Une disponibilité renforcée
Depuis, les évènements du 11 septembre 2001 à New-York, très nombreuses sont les entreprises qui souhaitent mettre en oeuvre des solutions de secours sur des sites déportés. Exchange 2003 a été conçu avant la profusion de demandes de ce type et n’intègre donc pas nativement une solution de reprise d’activité.
Lire l'article
Les délégations
Les délégations d’Exchange 2003 se faisaient au niveau de l’organisation ou du groupe administratif ce qui obligeait à construire le modèle d’administration de la messagerie d’entreprise dès le début de l’architecture. Ce modèle était difficilement modifiable car il est impossible de déplacer un serveur d’un groupe administratif vers un autre.
Lire l'article
Monad: un langage de scripting extrêmement simple et puissant
Exchange 12 sera intégralement administrable en ligne de commande à l’aide du puissant langage de script appelé MONAD. Ce langage n’est pas dédié à Exchange car on le retrouvera également dans Vista, remplaçant de Windows XP. MONAD est basé sur des cmdlet. Plus de 100 cmdlet sont dédiés à Exchange.
Lire l'article
L’administration d’Exchange 12 : La console d’administration
Exchange 12 sera administrable à la fois par une interface graphique et en ligne de commande (MONAD, voir paragraphe suivant). La console d’administration graphique a été entièrement revue. L’intégralité d’Exchange se fera à partir de cette console sans avoir recours à la MMC des utilisateurs et ordinateurs du domaine. Elle
Lire l'article
Une architecture 64 bits :
Fin 2005, Microsoft a annoncé qu’Exchange 12 ne sera supporté que dans sa version 64 bits. Il est important de comprendre les paramètres techniques qui ont motivé ce choix.
La capacité d’Exchange 2003 à héberger de nombreuses boîtes aux lettres a permis à de nombreuses entreprises de consolider
Une architecture profondément modifiée : Les rôles serveurs
Un serveur Exchange 2003 peut-être soit un serveur Frontal (accès pour les clients OWA, POP, IMAP), soit un serveur Dorsal (gestion des boîtes aux lettres). La sécurisation et le routage peuvent se faire indépendamment sur les deux types de serveurs. De plus, les composants installés sur ces serveurs sont identiques.
Lire l'article
Comment administrer la plate-forme collaborative ?
Cette dernière partie de l’après midi était plus consacrée aux techniciens et administrateurs, responsables informatiques qui s’interrogent à l’unisson sur la problématique suivante : comment superviser au mieux une plate-forme collaborative ? La messagerie est certainement l’une des applications d’entreprise les plus critiques. Les pannes et arrêts coûtent chers financièrement
Lire l'article
La communication …Côté client
Intégrée à Office 2003, Live Meeting est un service de conférence Web permettant de se réunir virtuellement et de collaborer n’importe où , à partir d’un PC avec connexion Internet ou d’un téléphone, et de limiter ainsi les frais liés aux déplacements répétés. Cette solution est adaptée à tous les
Lire l'article
Le collaboratif … Côté serveur
Cette après-midi consacrée à la plate-forme collaborative SharePoint a décidément été riche en informations. Les aficionados de SharePoint et les curieux n’ont pas été en reste. Du côté de Live Communication Server 2005, il est vrai, les optimisations ont été importantes.
La solution permet notamment d’étendre les possibilités
Les nouvelles solutions de sécurité
Sujet d’actualité, la sécurité informatique demeure une préoccupation permanente des entreprises. Toutes les études le montrent. Les virus sont en constante évolution.
En 2005, ils se sont propagés :
• à 86 % par le biais de la messagerie, et 900 millions de mails étaient « vérolés
Accroître les gains de productivité
Cette notion d’entreprise « sans mur » ou « frontière » nécessite la mise en place d’outils collaboratifs personnalisés et sécurisés. Ce 2 févier 2006, Accenture a présenté plusieurs exemples de « portails performance métiers » utilisés par exemple chez British Telecom, Cegelec et L’Oréal. Le principe est d’accéder à
Lire l'article
Les faits, rien que les faits
Comme expliqué dans l’article « Dimensionnement d’un système Exchange 2003 », le dimensionnement d’un système impose de considérer plus d’aspects que le simple nombre des messages envoyés et des messages reçus. Il faut aussi déterminer le nombre d’utilisateurs du système Exchange. Si ce dernier sert de structure d’archivage pour les
Lire l'article
Evaluation des résultats
Après avoir collecté les statistiques par utilisateur, vous pouvez commencer à établir une classification des modes d’utilisation individuels. Le nombre de messages et le nombre d’octets envoyés constituent les premières mesures à employer car elles sont directement liées aux actions de l’utilisateur. Par exemple, celui-ci choisit d’envoyer un message, mais
Lire l'article
Prévenir et détecter les root kits
Il vaut mieux empêcher un root kit de pénétrer dans votre système que d’essayer de le détecter a posteriori et de s’en débarrasser. La prévention passe par un périmètre de sécurité incluant des solutions antivirus et antilogiciel espion, des pare-feu, et par l’utilisation de comptes n’appartenant pas au groupe administrateur.
Lire l'article
Principes de base des root kits
Les premiers root kits procédaient de manière plutôt rudimentaire. Elle consistait à remplacer les utilitaires du noyau du système par des versions qui cachaient les fichiers et les processus malware. Par exemple, la version root kit de l’utilitaire Unix servant à lister les processus actifs, ps, a omis le processus
Lire l'article
Marquez une pause
Il est temps de prendre un peu de recul et d’absorber ce que vous venez d’apprendre sur SQL Server 2000. Parvenus à ce stade, vous avez compris les principes de base de dimensionnement de la RAM et de détermination de la configuration disque sur un système SQL Server. Vous êtes
Lire l'article
Procédures stockées et déclencheurs.
Les procédures stockées, que vous créez en utilisant le code T-SQL compilé, sont la colonne vertébrale de la plupart des applications base de données. Les déclencheurs sont un type spécial de procédure stockée qui peut être attaché à une table. Comme les procédures stockées sont compilées, elles offrent une meilleure
Lire l'article
Vues.
Une vue est comme une table virtuelle ou une requête stockée. Les données qui sont accessibles par l’intermédiaire d’une vue ne sont pas stockées dans un objet base de données discret. On crée une vue en utilisant une instruction SQL SELECT. Quand il accède à une vue, l’utilisateur voit le
Lire l'article
Index.
La principale utilité des index est de rendre les requêtes plus performantes. Les index sont construits sur certaines colonnes dans une table. SQL Server utilise deux types d’index : en cluster et sans cluster. Un index en cluster détermine l’ordre des données dans la table. Quand un index en cluster
Lire l'article
Tables.
La table est l’unité de base de stockage pour toutes les bases de données relationnelles. Les tables contiennent un ensemble d’informations associées. Par exemple, chaque ligne d’une table client contient toute l’information concernant un client donné. En principe, il s’agit du numéro, nom, adresse et information de contact du client.
Lire l'articleLes plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
