Eliminer l’erreur humaine
En planifiant soigneusement votre délégation et en distribuant des fichiers dssec.dat et delegwiz.inf personnalisés qui permettent la mise en oeuvre de ce modèle, vous créez un environnement plus productif et moins exposé à l'erreur humaine. Si vous avez l'intention de déléguer manuellement le contrôle sur AD et si les rôles
Lire l'articleRediriger les dossiers
On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à s'assurer que tous les paramètres des stratégies de groupe XP restent
Lire l'articleComment tirer parti de la trace d’événements
La trace d'événements a pour objectif d'obtenir des données pertinentes et utilisables sur votre environnement. Supposons que vous deviez ajouter un grand nombre d'utilisateurs à AD et que vous vouliez savoir comment le matériel actuel gérant votre DC Windows 2003 traitera le trafic d'authentification supplémentaire. Dans un tel cas, la
Lire l'articlePermissions manquantes
L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un
Lire l'articleDernière étape
L'étape suivante consiste à répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués
Lire l'articleTechniques pour tamiser les données
A ce stade, vous savez créer des données de trace d'événements. Il faut maintenant tirer de ces données des informations utiles et pertinentes. Plusieurs utilitaires ligne de commande de Microsoft permettent de convertir des fichiers .etl binaires en données utilisables. Le kit de ressources Win2K contient un utilitaire appelé tracedmp.exe
Lire l'articlePersonnaliser les interfaces de délégation
Malheureusement, la liste limitée des tâches courantes du Delegation of Control Wizard simplifie à l'extrême la délégation, au point de rendre le wizard inutile pour tout plan de délégation approfondi. Ainsi, l'une des tâches administratives courantes consiste à déverrouiller les comptes qui ont été verrouillés par un utilisateur qui a,
Lire l'articleTroisième étape
La troisième étape du projet de migration consiste à effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart
Lire l'articleExécuter le script en production
Si ApplyReg.vbs donne satisfaction dans le lab, vous pouvez commencer à déployer la mise à jour dans le réseau de production. Commencez modestement en ne mettant à jour qu'une poignée d'ordinateurs cibles dans le réseau de production. Vérifiez que ces ordinateurs cobayes fonctionnent correctement après la mise à jour. Si
Lire l'articleAdministration sécurisée
Evidian, entité de Bull spécialisée dans l'édition de logiciels d'administration sécurisée, a mis récemment à disposition sur son site deux livres blancs en français :
" Une Solution Complète, Intégrée et Modulaire pour la Gestion des Identités et des Accès "
Ce livre blanc décrit comment déployer étape par
Auditer l’activité des bases de données
Lumigent Technologies annonce Entegra 2.0, logiciel d'audit de bases de données qui permet de contrôler et de savoir qui accède et modifie les données et de quelle manière. Une amélioration essentielle de cette version est la capacité de créer un parcours d'audit de l'activité SELECT, qui permet non seulement de
Lire l'articleTester le script en laboratoire
Une fois votre lab installé, vous pouvez tester ApplyReg.vbs. A titre d'exemple, appliquons un fichier de registres nommé update.reg pour mettre à jour le registre des ordinateurs cible figurant dans le fichier d'entrée nommé computers.txt. Après avoir créé update. reg et computers.txt en suivant les instructions que j'ai données précédemment,
Lire l'articleSolutions d’Intelligent Capital Management
Verity propose des solutions logicielles d'Intelligent Capital Management (ICM) qui permettent aux entreprises d'exploiter leur capital intellectuel. Verity annonce la disponibilité de la version 5.3 de Verity Ultraseek, moteur de recherche téléchargeable destiné aux entreprises.
Cette version d'Ultraseek bénéficie de nombreuses nouveautés permettant d'améliorer la pertinence des résultats et les
Conclusion
Bien entendu, toutes ces possibilités peuvent se combiner
entre elles afin d'obtenir le résultat attendu de la manière la
plus efficace possible. La plupart des composants de messagerie
(de OWA) sont disponibles sous la forme de WebParts
qu'il est possible d'intégrer à un portail ou site Web.
Pour être complet
A vous de jouer
Automatiser l'administration IIS peut faire gagner beaucoup de temps et procurer de grandes satisfactions, particulièrement quand il faut administrer de multiples sites IIS. Quand vous comprendrez la structure logique de la métabase IIS et la manière d'obtenir, définir, créer, supprimer et interroger les données de configuration IIS, vous pourrez commencer
Lire l'articleCable & Wireless lance un service xDSL, nouvel accès large bande pour sa solution IP VPN QoS
Cable & Wireless, opérateur international de services de télécommunications, lance une nouvelle option d'accès qui vient enrichir sa solution IP VPN QoS (Quality Of Service) : le service xDSL (Digital Subscriber Line). Ce service xDSL repose sur une technologie d'accès qui permet de transporter des données IP en haut débit
Lire l'articleExchange : la vision des maîtres d’oeuvre et des usagers
Les administrateurs et les usagers ont une vision bien précise
de Microsoft Exchange et s'appuient sur une mise en place et
un déploiement aisé au travers de grandes structures, la flexibilité
de solutions de type client/serveur, la possibilité de recréation
simplifiée de l'environnement de Web Outlook en
mode virtuel.
Quant
En quête de données
Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction
Lire l'articleNouvelle génération de disques durs
Hitachi Global Storage Technologies met sur le marché une nouvelle génération de disques durs pour ordinateur portable offrant une combinaison de fonctionnalités inégalées dans ses nouveaux Travelstar 5K100 pour notebooks et E5K100 pour les applications d'entreprise exigeantes en termes d'accès aux données. Ces disques durs de 100 Gigaoctets (Go*) offrent
Lire l'articleContinuité des opérations en environnement Microsoft : Les changements de tendance pour les années 2004 et 2005
Olivier Cohen, Directeur Commercial de Sunbelt Software nous livre son sentiment sur la continuité des opérations en environnement Microsoft.
Jusqu'ici considérés comme serveurs non critiques, les Serveurs Microsoft Exchange, SQL, Oracle, IIS, Serveurs de fichiers et d'impressions ont aujourd'hui acquis un nouveau statut. De nouveaux besoins dans le cadre de
Les plus consultés sur iTPro.fr
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences