
Exchange Server 2010, comment contrôler la diffusion d’information
Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.
Lire l'article
PowerShell, automatiser les tâches administratives
Si Windows PowerShell n’est pas un langage de script, de quoi s’agit-il ? Selon moi, je pense que Windows PowerShell 2.0 est une solution d’automatisation des tâches administratives à base de texte.
Lire l'article
langages de scripts source de catastrophes
Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.
Lire l'article
Référencer le fichier JavaScript
Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode.
Lire l'article

Démarrer et arrêter une machine virtuelle
L’arrêt/démarrage d’une machine virtuelle s’effectue sur le même modèle que l’exemple précédent ; c’est à dire que nous allons utiliser la même classe d’objets à savoir Msvm_ComputerSystem.
Lire l'article
Lister les VMs Hyper-V avec PowerShell
La classe Msvm_ComputerSystem représente un ordinateur physique ou un ordinateur virtuel. Celle-ci possède un grand nombre de propriétés mais qu’une seule méthode. Parmi les propriétés existantes, la propriété Caption indique le type d’ordinateur (hôte ou VM).
Lire l'article
Démarrer avec WMI
Tout d’abord il faut savoir que le fournisseur Hyper-V range ses classes dans l’espace de noms root\virtualization. C’est la raison pour laquelle toutes les requêtes WMI (que nous effectuerons à partir de la commande Get-WmiObject) devront obligatoirement spécifier le paramètre -Namespace root\virtualization.
Ceci est

Connectivité internet défaillante
Pour votre première expérience en tant que “paquet”, prenons un cas où la connectivité Internet est défaillante sur le poste de travail d’un utilisateur (la figure 2 montre le réseau à diagnostiquer).
Lire l'article
Les différentes couches réseau
Avant de commencer à « penser comme un paquet », vous devez comprendre les règles qui régissent son transport. Pour cela, installez-vous solidement dans les cinq premières couches du modèle Open Systems Interconnection (OSI) à sept couches, qui correspondent aux trois premières couches du modèle TCP/IP

La BI sous Silverlight
La force de la plateforme Microsoft c'est sa cohérence et son intégration. Elle permet aux utilisateurs comme aux développeurs d'exploiter un même savoir, une même connaissance, une même façon de procéder sur tous les outils et d'exploiter leur compétence sans apprentissage supplémentaire. C'est notamment vrai au niveau

Team Foundation Services ou la BI au service des développeurs
La Business Intelligence peut aussi venir directement en aide aux développements.
Lire l'article
System Center la BI au service de votre infrastructure
Par définition, les solutions System Center capturent et agrègent toutes les informations sur l'infrastructure, les stratégies, les processus et les meilleures pratiques de sorte que la DSI et ses IT puissent être plus productifs tout en offrant le niveau de services espéré par l'entreprise pour motoriser
Lire l'article
Synchroniser les mots de passe Active Directory et BPOS
Si Microsoft n’offre pas nativement de synchronisation des mots de passe entre Active Directory et BPOS, il existe quand même une solution tierce commercialisée par MessageOps si vous n’êtes pas développeur. Il faudra compter 7$ supplémentaire pour chaque utilisateur que vous voudrez synchroniser pour disposer d’une licence

TOP 5 Centraliser la gestion de mots de passe
Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la
Lire l'article

Sauvegardes avec PowerShell
L’autre approche en ligne de commande consiste à employer les cmdlets PowerShell Windows Backup. Pour y accéder, vous devez d’abord charger le composant enfichable Windows Backup :
PS C:\> add-pssnapin Windows.ServerBackup
Pour voir les cmdlets incluses, utilisez Get-Command :
Lire l'article

Créer une sauvegarde Windows Server avec WBADMIN.EXE
Si vous avez installé les outils de sauvegarde en ligne de commande, vous disposez de quelques options supplémentaires. Ouvrez une invite de commandes et examinez l’aide de l’utilitaire WBADMIN.EXE. Vous pouvez employer cet outil pour configurer une sauvegarde planifiée, mais je pense que l’interface utilisateur graphique
Lire l'article
Restauration de données avec Recovery Wizard
La sauvegarde de Windows Server fait appel à un horodatage comme informations de versions. L’utilisation de la tâche de restauration lance un assistant facile à utiliser. Sélectionnez la source de sauvegarde appropriée.
Lire l'article
Création d’une tâche de sauvegarde
La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du

Implémentation d’une fonction
La première chose que nous allons devoir faire est « créer » notre « namespace » JavaScript. Pour cela, nous utilisons la classe SharePoint « Type » :
Type.registerNamespace("ITProMag.MyPC");
Nous utilisons simplement la fonction « registerNamespace » en lui faisant passer le nom
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
