Applications et UAC
Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.
Vista propose plusieurs mécanismes qui marquent une
Isolation de processus
UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec
Lire l'article
Redéfinir les actions administratives
Dans Vista, Microsoft a clarifié les actions qui ont besoin de privilèges au niveau administrateur et celles qui s’en passent : les premières sont désignées par une icône en forme de bouclier, comme le montrent les figures 2 et 3. La figure 2 montre la boîte de dialogue Date and
Lire l'article
Redéfinir les comptes limités
Microsoft a apporté un changement fondamental à Vista en redéfinissant ce qu’un compte limité peut ou ne peut pas faire. Ainsi, Vista permet à un utilisateur de compte limité de changer l’heure et le fuseau horaire du système, de changer les propriétés d’affichage, d’installer de nouvelles polices, et de changer
Lire l'article
Un avenir prometteur
Comme indiqué, l’outil Database Troubleshooter d’Exchange 2007 ne modifie pas vos bases de données Exchange. Si vous examinez plus en détail la boîte à outils d’Exchange Management Console, vous allez reconnaître certains des anciens outils d’analyse d’Exchange, à savoir ExPTA (Exchange Performance Troubleshooting Analyzer), lequel a été renommé en Performance
Lire l'article
Interprétation des résultats
Concernant les problèmes critiques, vous pouvez cliquer sur le lien Tell me more about this issue and how to resolve it pour lancer une rubrique d’aide expliquant en détail la signification de l’erreur. Parmi les erreurs courantes détectées par le Database Troubleshooter, citons les divergences de signature entre les fichiers
Lire l'article
Analyse des bases de données
Lors de l’ouverture du Database Troubleshooter, plusieurs options s’affichent dans le volet gauche de l’écran, à savoir Start troubleshooting et Select a result file to review. Une option apparaît immédiatement, afin de vous permettre de nommer votre projet de dépannage en cours et d’identifier le serveur Exchange à analyser, ainsi
Lire l'article
Mise à jour des fichiers de configuration
Comme le Database Troubleshooter s’appuie sur la même infrastructure que ExBPA, la logique métier repose sur un fichier de configuration XML et l’outil peut être mis à jour automatiquement à partir du site Web de Microsoft. Vous pouvez lancer le Database Troubleshooter en démarrant le gestionnaire système Exchange et en
Lire l'article
En guise de conclusion
Cet article permet de dimensionner en processeur et en mémoire les serveurs Exchange en se basant sur les bonnes pratiques et recommandations de l’éditeur. Les serveurs Windows Server 2003 x64 Edition supportant les services Exchange sont à considérer comme dédiés, car il n’existe aucune méthode efficace de dimensionnement pour des
Lire l'article
Configuration mémoire et processeur selon les rôles d’Exchange 2007 (3)
Serveurs polyvalents ou multi-rôles (Mailbox, HUB, CAS)
Les configurations polyvalentes ont des limitations semblables à ceux des serveurs de boîtes aux lettres, avec quelques ajustements particuliers. Par exemple, si vous comptez cumuler les rôles CAS et Hub Transport sur un simple serveur de boîtes aux lettres, réduisez
Configuration mémoire et processeur selon les rôles d’Exchange 2007 (2)
Serveur Hub Transport
La configuration recommandée pour le rôle Hub est 4 coeurs processeur dans le cadre de configuration où ce rôle dessert de nombreux serveurs de rôle Mailbox représentant des milliers de boîtes aux lettres. 1 à 2 coeurs processeur sont suffisants pour des configurations
Configuration mémoire et processeur selon les rôles d’Exchange 2007
Le tableau suivant peut être utilisé pour guide pour définir le matériel nécessaire pour supporter vos rôles Exchange 2007. Vous pouvez vous référer aux articles précédents afin de connaître le but de chaque rôle et le nombre de serveurs nécessaires pour votre organisation. Le but de ce tableau est de
Lire l'article
Exchange 2007 et les processeurs multi-coeurs / La configuration mémoire
Exchange 2007 bénéficie d’une amélioration significative de performances lorsqu’il est exécuté sur des processeurs multi-coeurs. Les résultats des performances selon l’architecture processeur sont consultables sur le site de l’éditeur et référencés dans la base de connaissances dans l’article KB827281.
Les résultats affichés sont jusqu’à présent réalisés pour Exchange
Types de processeurs supportés par Exchange 2007
Exchange 2007 est uniquement supporté en production lorsque les conditions suivantes sont respectées :
• Vous exécutez l’édition x64 d’Exchange 2007
• Vous exécutez l’édition x64 de Windows Server 2003
• Vous exécutez votre plate-forme sur un ensemble processeur compatible x64
Les processeurs suivants sont
Les menaces internes au premier rang des problèmes de sécurité
Selon une étude menée par Secure Computing, les DSI seraient de plus en plus préoccupés par les menaces internes à l’entreprise et seraient moins préparés aux nouvelles attaques issues du Web 2.0. Alors que l’actualité de ces derniers mois est chargée d’histoire d’attaques et de cyber-criminalité massive,
Lire l'article
Sécuriser les transferts de fichiers sur Internet
Sterling Commerce, a annoncé la sortie de Sterling Secure Proxy, une solution pour sécuriser les sessions de transfert de fichiers administré (Managed File Transfer ou MFT).
Placé sur la zone démilitarisée de votre entreprise, au-delà du firewall, ce proxy d'application protège les mouvements
La finition
Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la
Lire l'article
Trois tables de dimension supplémentaires
Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de
Lire l'article
Chargement des données
La dernière étape porte sur l’écriture des données. Faites glisser une destination OLE DB (OLE DB Destination) et configurez-la afin qu’elle pointe vers la table DimPromotion de la base de données AWOrders. Allez dans le volet Mappages (Mappings) de l’Editeur de destination OLE DB (OLE DB Destination Editor) et assurez-vous
Lire l'article
Transformation des données
Alors que l’archivage des données extraites constitue une tâche périphérique importante, votre objectif principal est de transformer les données et de les écrire dans la table cible. Sur la figure 2, vous pouvez voir que la transformation inclut la résolution d’une valeur NULL dans la colonne MaxQty, laquelle identifie la
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
