> Tech
Eliminer l’erreur humaine

Eliminer l’erreur humaine

En planifiant soigneusement votre délégation et en distribuant des fichiers dssec.dat et delegwiz.inf personnalisés qui permettent la mise en oeuvre de ce modèle, vous créez un environnement plus productif et moins exposé à  l'erreur humaine. Si vous avez l'intention de déléguer manuellement le contrôle sur AD et si les rôles

Lire l'article
Rediriger les dossiers

Rediriger les dossiers

On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à  rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à  s'assurer que tous les paramètres des stratégies de groupe XP restent

Lire l'article
Comment tirer parti de la trace d’événements

Comment tirer parti de la trace d’événements

La trace d'événements a pour objectif d'obtenir des données pertinentes et utilisables sur votre environnement. Supposons que vous deviez ajouter un grand nombre d'utilisateurs à  AD et que vous vouliez savoir comment le matériel actuel gérant votre DC Windows 2003 traitera le trafic d'authentification supplémentaire. Dans un tel cas, la

Lire l'article
Permissions manquantes

Permissions manquantes

L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un

Lire l'article
Dernière étape

Dernière étape

L'étape suivante consiste à  répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués

Lire l'article
Techniques pour tamiser les données

Techniques pour tamiser les données

A ce stade, vous savez créer des données de trace d'événements. Il faut maintenant tirer de ces données des informations utiles et pertinentes. Plusieurs utilitaires ligne de commande de Microsoft permettent de convertir des fichiers .etl binaires en données utilisables. Le kit de ressources Win2K contient un utilitaire appelé tracedmp.exe

Lire l'article
Personnaliser les interfaces de délégation

Personnaliser les interfaces de délégation

Malheureusement, la liste limitée des tâches courantes du Delegation of Control Wizard simplifie à  l'extrême la délégation, au point de rendre le wizard inutile pour tout plan de délégation approfondi. Ainsi, l'une des tâches administratives courantes consiste à  déverrouiller les comptes qui ont été verrouillés par un utilisateur qui a,

Lire l'article
Troisième étape

Troisième étape

La troisième étape du projet de migration consiste à  effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart

Lire l'article
Exécuter le script en production

Exécuter le script en production

Si ApplyReg.vbs donne satisfaction dans le lab, vous pouvez commencer à  déployer la mise à  jour dans le réseau de production. Commencez modestement en ne mettant à  jour qu'une poignée d'ordinateurs cibles dans le réseau de production. Vérifiez que ces ordinateurs cobayes fonctionnent correctement après la mise à  jour. Si

Lire l'article
Administration sécurisée

Administration sécurisée

Evidian, entité de Bull spécialisée dans l'édition de logiciels d'administration sécurisée, a mis récemment à  disposition sur son site deux livres blancs en français : " Une Solution Complète, Intégrée et Modulaire pour la Gestion des Identités et des Accès "
Ce livre blanc décrit comment déployer étape par

Lire l'article
Auditer l’activité des bases de données

Auditer l’activité des bases de données

Lumigent Technologies annonce Entegra 2.0, logiciel d'audit de bases de données qui permet de contrôler et de savoir qui accède et modifie les données et de quelle manière. Une amélioration essentielle de cette version est la capacité de créer un parcours d'audit de l'activité SELECT, qui permet non seulement de

Lire l'article
Tester le script en laboratoire

Tester le script en laboratoire

Une fois votre lab installé, vous pouvez tester ApplyReg.vbs. A titre d'exemple, appliquons un fichier de registres nommé update.reg pour mettre à  jour le registre des ordinateurs cible figurant dans le fichier d'entrée nommé computers.txt. Après avoir créé update. reg et computers.txt en suivant les instructions que j'ai données précédemment,

Lire l'article
Solutions d’Intelligent Capital Management

Solutions d’Intelligent Capital Management

Verity propose des solutions logicielles d'Intelligent Capital Management (ICM) qui permettent aux entreprises d'exploiter leur capital intellectuel. Verity annonce la disponibilité de la version 5.3 de Verity Ultraseek, moteur de recherche téléchargeable destiné aux entreprises.
Cette version d'Ultraseek bénéficie de nombreuses nouveautés permettant d'améliorer la pertinence des résultats et les

Lire l'article
Conclusion

Conclusion

Bien entendu, toutes ces possibilités peuvent se combiner entre elles afin d'obtenir le résultat attendu de la manière la plus efficace possible. La plupart des composants de messagerie (de OWA) sont disponibles sous la forme de WebParts qu'il est possible d'intégrer à  un portail ou site Web.

Pour être complet

Lire l'article
A vous de jouer

A vous de jouer

Automatiser l'administration IIS peut faire gagner beaucoup de temps et procurer de grandes satisfactions, particulièrement quand il faut administrer de multiples sites IIS. Quand vous comprendrez la structure logique de la métabase IIS et la manière d'obtenir, définir, créer, supprimer et interroger les données de configuration IIS, vous pourrez commencer

Lire l'article
Cable & Wireless lance un service xDSL, nouvel accès large bande pour sa solution IP VPN QoS

Cable & Wireless lance un service xDSL, nouvel accès large bande pour sa solution IP VPN QoS

Cable & Wireless, opérateur international de services de télécommunications, lance une nouvelle option d'accès qui vient enrichir sa solution IP VPN QoS (Quality Of Service) : le service xDSL (Digital Subscriber Line). Ce service xDSL repose sur une technologie d'accès qui permet de transporter des données IP en haut débit

Lire l'article
Exchange : la vision des maîtres d’oeuvre et des usagers

Exchange : la vision des maîtres d’oeuvre et des usagers

Les administrateurs et les usagers ont une vision bien précise de Microsoft Exchange et s'appuient sur une mise en place et un déploiement aisé au travers de grandes structures, la flexibilité de solutions de type client/serveur, la possibilité de recréation simplifiée de l'environnement de Web Outlook en mode virtuel.
Quant

Lire l'article
En quête de données

En quête de données

Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction

Lire l'article
Nouvelle génération de disques durs

Nouvelle génération de disques durs

Hitachi Global Storage Technologies met sur le marché une nouvelle génération de disques durs pour ordinateur portable offrant une combinaison de fonctionnalités inégalées dans ses nouveaux Travelstar 5K100 pour notebooks et E5K100 pour les applications d'entreprise exigeantes en termes d'accès aux données. Ces disques durs de 100 Gigaoctets (Go*) offrent

Lire l'article
Continuité des opérations en environnement Microsoft : Les changements de tendance pour les années  2004 et 2005

Continuité des opérations en environnement Microsoft : Les changements de tendance pour les années 2004 et 2005

Olivier Cohen, Directeur Commercial de Sunbelt Software nous livre son sentiment sur la continuité des opérations en environnement Microsoft.
Jusqu'ici considérés comme serveurs non critiques, les Serveurs Microsoft Exchange, SQL, Oracle, IIS, Serveurs de fichiers et d'impressions ont aujourd'hui acquis un nouveau statut. De nouveaux besoins dans le cadre de

Lire l'article