une opération GPO Copy à partir du domaine enfant amrvm. bigtex.net vers son domaine pair, gervm.bigtex.net. Le GPO source, CoolNewGPO, donne à l'équipe Capacity Planning des droits pour profiler la performance du système ; à l'équipe Security des droits pour gérer l'audit et le journal Security ; et à
Lire l'articleSauvegardes de l’état du système programmées
Pour faciliter la reprise rapide des DC, vous devez effectuer des sauvegardes de l'état du système quotidiennes d'au moins un GC dans chaque site AD pour chaque domaine qui a un DC présent dans ce site. Vous pouvez utiliser un scripting shell simple pour gérer centralement et déployer un grand
Lire l'articlePrincipe de fonctionnement des pare-feu SQL
Les applications ont besoin d'atteindre et de modifier le contenu de la base de données, donc il faut des pare-feu qui permettent de définir et d'imposer les stratégies d'accès et de sécurité des données. Les pare-feu SQL comparent le code SQL (quel que soit le dialecte SQL) qui voyage dans
Lire l'articleDécomposition du script
Au renvoi A du listing 1, le code déclare la variable locale et les variables objet que le script référencera plus tard. Le code du renvoi B crée le fichier log maître et l'ouvre pour l'ajout. Pour que le nom du fichier log maître soit unique, le script lui ajoute
Lire l'articleVisualiser vos données Exchange
Tek-Tools présente Profiler for Microsoft Exchange Server, solution d'analyse et de reporting basée Web qui forunit une vue centralisée, consolidée des serveurs Exchange en relation avec le réseau de stockage entier. Profiler for Exchange permet d'identifier et d'éviter les problèmes en fournissant la taille de chaque stockage de données, la
Lire l'articleAuditer les journaux de transaction de SQL Server
ApexSQL annonce ApexSQL Log 1.1, un outil d'audit des journaux de transaction qui permet d'analyser et d'afficher l'information concernant les changements des données. ApexSQL Log permet de visualiser les contenus du journal des transactions SQL Server et des sauvegardes des journaux de transactions. ApexSQL log fonctionne avec SQL Server 2000
Lire l'articleF5 Networks obtient la certification OPSEC de Check Point Software
F5 Networks annonce que son produit BIG-IP a obtenu la certification OPSEC (Open Platform for Security) de Check Point Software Technologies. Grâce à cette certification, les utilisateurs ont l'assurance que BIG-IP s'intègre en toute transparence avec la plate-forme de sécurité Internet Check Point VPN-1 Pro NG (Next Generation) with Application
Lire l'articleUn peu de bricolage
Supposons que Jake ait besoin de passer
d'une station de travail Win2K
Professional à une autre et qu'il veuille
déplacer son profil local. Vous pourriez
penser qu'il suffit d'effectuer les étapes
suivantes :
- Copier l'ancien profil de Jake à partir de C:\documents and settings\jake , de l'ancienne machine Lire l'article
Tables de migration
Copier un GPO dans un domaine est simple et direct parce que les utilisateurs, les ordinateurs, les groupes, et les chemins UNC auxquels un GPO fait référence sont à la disposition des deux SOM: source et destination. Copier des GPO entre des domaines dans une forêt - et surtout entre
Lire l'articleReprise après sinistre
Si vous envisagez un plan de reprise après sinistre, le fait que Windows 2003 Dcpromo permet de promouvoir à partir de médias élargit vos choix. La plupart des administrateurs n'effectuent pas de sauvegarde sur tous les DC dans leur environnement parce que les données sont en principe redondantes sur tous
Lire l'articlePare-feu de contenu : La sécurité en profondeur
La plupart des entreprises ont déjà installé des produits de périmètre comme des pare-feu classiques et des systèmes de détection d'intrusion (IDS, intrusion detection systems) comme couches de sécurité supplémentaires. Les pare-feu classiques fonctionnent au niveau TCP/IP et n'inspectent que les en-têtes de TCP, IP, UDP et autres protocoles au
Lire l'articleLes plus consultés sur iTPro.fr
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences
- Profils & Rémunérations des responsables cybersécurité