> Renaud ROSSET
Contrôler l’usage des périphériques / Comment désinstaller un pilote USB

Contrôler l’usage des périphériques / Comment désinstaller un pilote USB

Contrôler l’usage des périphériques
Pour démarrer la console MMC Stratégie de groupe - l’éditeur de stratégies - d’un clic droit sur %systemroot%\system32\gpedit.msc, sélectionnez la commande Exécuter en tant qu’administrateur. Vous ne pouvez exécuter cette console qu’après élévation de privilège au profil d’Administrateur.

Comment désinstaller

Lire l'article
Installer des périphériques existants

Installer des périphériques existants

Windows Vista est maintenant capable de détecter automatiquement les périphériques non installés pendant son installation. Cette situation se produit généralement parce que le système ne contient pas le pilote au moment de son installation… Les diagnostics matériels intégrés au système détectent alors le matériel et se servent ensuite des services

Lire l'article
Installer de nouveaux périphériques

Installer de nouveaux périphériques

L’installation d’un nouveau périphérique est devenue maintenant l’opération courante d’un utilisateur d’ordinateur. Grâce à la norme Plug and Play, n’importe quel périphérique s’installe relativement facilement avec l’une des 2 méthodes:

1. Le périphérique est USB ou FireWire : reliez-le à votre machine. Windows Vista est alors en

Lire l'article
Une question de complexité

Une question de complexité

 Vous avez donc décidé d’adopter le développement BUI, bien compris les choix architecturaux et technologiques, et acquis quelques compétences de base. Vous voilà donc prêts à plonger dans les détails et à entamer la création d’applications. Pour déterminer l’ensemble de solutions à utiliser pour chaque application, il faut encore prendre

Lire l'article
10.000 serveurs de plus chaque mois

10.000 serveurs de plus chaque mois

Le 17 Novembre 2008 dernier, lors d’une conférence à San Francisco, Exchange Online et SharePoint Online Services ont été officiellement lancés en version publique (RTM). L’annonce de ce lancement est disponible sur cette page. Microsoft France précise que les dates des bêtas francisées (y compris pour Exchange Online) ne

Lire l'article
La connaissance c’est la puissance

La connaissance c’est la puissance

Pour passer du développement RPG sur écran vert au développement d’applications Web, certaines compétences centrales sont utiles. Au minimum, vous devriez avoir de bonnes notions de trois technologies clés : HTML, SQL et XML. HTML est important parce que, en fin de compte, pratiquement toutes les BUI sont rendues en

Lire l'article
Tout n’a pas encore été dit sur SQL Server 2008 !

Tout n’a pas encore été dit sur SQL Server 2008 !

Lionel Billon en charge du parcours Gestion des données – décisionnel répond à quelques questions.


A qui s'adresse le parcours Gestion des données – décisionnel ?


Nous ciblons trois publics pour ce parcours. Au niveau décisionnel, on cherche à attirer les développeurs

Lire l'article
Installation des périphériques

Installation des périphériques

Pendant l’installation, Windows Vista détecte le périphérique, reconnaît le type d’identificateur dont il fait partie puis recherche le pilote correspondant à ce type. Il existe deux sortes de type d’identificateur :
• les chaînes d’identification,
• les classes de configuration.

Windows utilise

Lire l'article
Bien poser le problème (2)

Bien poser le problème (2)

L’une de vos décisions critiques concernera l’utilisation des langages script, particulièrement JavaScript – le « j » dans Ajax. A l’heure actuelle, Ajax a la cote dans la communauté de développement Web. Pourtant, pas plus tard qu’en 2006, nombreux étaient les développeurs d’applications Web à rejeter toute solution incluant JavaScript.

Lire l'article
Utiliser PowerShell pour déployer Exchange 2007

Utiliser PowerShell pour déployer Exchange 2007

Dans les sources d’Exchange 2007, le batch Setup.com a plusieurs paramètres afin de nous aider dans le déploiement du serveur. Voir le tableau 1. Pour une installation en cluster, d’autres paramètres ont été ajoutés : Voir le tableau 2.

