> Tech
Création des boîtes de ressources

Création des boîtes de ressources

La création des boîtes de ressources peut se faire selon deux principes qui sont soit une création nouvelle, soit en convertissant une boîte existante. Le mode ligne de commande permet de réaliser toutes les opérations alors que la console graphique EMC est plus limitée. Il ne

Lire l'article
ROI où es-tu ?

ROI où es-tu ?

« La vérité est que l’identification du véritable retour sur investissement d’un projet SOA sort du cadre de la seule informatique et que la responsabilité doit être partagée avec toute l’entreprise », déclare Andrews.

L’étude a également montré que les développeurs

Lire l'article
6. Utiliser pleinement le profil utilisateur

6. Utiliser pleinement le profil utilisateur

A l’instar de nombreux produits Microsoft comme Windows, Outlook, etc., la personnalisation de l’environnement PowerShell est réalisée par ce que l’on appelle les profils. Les intérêts de la personnalisation sont nombreux.

Outre le fait que l’on puisse agrémenter à sa guise

Lire l'article
SQL Server : Plateforme intégrée et cohérente

SQL Server : Plateforme intégrée et cohérente

Si l’investissement dans la suite SQL Server est essentiellement motivé par l’acquisition d’un outil de data mining, la montée en compétences des équipes sur le produit pourra être capitalisée lors de développement d’applications décisionnelles.

La suite SQL Server (SSIS – Integration Services,

Lire l'article
Symantec Backup supporte Exchange 2010

Symantec Backup supporte Exchange 2010

Symantec propose sa solution de sauvegarde et de restauration de données, Backup Exec System Recovery 2010, sur Exchange 2010.

De plus en plus fortement positionné sur le marché de la sauvegarde de données, Symantec apporte ici sa solution en environnement Exchange 2010. Lire l'article

Monitorer sans System Center Operations Manager

Monitorer sans System Center Operations Manager

Monitorer, gérer Exchange 2007 dans un environnement sans System Center Operations Manager.

Les opérations quotidiennes de messagerie demandent parfois de soulever des montagnes pour de simples manipulations légères. Sur le blog de TechNet, Microsoft nous donne quelques clés pour effectuer des actions simples,

Lire l'article
D’autres clés

D’autres clés

Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne

Lire l'article
5. Utiliser les variables built-in

5. Utiliser les variables built-in

 Les variables « built-in » sont des variables intrinsèques à PowerShell. Elles peuvent s’apparenter aux variables d’environnement de Windows ; elles sont propres à chaque console PowerShell.

Pour en obtenir la liste, nous pouvons soit utiliser la commande Get-Variable, soit passer

Lire l'article
La démarche de mise en oeuvre

La démarche de mise en oeuvre

Comme dans tous projets, une démarche/méthodologie doit être mise en place pour assurer son bon déroulement. Une méthodologie de référence est celle proposée par le CRISP-DM (CRoss Industry Standard Process for Data Mining). Comme l'illustre la figure 2, cette méthodologie se décompose en 6 phases qui

Lire l'article
Windows Server 2008 : du nouveau côté Web

Windows Server 2008 : du nouveau côté Web

Web Distributed Authoring and Versioning, ou WebDAV 7.5, est disponible pour Windows Server 2008 en IIS.

Stéphane Papp, Ingénieur Conseil Grands Comptes CSS, délivre la marche à suivre pour l’installation de WebDAV en environnement Windows Server 2008. Disponible dans les deux versions,

Lire l'article
Microsoft Forefront : encore plus de solutions de sécurité

Microsoft Forefront : encore plus de solutions de sécurité

Les deux nouvelles solutions de Microsoft, Forefront Threat Management Gateway (TMG) et Forefront Unified Access Gateway (UAG,) apportent la sécurité indispensables à chaque projet d’entreprise.

Microsoft, qui continue de développer des solutions de sécurité pour ces environnements, met à disposition Forefront Threat

Lire l'article
COMMANDES : Oui, oui, j’ai essayé. Ca suffit !

COMMANDES : Oui, oui, j’ai essayé. Ca suffit !

« Avez-vous essayé l’alternative moderne à PDM? C’est la question que vous pose IBM, discrètement il est vrai, en bas de chaque écran, chaque fois que vous utilisez PDM. Au deuxième degré, le texte du message est une incitation pour son produit WDSc. Vous pouvez désactiver

Lire l'article
4. Les raccourcis clavier

4. Les raccourcis clavier

Comme tout bon environnement en ligne de commandes qui se respecte, Windows PowerShell comprend un certain nombre de raccourcis clavier. Appelés « Shortcut Keys », ils sont là pour vous faire gagner du temps (une fois que leur utilisation sera un reflexe). Plus ou moins issu

Lire l'article
Rôle Mailbox

Rôle Mailbox

Il y a trois choses importantes à configurer pour ce rôle : les groupes de stockage, les bases de données et enfin les boîtes aux lettres. Exchange Mangement Shell nous propose bien évidemment des Cmdlets pour créer, modifier, déplacer et supprimer toutes ces entités !

Lire l'article
Microsoft Acquiert Opalis Software

Microsoft Acquiert Opalis Software

Opalis Software, société canadienne, est désormais propriété de Microsoft. Le groupe, spécialiste de produits d’automatisation de tâches, permet à Microsoft de se positionner avec un meilleur angle dans ce domaine.

C’est le blog de Microsoft System Center, ainsi que celui de MSDN,

Lire l'article
AdventureWorks pour SQL Azure

AdventureWorks pour SQL Azure

La plateforme Azure se développe : le Cloud continue de se positionner en leader des solutions à venir. AdventureWorks renforce ici vos projets dans le Cloud.

Le Cloud Computing sur une plateforme Azure permet de décupler les données tout en gagnant en

Lire l'article
Extraire la longueur maximale de DTAQ

Extraire la longueur maximale de DTAQ

Quand je dois envoyer/recevoir des données de/vers un DTAQ, je déplore le manque de documentation (en particulier à propos de la longueur maximale de données que le DTAQ est apte à traiter). Pour trouver rapidement cette valeur, il suffit d’exécuter la commande suivante à la ligne

Lire l'article
3. Connaître les membres d’un objet : Get-Member

3. Connaître les membres d’un objet : Get-Member

PowerShell met en scène le concept d’objets, et à chacun de ces objets est associé un ensemble de méthodes et de propriétés qui permet d’agir sur lui-même. La raison pour laquelle Get-Member est indispensable à connaître et à utiliser, c’est qu’à chaque occasion, elle aide à

Lire l'article
Rôle Hub Transport

Rôle Hub Transport

Configurer ses serveurs Hub est vraiment très simple avec PowerShell grâce à la Cmdlet « Set-TransportServer ». Il est important de noter que les modifications faites avec cette Cmdlet n’affectent que le serveur spécifié par le paramètre « Identity ». Pour pouvoir modifier la configuration du

Lire l'article
Configuration d’ISA 2006 SP1 avec Echange 2010

Configuration d’ISA 2006 SP1 avec Echange 2010

Quelques nouveautés pour Exchange 2010 et son SP1 d’ISA 2006.

Le SP1 Isa 2006 inclut un accès Web pour Exchange 2003 et Exchange 2007. Pour Exchange 2010, les choses semblent plus compliquées, puisque cet accès Web ne se retrouve pas dans la version

Lire l'article