Utiliser la stratégie de groupe pour personnaliser Office
Après une installation d’Office, l’opération suivante consiste à contrôler sa configuration sur les postes de travail des utilisateurs. La stratégie de groupe peut vous aider à aussi. Comme beaucoup d’autres applications et composantes système Microsoft, toutes les versions récentes d’Office sont accompagnées d’Administrative Templates qui peuvent être importés dans des
Lire l'article
Le PBX innovaphone compatible avec Microsoft Office Communications Server
Innovaphone a officiellement réussi les examens visant à entrer dans le cercle des programmes d’interopérabilité Microsoft Office Communications. Cette spécificité permet au système de téléphonie IP6000 Lire l'article
Partenariat GFI Progiciels et Microsoft
Pour les progiciels du Secteur Public, c’est la plate-forme intégrée Microsoft Dynamics AX qui Lire l'article
Erratum Microsoft : Expiration de la version beta Windows 7
Microsoft a fait l’annonce d’une erreur survenue lors de la diffusion de la date d’expiration de la version bêta Lire l'article
Changements d’Office 2007
Dans Office 2007, Microsoft a changé les méthodes de déploiement, particulièrement celles effectuées via Group Policy Software Installation. Tous ces changements ne sont pas bénéfiques. Au point que, selon moi, si vous envisagez de déployer Office 2007 via Group Policy Software Installation, songez plutôt à d’autres moyens de déploiement tels
Lire l'article
Etape 4 : Mettre à jour les stratégies IPsec VPN
Comme l’assistant crée une connexion standard utilisable pour la plupart des configurations VPN, il faut mettre à jour les stratégies générées par l’assistant, pour assurer l’interopérabilité avec les clients en accès distant, pour Windows Vista/XP/2000. Pour mettre à jour ces stratégies VPN, procédez ainsi :
1.
2. Partie ordinateurs
2.1 Détection des ordinateurs et gestion des groupes
Nous voici dans la partie centrale de System Center Essentials 2007. En effet, comme vous l'avez compris l'objectif du produit est d'administrer et de maintenir en bonne santé l'ensemble du parc informatique : postes de travail, serveurs et équipements
La fonction de recherche de texte Contains
La fonction Contains de SQL Server vous permet de rechercher dans des colonnes de caractères, des mots, des phrases, des préfixes de mots et des dérivés, des synonymes et des mots proches d’autres mots. Vous pouvez utiliser Contains dans une condition de recherche de la même manière que vous utilisez
Lire l'article
SCOM 2007 : les concepts
Les concepts de System Center Operations Manager sont basés sur la notion d'état de santé d'un objet. Cet état de santé est mesuré à l'aide de moniteurs qui peuvent être élémentaires, (état d'un service, charge CPU, …) ou une agrégation de moniteurs : on retrouve ainsi un regroupement de moniteurs
Lire l'article
Déclencheur DDL complet
Le code complet du déclencheur DDL est donc le suivant : voir listing 9.
Listing 9
CREATE TRIGGER E_DB_CRETAB
ON DATABASE
FOR CREATE_TABLE
AS
BEGIN
SET NOCOUNT ON;
-- récupération des informations du "paquet" d'événement du
trigger DDL
Itinéraire pour un test de qualité
La plupart du temps, on sous-estime la quantité de travail et de temps nécessaire pour effectuer un test. En outre, quand le projet dépasse le budget ou que la date butoir approche, le test souffre dans toutes les phases, mais généralement c’est le test système qui souffre le plus. Il
Lire l'article
Un nouveau Vista à l’horizon
Il est certain que Windows Vista s’introduira graduellement dans toutes les entreprises, particulièrement lors de l’acquisition de nouveaux systèmes. Vista a une nouvelle interface utilisateur séduisante et un certain nombre de changements de conception qui le rendent plus sûr que les systèmes d’exploitation desktop Microsoft précédents. Cependant, ces changements peuvent
Lire l'article
Etape 3 : Configurer la connexion IPsec VPN sur i5/OS
Après avoir configuré et démarré le L2TP Receiver Connection Profile pour i5/OS, il vous faut configurer un VPN IPsec pour protéger la connexion entre les clients en accès distant pour Windows Vista et le System i. Pour configurer un IPsec VPN pour les clients en accès distant, effectuez ces étapes
Lire l'article
1. Installation et première prise en main (suite)
1.4 Installation
Maintenant que vous avez passé les tests de compatibilité avec succès, l'installation peut commencer. Comme tout logiciel Microsoft, vous devez accepter le contrat de licence avant de pouvoir poursuivre.
Dans le volet suivant, votre nom ainsi que celui de votre organisation est demandé sans
Résumés Rollup et Cube dans les jeux de résultats
Vous pouvez produire des lignes sous-total et total dans le jeu de résultats d’une instruction Select en utilisant les mots-clés Rollup ou Cube sur la clause Group By. Rollup produit un ensemble hiérarchique de lignes Summary. L’exemple de la figure 1A montre une instruction Select qui produit une ligne pour
Lire l'article
Nouvelle version pour le logiciel de chiffrement ZoneCentral
L’éditeur Prim’X Technologies a annoncé le lancement de la V 4.0 de son logiciel de chiffrement de données ZoneCentral. Parmi les nouvelles fonctionnalités de cette plateforme d’encryptage, on peut noter l’apparition de ZoneBoard, permettant visualiser les emplacements protégés ainsi que leurs ayants-droit et de manipuler les différentes zones par un
Lire l'article
Déclencheur pour capture des DELETE
Il n'est guère plus compliqué que le précédent : voir listing 7. Et peut, comme précédemment, être créé dynamiquement dans la foulée de la table d'historisation dans le déclencheur DDL : voir listing 8. Dans le cas où l'on aurait choisit de ne pas tenir compte des évolutions du schéma
Lire l'article
Tables de décision
Je ne comprends pas pourquoi les tables de décision ne sont pas plus utilisées. Une table de décision est une méthode consistant à associer, sous forme tabulaire, des relations logiques (complexes) et les actions nécessaires (éventuelles) à mener. Ces tables simplifient une logique complexe dans un format facile à comprendre.
Lire l'article
Pare-feu Windows
L’une des principales fonctions de sécurité de Windows Vista est son nouveau pare-feu bidirectionnel. Par défaut, le pare-feu Vista est activé et configuré pour bloquer les connexions entrantes. Cependant, plusieurs fonctions iSeries Access différentes utilisent TCP/IP pour leurs fonctions internes. Le tableau de la figure 3 recense certains des programmes
Lire l'article
Etape 2 : Démarrer Receiver Connection Profile
Après avoir configuré le Receiver Connection Profile L2TP pour i5/OS, vous devez le démarrer pour le mettre à l’écoute des requêtes de clients distants :
1. Dans iSeries Navigator, sélectionnez Refresh dans le menu View.
2. Dans iSeries Navigator, étendez System i|Network|
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
