> Renaud ROSSET
TCP/IP

TCP/IP

Le protocole du réseau est la base de son infrastructure. Il en existe plusieurs, mais le seul vrai choix est TCP/IP. En effet, les entreprises ont adopté en standard le protocole de réseau TCP/IP au cours de la dernière décennie et il équipe par défaut toutes les versions de Windows.

Lire l'article
Comment savoir si un utilisateur s’est connecté à sa boîte à  lettres ?

Comment savoir si un utilisateur s’est connecté à sa boîte à  lettres ?

Q : Comment savoir si un utilisateur s’est connecté à sa boîte à lettres ?

R : Le champ Last Logon Time dans la vue Mailboxes de Exchange System Manager (ESM) affichera la dernière fois où quelqu’un s’est connecté à une certaine boîte à lettres.

Lire l'article
Désactivation de NTBackup de Microsoft VSS

Désactivation de NTBackup de Microsoft VSS

Q : J’ai constaté que dans Windows Server 2003, on peut désactiver l’utilisation de NTBackup de Microsoft VSS (Volume Shadow Copy Service). Quelles en sont les conséquences ?

R : Avant Windows 2003, il était impossible de sauvegarder des fichiers ouverts, quel qu’ait été leur

Lire l'article
Modification de l’AD en cas de regroupement des boîtes aux lettres

Modification de l’AD en cas de regroupement des boîtes aux lettres

Q: Nous sommes en train de regrouper les boîtes à lettres de nos sites distants sur un système Exchange Server 2003 situé au site informatique principal. Devons-nous modifier également notre topologie d’AD (Active Directory) ?


R: Pas forcément. Au moment où Exchange 2000 a

Lire l'article
Gestion des permissions

Gestion des permissions

Q: Je m’interroge sur la priorité qui s’applique à des permissions héritées contradictoires. Soit une hiérarchie de dossiers comprenant trois dossiers : Dossier 1 contient Dossier 2, lequel contient Dossier 3. J’accorde l’accès Clerks Modify sur Dossier 1. J’ajoute une permission qui refuse Clerks Full Control

Lire l'article
Transférer les paramètres de sécurité d’un GPO vers un autre

Transférer les paramètres de sécurité d’un GPO vers un autre

Q: Comment puis-je transférer les paramètres de sécurité qui se trouvent dans un GPO (Group Policy Object) dans un autre GPO ?


R: Malheureusement, vous ne pouvez pas exporter les paramètres de sécurité d’un GPO. Cependant, vous pouvez utiliser la commande Secedit avec les

Lire l'article
Supprimer automatiquement un type de fichier précis

Supprimer automatiquement un type de fichier précis

Q: Je suis responsable de l’ordinateur que les employés de la société utilisent pour faire des présentations de Microsoft PowerPoint. Vous l’imaginez aisément, les fichiers de présentations s’accumulent rapidement. Existe-t-il un moyen simple de supprimer automatiquement les présentations de cette machine ?

R: La solution

Lire l'article
MicroStrategy étend le support des produits de la plate-forme Microsoft

MicroStrategy étend le support des produits de la plate-forme Microsoft

MicroStrategy annonce le renforcement de la collaboration avec Microsoft Corporation avec le support de la suite Microsoft Office 2007. MicroStrategy a un engagement de longue date, avec l’intégration dans sa plate-forme des produits Microsoft. En combinant Microsoft Office 2007 avec la plateforme de Business Intelligence d’entreprise MicroStrategy, MicroStrategy fournit une

Lire l'article
ILOG lance ILOG Diagrammer for .NET

ILOG lance ILOG Diagrammer for .NET

ILOG annonce le lancement d’ILOG Diagrammer for .NET, boîte à outils graphiques dédiée à la création de diagrammes riches et sophistiqués pour la plate-forme .NET. Avec ILOG Diagrammer for .NET, les développeurs peuvent configurer et intégrer rapidement et facilement des diagrammes et des tableaux de bords sophistiqués dans leurs applications

Lire l'article
Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.

Net Pro vous propose d’écouter cette discussion d’experts

Lire l'article
Cisco, EMC, Microsoft s’allient…

Cisco, EMC, Microsoft s’allient…

Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de

Lire l'article
Moins c’est plus

Moins c’est plus

Il existe de nombreuses solutions simples et directes pour vous aider – et vos utilisateurs – à honorer le principe du moindre privilège. Les techniques dont j’ai parlé ici n’en représentent qu’une poignée. Autres solutions : utiliser le logiciel de virtualisation (comme VMware, Microsoft Virtual PC) pour isoler les contextes

Lire l'article
Privilege Bar

Privilege Bar

La Privilege Bar (barre des privilèges), que montre la figure 4, est une barre d’outils add-on Windows Explorer et IE, oeuvre de Aaron Margosis. Elle montre le niveau de privilège de la fenêtre Windows Explorer ou IE courante. Le cercle sur la barre sera rouge pour les membres du groupe

Lire l'article
DropMyRights

DropMyRights

Le programme DropMyRights de Michael Howard permet de lancer un nouveau processus dans le contexte d’un compte non administrateur avec privilèges réduits. Ce programme prend le jeton de sécurité courant de l’utilisateur, lui enlève divers privilèges et SID, puis l’utilise pour démarrer un nouveau processus. Par exemple, pour exécuter Microsoft

Lire l'article
RunAs

RunAs

L’utilitaire de ligne de commande RunAs (runas.exe) est le moyen le plus simple de passer dans le contexte de sécurité d’un autre utilisateur quand vous utilisez une machine jointe par domaines. (Sur une machine autonome, utilisez Fast User Switching). RunAs prend racine sur le service Secondary Logon, qui permet de

Lire l'article
Essayez donc

Essayez donc

Comme vous pouvez le voir, la V5R4 de iSeries Navigator présente d’intéressantes améliorations. Je vous encourage à rechercher d’autres détails dans l’iSeries Information Center à ibm.com/eserver/iseries/infocenter. J’espère que vous ferez un essai

Lire l'article
Autres améliorations de iSeries Navigator

Autres améliorations de iSeries Navigator

Outre les nouvelles caractéristiques et fonctions que nous venons de voir, la V5R4 d’iSeries Navigator inclut les améliorations suivantes :

• Le conseiller de performances est désormais livré avec iSeries Navigator de base, ce qui vous dispense de l’installer séparément.

• Une nouvelle colonne Release a

Lire l'article
Management Central : moniteur système et historique graphique

Management Central : moniteur système et historique graphique

Depuis des années, vous souhaitez pouvoir imprimer facilement le moniteur système et tracer les graphiques d’historique. Finalement, en V5R4, vous pouvez ouvrir les fenêtres moniteur système et historique graphique, disposer les données qui vous intéressent, puis imprimer toute la fenêtre ou simplement certains de ses graphiques. La figure 6 montre

Lire l'article
History Log

History Log

Le journal d’historique (QHST) réside sur votre iSeries et contient des informations importantes sur le fonctionnement et sur l’état du système. En V5R4, iSeries Navigator permet de visualiser le History Log de l’iSeries. Le history log diffère d’un job log en ce qu’il montre une image plus globale de ce

Lire l'article
Unités de bandes virtuelles

Unités de bandes virtuelles

Sous Configuration and Service|Hardware, le dossier Tape Devices prend maintenant en charge les unités de bande virtuelles, y compris un dossier Tape Image Catalogs. La bande virtuelle est une technique intéressante que vous pouvez gérer à partir d’iSeries Navigator. En bref, vous pouvez créer une unité de bande virtuelle comme

Lire l'article