> Renaud ROSSET
Améliorations de T-SQL

Améliorations de T-SQL

Bien que Yukon intègre le CLR avec le moteur de base de données SQL Server, T-SQL n'en disparaît pas pour autant. Les objets base de données CLR sont une excellente solution pour les objets base de données qui nécessitent une logique complexe, mais T-SQL reste le langage favori pour l'accès

Lire l'article
Minimal mais utile

Minimal mais utile

Le service POP3 offre un système de courriel minimaliste. Mais pour les administrateurs qui veulent établir plusieurs boîtes à  lettres permettant simplement aux utilisateurs d'envoyer et recevoir du courriel, cet ajout au serveur vient à  point nommé. Ceux qui souhaitent en faire plus se tourneront vers Exchange ou vers une

Lire l'article
Utiliser l’outil Remote Administration

Utiliser l’outil Remote Administration

Si vous avez installé l'interface Web pour Remote Administration, vous pouvez utiliser un navigateur Web conforme aux standards pour accéder aux fonctions du snap-in POP3 Service. Certains des outils d'administration à  distance HTML exigent que Microsoft IE (Internet Explorer) fonctionne sur une plate-forme Windows parce qu'ils utilisent un plugin ActiveX

Lire l'article
Configurer le service SMTP

Configurer le service SMTP

Le service POP3 permet aux clients de recevoir du courriel. Le partenaire de ce service est le service SMTP qui permet aux utilisateurs d'envoyer du courriel. Contrairement à  POP3, SMTP n'est pas une nouveauté pour Windows 2003 et accompagnait déjà  les versions de Microsoft IIS. Pour accéder au service SMTP,

Lire l'article
Prêts à  désactiver

Prêts à  désactiver

Le niveau fonctionnel de forêt de Windows Server 2003 élimine la plupart des restrictions qui s'appliquaient précédemment aux modifications de schéma d'AD. Cependant, la suppression des objets classSchema et attributeSchema que vous avez ajoutés au Schema NC reste difficile et n'est pas supportée. Tout comme l'implémentation d'une extension de schéma,

Lire l'article
Désactiver une extension

Désactiver une extension

Vous pouvez utiliser ADSI Edit ou le snap-in Active Directory Schema pour désactiver manuellement une extension de schéma, mais pour démontrer la séquence nécessaire des opérations, j'ai créé un script appelé DeactivateMy- CompanyUserAttributes.vbs (que vous pouvez télécharger à  http://www.itpro. fr club abonnés). Ce script désactive une extension modèle qui ajoute

Lire l'article
La joie du contrôle

La joie du contrôle

J'écris généralement des scripts pour résoudre les problèmes quotidiens. J'ai écrit le script DumpStartups.pl sous le coup de la frustration et dans le but de reprendre le contrôle de mes machines. J'exécute ce script chaque fois que j'installe une nouvelle application ou composant logiciel.

Lire l'article
Exécuter le script

Exécuter le script

DumpStartups.pl est facile à  exécuter. Si vous l'exécutez sans spécifier de commutateurs, le script affiche simplement une liste d'éléments de démarrage, chacun avec un numéro d'index. Pour supprimer un élément de démarrage particulier, utilisez le commutateur /r suivi du numéro d'index de l'élément. Ainsi, pour supprimer les troisième et huitième

Lire l'article
Applications de démarrage dans le registre

Applications de démarrage dans le registre

Certains fournisseurs choisissent plutôt d'ajouter leurs applications à  une sous-clé de registre. Cela pour plusieurs raisons mais, selon moi, de telles applications semblent simplement cacher le fait qu'elles s'exécutent automatiquement. De plus, les logiciels espions utilisent souvent cette méthode pour s'installer sur les systèmes.
Plusieurs sous-clés de registre peuvent exécuter

Lire l'article
Une nouvelle fiabilité

Une nouvelle fiabilité

Nous venons de voir qu'IIS 6.0 présente les caractéristiques suivantes :

  • des applications isolées que vous pouvez tenir à  l'écart d'autres applications Web au comportement douteux
  • recyclage automatique des applications non réactives par un service indépendant
  • recyclage automatique des processus de travail d'après des événements programmables

