> Renaud ROSSET
Delete aged inventory history

Delete aged inventory history


Efface les historiques d’inventaire matériel. Lorsque l’inventaire matériel est activé sur un site, ses clients lui envoient à intervalles réguliers leur inventaire, comprenant la liste de leurs périphériques et de leurs applications installées (en tout cas celles de ajout/suppression de programme).

Chaque mise à

Lire l'article
Clear Install flag (ou Clear Undiscovered Clients)

Clear Install flag (ou Clear Undiscovered Clients)

Cette tâche remet à zéro l’indicateur de « Client installé » pour les clients inactifs.

Lorsqu’un agent est installé sur une machine, son enregistrement dans la base de ConfigMgr contient un statut « Installé » (Client = yes). Cet indicateur n’est pas remis à zéro lorsqu’une

Lire l'article
Backup ConfigMgr Site server

Backup ConfigMgr Site server


Cette tâche sauvegarde la base de données SMS_, les clefs de registre et les fichiers nécessaires à la restauration d’un site Configuration Manager 2007. A noter toutefois, la base WSUS n’est pas comprise dans cette sauvegarde…

Elle requiert un accès en écriture au

Lire l'article
Activation des fonctionnalités de téléphonie pour les utilisateurs

Activation des fonctionnalités de téléphonie pour les utilisateurs


Après avoir préparé l’infrastructure à recevoir, émettre, router des appels téléphoniques, il faut activer ces nouvelles fonctionnalités pour les utilisateurs qui doivent en bénéficier. Dans la plupart des cas, les utilisateurs existent déjà au sein de l’annuaire Active Directory et ils disposent d’une boîte aux lettres Exchange.

Lire l'article
Configuration du routage sortant des appels et des autorisations

Configuration du routage sortant des appels et des autorisations


Comme dans le monde IP pour le routage des paquets IP, il faut indiquer au système de téléphonie la route à suivre pour pouvoir faire aboutir un appel vers son destinataire. Il faut donc définir des routes au niveau de la téléphonie. Certaines routes pourront être par

Lire l'article
Création des règles de normalisation

Création des règles de normalisation


La notion de règles de numérotation est un élément important au niveau de la téléphonie en général et cela est aussi vrai pour OCS. Pour fonctionner avec la téléphonie d’entreprise, OCS utilise des numéros normalisés au format international E.164. Avec la multiplication des numéros de téléphone et

Lire l'article
Restauration d’un objet spécifique

Restauration d’un objet spécifique


Maintenant que la Corbeille Active Directory est activée, voyons comment l'utiliser en reproduisant différents scénarii possibles en Production.

Prenons l'exemple d'un utilisateur Active Directory supprimé par mégarde. La réplication s'est faite sur tous les contrôleurs de domaine et vous n'auriez eu, en temps normal,

Lire l'article
Pré-requis et activation

Pré-requis et activation


Les pré-requis nécessaires à l'utilisation de la corbeille Active Directory ne sont pas des moindres. En effet, il faut nécessairement que tous vos contrôleurs de domaine de la forêt soient sous Windows Server 2008 R2. Il vous faudra alors étendre votre schéma à Windows Server 2008 R2

Lire l'article
Le workflow avec SharePoint Designer 2010

Le workflow avec SharePoint Designer 2010


SharePoint Designer 2010 permet l’administration complète des sites SharePoint. Il permet aussi de créer des workflows sans passer à des développements à l’aide de Visual Studio ou de produits complémentaires.
Microsoft a écouté les demandes et implémentés de nombreuses nouvelles fonctionnalités par rapport à celles de

Lire l'article
Un réel changement pour l’hôpital d’Avignon

Un réel changement pour l’hôpital d’Avignon


La facilité d’installation de la solution BLADE Network Technologies pour cet établissement de santé publique, confronté aux cas d’urgence, aux soins à court terme et à long terme, était un des points majeurs pour exploiter l’environnement. L’hôpital a donc choisi de déployer VMready dans un environnement IBM