Dans le prochain article, nous verrons comment

Lire l'article
Microsoft TechDays 2009 : point sur la mobilité et systèmes embarqués

Microsoft TechDays 2009 : point sur la mobilité et systèmes embarqués

Du Windows jusque dans votre sonnette ! C’est ce que voudrait bien voir Microsoft dans un  futur proche. Les  Microsoft TechDays étant la vitrine technologique de la firme de Redmond, les systèmes embarqués et l’univers du mobile vont faire leur show.

Au programme, un niveau technique plus

Lire l'article
Mise en oeuvre du workflow d’approbation

Mise en oeuvre du workflow d’approbation

Bien que vous puissiez employer le contrôle de versions pour exiger l’approbation d’un contenu nouveau ou mis à jour, il faut quelques opérations de configuration supplémentaires préalables pour informer les utilisateurs de la nécessité de l’approbation. Premièrement, ouvrez la page Shared Services Administration (Gérer les services partagés) dans SharePoint 3.0

Lire l'article
Faire le premier pas

Faire le premier pas

Ne vous laissez pas abuser : pour le développement Web, il n’existe pas de réponses simples et universelles. Mais ne vous laissez pas non plus décourager. Vos connaissances actuelles en développement RPG ou Cobol vous aideront à apprendre les nouveaux langages et techniques de développement qui serviront à créer des

Lire l'article
Citrix et Intel travaillent sur la virtualisation de postes de travail

Citrix et Intel travaillent sur la virtualisation de postes de travail

Dans le cadre d’un accord conclu avec Intel, Citrix a annoncé le futur développement des premières solutions de mise à disposition d'applications et de postes de travail. Ces solutions sont particulièrement destinées aux postes clients Intel Core2 et aux ordinateurs portables Intel Centrino 2, s’appuyant sur la technologie de

Lire l'article
Comme l’a dit Microsoft, jusqu’où irez-vous ?

Comme l’a dit Microsoft, jusqu’où irez-vous ?

La messagerie reste l’application bureautique la plus souvent à la pointe de l’innovation et des changements du système d’information pour les entreprises (Première application avec SQL à supporter Wolfpack – pour les plus anciens, première à être proposée en 64 bits uniquement, intégration des périphériques mobiles, première encore à intégrer

Lire l'article
Accès base de données à  partir de CL avec SQL CLI

Accès base de données à  partir de CL avec SQL CLI

Récemment, alors que j’expérimentais quelques-unes des nouvelles fonctions CL de la V5R3, j’ai fait une découverte intéressante : il est possible d’utiliser les API SQL CLI à partir d’ILE CL en V5R3 ! Avec ces API, vous pouvez utiliser SQL pour lire des fichiers dans vos programmes ILE CL avec

Lire l'article
Certains champs sont vierges dans Debug

Certains champs sont vierges dans Debug

Q : J’essaie de déboguer le programme de la figure 12, mais à part le champ SlsMn#, tous les champs dans ma structure de données SlSMnDs sont vierges. Après vérification, il s’avère qu’il y a des données dans le fichier. Pourquoi donc les champs sontils vierges ?
Lire l'article

Initiation à  Exchange Management Shell

Initiation à  Exchange Management Shell

La notion de provider n’est pas la seule chose impressionnante avec PowerShell. Il y a le snap-in ! C’est une librairie chargeable par PowerShell étendant ses fonctionnalités. C’est ainsi que nous en venons à Exchange 2007 ! En effet, afin d’administrer des serveurs Exchange 2007, un Snap-in contenant près de

Lire l'article
Analyse de la sécurité avec PRTSYSSECA

Analyse de la sécurité avec PRTSYSSECA

La commande i5/OS PRTSYSSECA (Print System Security Attributes) est souvent négligée comme point de départ pour analyser la sécurité du système. Un utilisateur doté de l’autorité spéciale *ALLOBJ ou *AUDIT peut exécuter cette commande, laquelle imprime une liste des diverses valeurs système et attributs réseau liés à la sécurité. Lire l'article

Restreindre la connexion des utilisateurs à  certaines heures

Restreindre la connexion des utilisateurs à  certaines heures

Pour activer et désactiver un profil utilisateur certains jours à une certaine heure, utilisez la commande CHG ACTSCDE. Restreindre la connexion des utilisateurs à certaines heures Pour activer et désactiver un profil utilisateur certains jours à une certaine heure, utilisez la commande CHG ACTSCDE. Par exemple, pour activer le profil

Lire l'article