    Lire l'article
WSRM (Windows System Resource Manager)

WSRM (Windows System Resource Manager)

Si vos applications consomment trop de ressources système, vous pourriez bien perdre tous les avantages de l'isolation de processus qu'offrent les pools d'applications. Bien sûr, vous pouvez configurer une application de manière à  effectuer un recyclage quand une quantité excessive de mémoire est utilisée. Mais ne vaudrait-il pas mieux allouer

Lire l'article
Web Gardens

Web Gardens

IIS 6.0 a un autre tour dans son sac en matière de pools d'applications : sa fonction Web garden vous permet de préciser qu'un pool d'applications contiendra plus d'un processus de travail. Ainsi configuré, IIS 6.0 créera une instance de w3wp.exe pour chaque requête jusqu'au nombre de processus de travail

Lire l'article
Applications en autosupervision

Applications en autosupervision

Il est certes utile de pouvoir configurer les pools d'applications de sorte qu'ils soient recyclés en réaction à  certains événements. Mais il est encore plus intéressant d'instaurer des contrôles de bonne santé à  l'intérieur d'une application et, si nécessaire, faire demander le recyclage par l'application en question. Toute extension ISAPI

Lire l'article
Pools d’applications

Pools d’applications

Les applications Web IIS 6.0 fonctionnent dans un processus de travail appelé w3wp.exe, qui remplace Dllhost de IIS 5.0 (et wam.exe de IIS 4.0). Toutefois, dans IIS 6.0, vous pouvez donner un nom au processus de travail et le gérer comme un élément appelé pool d'applications. Vous pouvez attribuer facilement

Lire l'article
… la suite

… la suite

6.Task Scheduler -
Le service Task Scheduler permet à  votre système d'exécuter automatiquement des programmes et des scripts à  une heure préprogrammée. Certains scanners de virus et utilitaires de sauvegarde tierce partie utilisent ce service. D'autres installent leur propre service de programmation. Pour voir si ce service est utilisé quelque

Lire l'article
Exclure les administrations des stratégies de groupe

Exclure les administrations des stratégies de groupe

Si vous établissez des stratégies de groupe concernant l'ensemble des domaines pour contrôler les ordinateurs et utilisateurs de votre entreprise, assurez- vous que ces restrictions ne concernent pas les membres de votre équipe IT auxquels vous avez octroyé des permissions administratives. La documentation de Microsoft suggère de créer une OU

Lire l'article
N’énumérez pas les SID de comptes

N’énumérez pas les SID de comptes

Vous pouvez ordonner à  Windows de ne pas afficher les SID de comptes en utilisant une stratégie de sécurité sur l'ordinateur local ou au travers du domaine. (La stratégie de domaine a priorité sur celle de l'ordinateur local.) Pour appliquer une stratégie à  un ordinateur, procédez ainsi :

  1. Lire l'article
Renommer le compte Administrator

Renommer le compte Administrator

Pour empêcher les intrus d'accéder à  vos ordinateurs et de s'octroyer des droits administratifs à  partir du compte Administrator intégré, vous pouvez renommer ce compte puis en créer un nouveau Administrator nommé auquel vous refuserez toutes les permissions. Bien entendu, quand vous renommerez le compte Administrator, n'oubliez pas de supprimer

Lire l'article
Sélection par l’utilisateur

Sélection par l’utilisateur

Les utilisateurs peuvent sélectionner un thème en cliquant sur le bouton Options en bas de la barre de navigation OWA et en choisissant un thème dans la section Appearance. Par défaut, le bouton Options donne la liste des thèmes livrés avec OWA : Défaut (bleu), Vert olive, Argent, Bordeaux et

Lire l'article
Rendre les thèmes disponibles

Rendre les thèmes disponibles

Après avoir créé un thème, il vous faut l'enregistrer afin que le serveur de boîte à  lettres Exchange connaisse son existence. Vous devez enregistrer les thèmes dans les serveurs de boîtes à  lettres Exchange de votre entreprise et mettre les fichiers de thèmes sur toutes les machines OWA, y compris

Lire l'article