Nous avons souhaité mettre le focus sur trois « features » intégrés à Windows Server 2008.
11.1 Windows Internal Database
Windows Internal Database est l’autre nom de Microsoft SQL Server 2005 Edition Express. Il s’agit d’une instance de Microsoft SQL Server 2005 exclusivement réservée à des
11 Et le reste …
applications Microsoft tels que Windows SharePoint Services 3.0, WSUS 3, Windows Server Update Service, Active Directory Rights Management Services ou bien encore Windows System Ressource Manager.
11.2 Windows Server backup
Disponible depuis Windows NT 3.1, NTBACKUP (outil de sauvegarde) cède la place à Windows Server Backup (WSB). WSB n’est pas intégré de base à Windows Server 2008 et doit être installé via Server Manager ou avec l’outil OCLIST.EXE et OCSETUP (la commande START /W OCSetup WindowsServerBackup permet de faire une installation silencieuse de WSB).
WSB permet de sauvegarder et bien sûr de restaurer le système d’exploitation (System State), les applications (ex : Exchange Server, SQL Server, Sharepoint…) ainsi que n’importe quelle donnée NTFS. Il est possible de planifier les sauvegardes pour protéger votre serveur des pertes de données. WSB propose deux modes de fonctionnement, via une interface graphique intégrée à Server Manager ou en ligne de commande via WBADMIN.EXE
11.3 Windows PowerShell
Tout d’abord connu sous le nom de code Monad, Windows Powershell permet de gérer l’ensemble du système, comme la gestion des services, la configuration de la date, la gestion des fichiers, des certificats etc.. Windows Powershell est un Shell qui supporte la complétion, il est basé sur le Framework .net 2 et qui est peut être interfacé avec le code dotnet. PowerShell est compatible avec toutes les versions de Windows qui supportent la version 2.0 de Framework .NET.
Powershell propose un éventail de 130 commandes (appelés cmdlets pour command-applets) qui permettent d’administrer le système notamment les services, les processus, les journaux d’événements, le registre… PowerShell possède une aide intégrée très complète. Taper la commande Get-Help Get-ChildItem pour obtenir l’aide. Ajouter les commutateurs – detailed ou– full pour afficher des niveaux de détails supplémentaires dans l’aide.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
