
Création des boîtes de ressources
La création des boîtes de ressources peut se faire selon deux principes qui sont soit une création nouvelle, soit en convertissant une boîte existante. Le mode ligne de commande permet de réaliser toutes les opérations alors que la console graphique EMC est plus limitée. Il ne
Lire l'article
ROI où es-tu ?
« La vérité est que l’identification du véritable retour sur investissement d’un projet SOA sort du cadre de la seule informatique et que la responsabilité doit être partagée avec toute l’entreprise », déclare Andrews.
L’étude a également montré que les développeurs
Lire l'article
6. Utiliser pleinement le profil utilisateur
A l’instar de nombreux produits Microsoft comme Windows, Outlook, etc., la personnalisation de l’environnement PowerShell est réalisée par ce que l’on appelle les profils. Les intérêts de la personnalisation sont nombreux.
Outre le fait que l’on puisse agrémenter à sa guise
Lire l'article
SQL Server : Plateforme intégrée et cohérente
Si l’investissement dans la suite SQL Server est essentiellement motivé par l’acquisition d’un outil de data mining, la montée en compétences des équipes sur le produit pourra être capitalisée lors de développement d’applications décisionnelles.
La suite SQL Server (SSIS – Integration Services,
Lire l'article
Symantec Backup supporte Exchange 2010
Symantec propose sa solution de sauvegarde et de restauration de données, Backup Exec System Recovery 2010, sur Exchange 2010.
De plus en plus fortement positionné sur le marché de la sauvegarde de données, Symantec apporte ici sa solution en environnement Exchange 2010.
Lire l'article

Monitorer sans System Center Operations Manager
Monitorer, gérer Exchange 2007 dans un environnement sans System Center Operations Manager.
Les opérations quotidiennes de messagerie demandent parfois de soulever des montagnes pour de simples manipulations légères. Sur le blog de TechNet, Microsoft nous donne quelques clés pour effectuer des actions simples,

D’autres clés
Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne
Lire l'article
5. Utiliser les variables built-in
Les variables « built-in » sont des variables intrinsèques à PowerShell. Elles peuvent s’apparenter aux variables d’environnement de Windows ; elles sont propres à chaque console PowerShell.
Pour en obtenir la liste, nous pouvons soit utiliser la commande Get-Variable, soit passer
Lire l'article
La démarche de mise en oeuvre
Comme dans tous projets, une démarche/méthodologie doit être mise en place pour assurer son bon déroulement. Une méthodologie de référence est celle proposée par le CRISP-DM (CRoss Industry Standard Process for Data Mining). Comme l'illustre la figure 2, cette méthodologie se décompose en 6 phases qui
Lire l'article
Windows Server 2008 : du nouveau côté Web
Web Distributed Authoring and Versioning, ou WebDAV 7.5, est disponible pour Windows Server 2008 en IIS.
Stéphane Papp, Ingénieur Conseil Grands Comptes CSS, délivre la marche à suivre pour l’installation de WebDAV en environnement Windows Server 2008. Disponible dans les deux versions,

Microsoft Forefront : encore plus de solutions de sécurité
Les deux nouvelles solutions de Microsoft, Forefront Threat Management Gateway (TMG) et Forefront Unified Access Gateway (UAG,) apportent la sécurité indispensables à chaque projet d’entreprise.
Microsoft, qui continue de développer des solutions de sécurité pour ces environnements, met à disposition Forefront Threat

COMMANDES : Oui, oui, j’ai essayé. Ca suffit !
« Avez-vous essayé l’alternative moderne à PDM? C’est la question que vous pose IBM, discrètement il est vrai, en bas de chaque écran, chaque fois que vous utilisez PDM. Au deuxième degré, le texte du message est une incitation pour son produit WDSc. Vous pouvez désactiver
Lire l'article
4. Les raccourcis clavier
Comme tout bon environnement en ligne de commandes qui se respecte, Windows PowerShell comprend un certain nombre de raccourcis clavier. Appelés « Shortcut Keys », ils sont là pour vous faire gagner du temps (une fois que leur utilisation sera un reflexe). Plus ou moins issu
Lire l'article
Rôle Mailbox
Il y a trois choses importantes à configurer pour ce rôle : les groupes de stockage, les bases de données et enfin les boîtes aux lettres. Exchange Mangement Shell nous propose bien évidemment des Cmdlets pour créer, modifier, déplacer et supprimer toutes ces entités !

Microsoft Acquiert Opalis Software
Opalis Software, société canadienne, est désormais propriété de Microsoft. Le groupe, spécialiste de produits d’automatisation de tâches, permet à Microsoft de se positionner avec un meilleur angle dans ce domaine.
C’est le blog de Microsoft System Center, ainsi que celui de MSDN,

AdventureWorks pour SQL Azure
La plateforme Azure se développe : le Cloud continue de se positionner en leader des solutions à venir. AdventureWorks renforce ici vos projets dans le Cloud.
Le Cloud Computing sur une plateforme Azure permet de décupler les données tout en gagnant en

Extraire la longueur maximale de DTAQ
Quand je dois envoyer/recevoir des données de/vers un DTAQ, je déplore le manque de documentation (en particulier à propos de la longueur maximale de données que le DTAQ est apte à traiter). Pour trouver rapidement cette valeur, il suffit d’exécuter la commande suivante à la ligne
Lire l'article
3. Connaître les membres d’un objet : Get-Member
PowerShell met en scène le concept d’objets, et à chacun de ces objets est associé un ensemble de méthodes et de propriétés qui permet d’agir sur lui-même. La raison pour laquelle Get-Member est indispensable à connaître et à utiliser, c’est qu’à chaque occasion, elle aide à
Lire l'article
Rôle Hub Transport
Configurer ses serveurs Hub est vraiment très simple avec PowerShell grâce à la Cmdlet « Set-TransportServer ». Il est important de noter que les modifications faites avec cette Cmdlet n’affectent que le serveur spécifié par le paramètre « Identity ». Pour pouvoir modifier la configuration du
Lire l'article
Configuration d’ISA 2006 SP1 avec Echange 2010
Quelques nouveautés pour Exchange 2010 et son SP1 d’ISA 2006.
Le SP1 Isa 2006 inclut un accès Web pour Exchange 2003 et Exchange 2007. Pour Exchange 2010, les choses semblent plus compliquées, puisque cet accès Web ne se retrouve pas dans la version
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
