A propos des délais de démarrage des processus
Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx .
Je n’utilise pas beaucoup mon portable
Ajout de contacts hors du dossier Contacts sous Outlook 2003.
Q : Comment puis-je ajouter des contacts provenant de messages électroniques entrants, à Microsoft Office Outlook 2003, mais pas dans le dossier Contacts par défaut ?
R : L’astuce pour ajouter des contacts à un emplacement secondaire consiste à ne pas utiliser le bouton Save
Empêcher l’utilisation de CA
Q : Nous sommes confrontés à des sites Web imposteurs qui essaient d’abuser les utilisateurs au moyen de CA (Certification Authorities) fantaisistes. En l’état, Windows approuve automatiquement assez de CA tierces. Comment pouvons-nous empêcher les utilisateurs d’approuver les CA qu’ils rencontrent pendant leur navigation sur le
Lire l'article
Filtrage des sites avec ISA Server 2004
Q : J’utilise Microsoft ISA Server 2004, et des utilisateurs de mon réseau reçoivent des erreurs lorsqu’ils accèdent à certains sites Web. Pourtant, ils peuvent accéder à ces sites à partir de leurs machines personnelles. Comment puis-je résoudre ce problème ?
R : C’est un
Le cas d’un Notepad qui ne voulait pas fonctionner
Ceci est le résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/ markrussinovitch/about.aspx), qui couvre des sujets tels que le dépannage, les technologies et la sécurité Windows. Vous pouvez en lire la totalité à https://blogs.technet.com/markrussinovitch/archive/2006/IO.aspx
J’ai récemment donné à des développeurs Microsoft un cours
Gérer les performances d’alimentation dans Windows XP
Q: Est-il possible d’utiliser la stratégie de groupe pour gérer les performances d’alimentation dans Windows XP ? J’aimerais pouvoir configurer des profils d’alimentation pour les postes de travail de mon entreprise.
R: Windows Vista et Longhorn Server permettent tous deux la gestion de l’alimentation via
Utilisation de la commande Dsmod
Q: J’utilise la commande Dsmod de Windows Server 2003 pour modifier les comptes utilisateur dans l’AD (Active Directory). Puis-je utiliser un caractère joker dans le cadre de l’objet cible ?
R: Non, vous ne pouvez pas utiliser de caractères jokers avec Dsmod. Mais il existe
Gérer les stratégies de groupe sur des serveurs reposant sur SCW
Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?
R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la
Utilisation de l’ADSI Edit
Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?
R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet
NetApp renforce son offre de logiciels pour le Data Center
Network Appliance renforce son offre en matière de gestion de données en commercialisant de nouvelles solutions qui contribuent à simplifier la gestion et à réduire la complexité et le coût des data centers. Les entreprises sont continuellement à la recherche d’une gestion économique allégée, d’une allocation simple, d’une protection sans
Lire l'article
Logiciel de sécurisation des accès aux réseaux Windows
A l’aide de UserLock, l’administrateur peut surveiller en temps réel toute l’activité de connexion et de déconnexion du réseau et être notifié de certains événements qu’il aura préalablement déterminés. Si besoin est, il peut déconnecter un utilisateur ou verrouiller sa session à distance à partir de la console centralisée,
Lire l'article
Tout rassembler
Les services Web permettent aux applications tournant sur des systèmes d’exploitation différents et avec des langages de programmation différents, de communiquer aisément par des technologies standard et ouvertes. Vous pouvez utiliser les wizards services Web WDSc pour créer des services personnalisés.
Au lieu d’un service Web qui ne
A suivre
Ne ratez pas les prochains articles sur les autres améliorations de jobs en V5R4, particulièrement les fonctions de job logs nouvelles et améliorées.
Lire l'article
Gérer vos job logs
Il faut nettoyer rapidement les job logs, en suspens et spoulés, pour les empêcher de consommer trop d’espace et pour libérer des structures de jobs internes. La commande Display Job Tables (DSPJOBTBL) montre le nombre de job logs en suspens sur votre système (figure 3). DSPJOBTBL affiche aussi le nombre
Lire l'article
Gérer le Job Log Server
Quelles que soient les options choisies pour job log output, le job log server produit désormais des job logs qui étaient généralement produits pendant l’IPL. Avant la V5R4, tout job actif à la terminaison du système (PWRD WNSYS) avait un job log produit à la suite du prochain IPL par
Lire l'article
Les délégations
Les délégations d’Exchange 2003 se faisaient au niveau de l’organisation ou du groupe administratif ce qui obligeait à construire le modèle d’administration de la messagerie d’entreprise dès le début de l’architecture. Ce modèle était difficilement modifiable car il est impossible de déplacer un serveur d’un groupe administratif vers un autre.
Lire l'article
Monad: un langage de scripting extrêmement simple et puissant
Exchange 12 sera intégralement administrable en ligne de commande à l’aide du puissant langage de script appelé MONAD. Ce langage n’est pas dédié à Exchange car on le retrouvera également dans Vista, remplaçant de Windows XP. MONAD est basé sur des cmdlet. Plus de 100 cmdlet sont dédiés à Exchange.
Lire l'article
L’administration d’Exchange 12 : La console d’administration
Exchange 12 sera administrable à la fois par une interface graphique et en ligne de commande (MONAD, voir paragraphe suivant). La console d’administration graphique a été entièrement revue. L’intégralité d’Exchange se fera à partir de cette console sans avoir recours à la MMC des utilisateurs et ordinateurs du domaine. Elle
Lire l'article
Une architecture 64 bits :
Fin 2005, Microsoft a annoncé qu’Exchange 12 ne sera supporté que dans sa version 64 bits. Il est important de comprendre les paramètres techniques qui ont motivé ce choix.
La capacité d’Exchange 2003 à héberger de nombreuses boîtes aux lettres a permis à de nombreuses entreprises de consolider
Une architecture profondément modifiée : Les rôles serveurs
Un serveur Exchange 2003 peut-être soit un serveur Frontal (accès pour les clients OWA, POP, IMAP), soit un serveur Dorsal (gestion des boîtes aux lettres). La sécurisation et le routage peuvent se faire indépendamment sur les deux types de serveurs. De plus, les composants installés sur ces serveurs sont identiques.
Lire l'articleLes plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