Lire l'article
Quatre avantages majeurs « ¦

Quatre avantages majeurs « ¦


BLADE Network technologies se démarque par 4 axes distincts :

1- Une extrêmement faible consommation électrique (Green IT), avec une ventilation adaptée à celle des serveurs et la plus faible latence du marché.
2- Un operating System complet, le BladeOS, qui a fait

Lire l'article
Eviter les pièges de l’incompatibilité des données

Eviter les pièges de l’incompatibilité des données


Après avoir établi une connexion avec la base de données et avoir exécuté une instruction SQL de base, le moment est venu de manipuler les bases de données de manière plus complexe. Cela revient à écrire les instructions SQL appropriées. Toutefois, lorsqu'il s'agit de combiner PHP et

Lire l'article
Associer les jeux de résultats aux matrices

Associer les jeux de résultats aux matrices


La figure 3 contient un fragment de code qui illustre l'extraction et le traitement d'un jeu de résultats. Le code préparatoire, non montré ici, est semblable au code de la figure 2. Cependant, dans ce cas, SQL renvoie à un jeu de résultats dans la variable $sqlResult.

Lire l'article
RMS au-delà  de vos fichiers

RMS au-delà  de vos fichiers


Nous venons de voir l’approbation de messages qui permet de les contrôler. Cependant, il existe des cas où vous souhaitez partager l’information tout en gardant le contrôle de la diffusion de celle-ci. C’est là que rentre en jeu l’intégration de RMS dans Exchange Server 2010.
Lire l'article

L’approbation des messages

L’approbation des messages


Dans les anciennes versions d’Exchange, il était déjà possible de restreindre l’acheminement de messages basés sur une liste blanche, une liste noire ou une combinaison

Approbation et législation : L’approbation des messages envoie les emails à approuver à d’autres personnes de votre organisation. Celles-ci

Lire l'article
Emulation d’un service NIS: SFU ou extension RFC2307

Emulation d’un service NIS: SFU ou extension RFC2307


En 1985, SUN Microsystems proposa aux organisations un service NIS (Network Information Service) comme moyen de centraliser les informations pour la simplification des processus d'authentification notamment. En simplifiant, il faut percevoir NIS comme un service d'annuaire permettant de centraliser les informations contenues dans les fichiers /etc/hosts et

Lire l'article
Active Directory comme base de l’interopérabilité des systèmes

Active Directory comme base de l’interopérabilité des systèmes


Lors de sa sortie il y a une dizaine d’années, Windows 2000 Server révolutionna la méthodologie de gestion des infrastructures informatiques en environnement bureautique. Si la plupart des contributeurs de l’époque s’accordaient à saluer le bond technologique séparant la SAM de Windows NT 4.0 de l’Active Directory

Lire l'article
Pourquoi les organisations ont-elles besoin de rendre les systèmes interopérables ?

Pourquoi les organisations ont-elles besoin de rendre les systèmes interopérables ?

Nous distinguerons trois grands groupes qui poussent les organisations à vouloir rendre les systèmes interopérables :

• Interopérabilité des systèmes, avec quelques nuances en ce qui concerne les systèmes dédiés aux postes client et les systèmes dédiés aux serveurs
• Interopérabilité des services, avec une

Lire l'article
Microsoft et l’interopérabilité

Microsoft et l’interopérabilité

Microsoft ne porte pas l’image d’une société proposant des produits « interopérables » avec les solutions « non- Microsoft », et pourtant, la réalité est bien différente… En effet, depuis de nombreuses années Microsoft porte une attention toute particulière à fournir des produits pouvant communiquer et interagir avec les

Lire l'article
Le projet Onyx

Le projet Onyx


Présenté par VMware au VMWorld de San Francisco l’année dernière, le projet Onyx (http://VMware.com/go/onyx) est un projet très prometteur qui a pour objectif de capturer les actions réalisées dans la console d’administration VI Client sous forme de scripts PowerShell. Pour y parvenir, VMware s’appuie bien entendu sur

Lire l'article