En piste
Utiliser les stratégies de groupe pour déployer Office (2)
3. Une fois Office déployé sur le serveur, assurez-vous que les permissions share et NTFS sur le dossier d’installation permettent toutes deux à tous les ordinateurs ou utilisateurs cibles de lire les fichiers de mise en place de l’application. Pour cela, octroyez au groupe Authenticated Users intégré la permission Read
Lire l'article
Avantages spécifiques de Windows 2008 pour Exchange 2007
Pléthore de types de données SQL
Nouveau Event Viewer
Utiliser les stratégies de groupe pour déployer Office
La méthode de déploiement suivante pour utiliser Group Policy Software Installation for Office deployment, s’applique à Office 2003, Office XP et Office 2000. Au fil du processus, retenez que Microsoft a apporté quelques changements notables – et pas forcément positifs – à ce processus dans Office 2007. Avant d’examiner ces
Lire l'article
Conclusion
Quelques points particuliers
Les attraits de SQL Server 2008 pour les développeurs
Format d’événement
Prochaine réunion du GUSS !
Le groupe des utilisateurs francophones de SQL Server organise un rendez-vous le 2 juin prochain à Paris (14h – 18h).
En première partie, Pascale Doz, Bruno Reiter et Med Bouchenafa de SolidQuality France reviendront sur les fonctionnalités avancées de SQL Server 2008 avec le partitionnement des tables,
Administration et Création
Comment surveiller et optimiser
A noter Lire l'article
Au coeur de SQL Server 2008
Améliorations de Transact-SQL (T-SQL)
• Paramètres de type table : Les développeurs peuvent extraire un certain nombre d’enregistrements (ou créer un record set) directement dans T-SQL et passer Lire l'article
Travailler avec la stratégie d’audit
Réduire les coûts de votre serveur SQL
Dell a sorti un livre blanc intitulé Reduce Your Server Footprint with SQL Server 2008 (réduisez les coûts de votre serveur avec SQL Server 2008). Ecrit par Danielle Ruest et Nelson Ruest, deux spécialistes des technologies serveur de Microsoft, ce document en anglais comment réduire les coûts liés à l’exploitation
Lire l'article
6. Partie Rapports
Quelques recommandations sur l’architecture Active Directory
Fonctionnalités clés
Sous-catégories de stratégies d’audit
Les plus consultés sur iTPro.fr
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
