Microsoft publie la seconde version d’Outlook Configuration Analyzer Tool (OCAT).
Microsoft Outlook Configuration Analyzer Tool v2

L’outil permet de scanner et d’analyser les profils Outlook et générer un rapport sur l’analyse effectuée pour détecter d’éventuels problèmes. L’outil fournit également un lien vers une base de connaissances de Microsoft pour résoudre ces difficultés.
Tout savoir sur Microsoft Outlook Configuration Analyzer Tool v2
« OCAT a été développé par deux ingénieurs Microsoft, qui ont plus de 30 ans d’expérience dans le support Outlook, Exchange et Office. Grâce à leurs connaissances, ils ont compilé un ensemble de règles de détection destinées aux configurations Outlook qui ont été des sources de problèmes dans le passé » précise Microsoft.
Cette nouvelle version apporte plusieurs nouveautés, comme le téléchargement automatique de nouvelles règles de détection et de fichiers d’installation, l’outil Calendar Checking Tool qui signale tout problème connu dans les calendriers Outlook ou encore l’amélioration du support pour Outlook 2003. OCAT v2 intègre également une console de commandes (OCATcmd.exe) qui permet aux administrateurs d’analyser leurs ordinateurs.
Si vous disposez déjà de la première version de OCAT, l’installation de la deuxième version remplacera automatiquement la première. Microsoft Outlook Configuration Analyzer Tool tourne sous Windows 7 et fonctionne avec Office Outlook 2007 et 2010.
Pour aller plus loin sur Microsoft Outlook Configuration Analyzer Tool v2 : Mettre en place la fonctionnalité Microsoft CalendarTab · iTPro.fr
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
