> Tech
Engenio publie des guides pour la sauvegarde et la restauration de Microsoft Exchange

Engenio publie des guides pour la sauvegarde et la restauration de Microsoft Exchange

Engenio Information Technologies annonce la publication de deux nouveaux guides de solutions. Ces guides visent à  optimiser la disponibilité des données en réalisant des opérations de sauvegarde et de restauration prenant en charge Microsoft Exchange avec SANtricity Snapshot, le service Volume Shadow Copy de Microsoft ou dans des environnements de

Lire l'article
Meilleures pratiques pour les stratégies de sécurité des domaines

Meilleures pratiques pour les stratégies de sécurité des domaines

Quand on crée un nouveau domaine AD, deux GPO sont créés dans ce domaine : la Default Domain Policy, liée au domaine, et la Default Domain Controllers Policy, liée à  l'OU Domain Controllers. Windows fournit ces GPO pour vous aider à  définir les policies domain account et autres stratégies de

Lire l'article
Scripting

Scripting

Le snap-in GPMC est fondé sur un ensemble d'interfaces COM (dont dispose aussi VBScript, Jscript et Visual Basic - VB) qui accomplit le plus gros du travail. Pour la plupart d'entre nous qui ne maîtrisons pas suffusamment le scripting pour tirer parti d'un tel ensemble d'interfaces, l'équipe de développement GPMC

Lire l'article
Respirez mieux

Respirez mieux

progressé depuis les premiers jours de NT. La rétrogradation et la promotion forcées à  partir de médias donnent de nouvelles possibilités pour gérer le déploiement et la reprise après sinistre des DC et des GC. Ces nouvelles fonctions, associées à  la possibilité d'utiliser schtasks.exe et NTBackup pour déployer et maintenir

Lire l'article
Mettre en oeuvre les pare-feu SQL

Mettre en oeuvre les pare-feu SQL

Les pare-feu de contenu ne conviennent pas toujours. Comme tout autre composant de l'infrastructure, ils peuvent être onéreux et complexes. Les pare-feu de contenu sont sur le marché depuis moins d'un an, donc ils sont relativement chers par rapport aux pare-feu classiques - environ le double. Comme les pare-feu de

Lire l'article
Le groupe des Utilisateurs Francophones de Microsoft Exchange Server !

Le groupe des Utilisateurs Francophones de Microsoft Exchange Server !

Rejoignez la communauté à  cette adresse : http://exchange.microsoftgroups.org L'enregistrement vous permet d'accéder à  des présentations et des documents privés accessibles qu'à  vous seul, d'être convié aux réunions entre membres, et de pouvoir gagner des livres sur Exchange Server.

Lire l'article
News group SQL Server

News group SQL Server

Un rendez-vous pour échanger et partager des informations et des expériences sur SQL Server.

Plus d'informations : Cliquez ici

Lire l'article
Check Point fournit aux PME un accès sans fil sécurisé

Check Point fournit aux PME un accès sans fil sécurisé

Check Point Software Technologies annonce Safe@Office 400W, nouvelle famille de boîtiers de sécurité sans fil adaptés aux exigences des petites et moyennes entreprises et industries (PME/PMI). Ces nouveaux boîtiers permettent aux PME disposant de budgets informatiques limités de bénéficier d'un accès sans fil permanent et sécurisé aux ressources de leur

Lire l'article
L’approche polyvalente

L’approche polyvalente

Essayons un exemple pas à  pas. Supposons que Jake ait jadis utilisé un compte local pour se connecter à  une machine nommée Old et qu'il utilise maintenant un compte local différent pour se connecter à  une machine nommée New. Voici comment transférer son profil de Old à  New.

  1. Lire l'article
Un exemple d’opération de GPO Copy

Un exemple d’opération de GPO Copy

Effectuons une opération GPO Copy à  partir du domaine enfant amrvm. bigtex.net vers son domaine pair, gervm.bigtex.net. Le GPO source, CoolNewGPO, donne à  l'équipe Capacity Planning des droits pour profiler la performance du système ; à  l'équipe Security des droits pour gérer l'audit et le journal Security ; et à 

Lire l'article
Sauvegardes de l’état du système programmées

Sauvegardes de l’état du système programmées

Pour faciliter la reprise rapide des DC, vous devez effectuer des sauvegardes de l'état du système quotidiennes d'au moins un GC dans chaque site AD pour chaque domaine qui a un DC présent dans ce site. Vous pouvez utiliser un scripting shell simple pour gérer centralement et déployer un grand

Lire l'article
Principe de fonctionnement des pare-feu SQL

Principe de fonctionnement des pare-feu SQL

Les applications ont besoin d'atteindre et de modifier le contenu de la base de données, donc il faut des pare-feu qui permettent de définir et d'imposer les stratégies d'accès et de sécurité des données. Les pare-feu SQL comparent le code SQL (quel que soit le dialecte SQL) qui voyage dans

Lire l'article
Décomposition du script

Décomposition du script

Au renvoi A du listing 1, le code déclare la variable locale et les variables objet que le script référencera plus tard. Le code du renvoi B crée le fichier log maître et l'ouvre pour l'ajout. Pour que le nom du fichier log maître soit unique, le script lui ajoute

Lire l'article
Visualiser vos données Exchange

Visualiser vos données Exchange

Tek-Tools présente Profiler for Microsoft Exchange Server, solution d'analyse et de reporting basée Web qui forunit une vue centralisée, consolidée des serveurs Exchange en relation avec le réseau de stockage entier. Profiler for Exchange permet d'identifier et d'éviter les problèmes en fournissant la taille de chaque stockage de données, la

Lire l'article
Auditer les journaux de transaction de SQL Server

Auditer les journaux de transaction de SQL Server

ApexSQL annonce ApexSQL Log 1.1, un outil d'audit des journaux de transaction qui permet d'analyser et d'afficher l'information concernant les changements des données. ApexSQL Log permet de visualiser les contenus du journal des transactions SQL Server et des sauvegardes des journaux de transactions. ApexSQL log fonctionne avec SQL Server 2000

Lire l'article
F5 Networks obtient la certification OPSEC de Check Point Software

F5 Networks obtient la certification OPSEC de Check Point Software

F5 Networks annonce que son produit BIG-IP a obtenu la certification OPSEC (Open Platform for Security) de Check Point Software Technologies. Grâce à  cette certification, les utilisateurs ont l'assurance que BIG-IP s'intègre en toute transparence avec la plate-forme de sécurité Internet Check Point VPN-1 Pro NG (Next Generation) with Application

Lire l'article
Un peu de bricolage

Un peu de bricolage

Supposons que Jake ait besoin de passer d'une station de travail Win2K Professional à  une autre et qu'il veuille déplacer son profil local. Vous pourriez penser qu'il suffit d'effectuer les étapes suivantes :

  1. Copier l'ancien profil de Jake à  partir de C:\documents and settings\jake , de l'ancienne machine

    Lire l'article
Tables de migration

Tables de migration

Copier un GPO dans un domaine est simple et direct parce que les utilisateurs, les ordinateurs, les groupes, et les chemins UNC auxquels un GPO fait référence sont à  la disposition des deux SOM: source et destination. Copier des GPO entre des domaines dans une forêt - et surtout entre

Lire l'article
Reprise après sinistre

Reprise après sinistre

Si vous envisagez un plan de reprise après sinistre, le fait que Windows 2003 Dcpromo permet de promouvoir à  partir de médias élargit vos choix. La plupart des administrateurs n'effectuent pas de sauvegarde sur tous les DC dans leur environnement parce que les données sont en principe redondantes sur tous

Lire l'article
Pare-feu de contenu : La sécurité en profondeur

Pare-feu de contenu : La sécurité en profondeur

La plupart des entreprises ont déjà  installé des produits de périmètre comme des pare-feu classiques et des systèmes de détection d'intrusion (IDS, intrusion detection systems) comme couches de sécurité supplémentaires. Les pare-feu classiques fonctionnent au niveau TCP/IP et n'inspectent que les en-têtes de TCP, IP, UDP et autres protocoles au

Lire l'article