> Tech
Quest vWorkspace pour les environnements  Microsoft

Quest vWorkspace pour les environnements Microsoft

A l’occasion du Microsoft Management Summit (MMS) qui s’est tenu du 27 avril au 1er mai 2009 à Las Vegas, Quest Software a annoncé l’intégration de Quest vWorkspace à Microsoft System Center Virtual Machine Manager et Microsoft Application Virtualization (App-V). Le premier permet l'administration centralisée d'une infrastructure serveur virtuelle tandis

Lire l'article
Présentation du management pack pour Exchange 2007

Présentation du management pack pour Exchange 2007

Depuis le mois de juin, Microsoft fournit en téléchargement sur le site SCOM2007 un management pack pour Exchange 2007 SP1, (la version précédente ne fonctionnait pas sur les plates-formes Exchange disposant de ce niveau de service pack.)

Tel que décrit dans son guide de déploiement, ce

Lire l'article
Qu’apporte SQL Server 2008 ?

Qu’apporte SQL Server 2008 ?

SQL Server continue dans la ligné de SQL Server 2005 dans le domaine de la sécurité. Les ajouts qui ont été faits sont d’une part des améliorations de fonctionnalités existantes (EKM, Cryptage transparent), des facilités pour l’administration (Administration par règle, Cryptage transparent) ou encore pour permettre de respecter des impératifs

Lire l'article
Les vues de la console d’opération

Les vues de la console d’opération

 La console d'opérations, (interface utilisateur de SCOM2007 disponible en client lourd ou via une interface Web), propose différentes vues adaptées en fonction des besoins :

• La vue "état" pour un état global, (avec les traditionnelles couleurs verte, jaune et rouge)
• La vue "diagramme"

Lire l'article
Qu’est-ce que LVR?

Qu’est-ce que LVR?

Avant de comprendre les avantages de LVR pour la reprise d’objets AD, il faut d’abord comprendre la manière dont l’AD stocke et réplique les données. En effet, cette information est cruciale pour bien comprendre l’opération de reprise. Comme son nom l’indique, LVR est une fonction qui améliore la réplication de

Lire l'article
Piloter vos actifs avec ECS

Piloter vos actifs avec ECS

Cette solution comprend une reprise de parc globale en location, associée à la réalisation d'un télé-inventaire en mode ASP. Une sélection des matériels repris en location et le choix de nouveaux équipements sont réalisés en fonction des besoins réels de l’entreprise, dans le but de réduire les coûts. Plus

Lire l'article
Les facteurs d’authentification

Les facteurs d’authentification

Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé. L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.

Lire l'article
Etape 5 : Activer les règles de filtrage

Etape 5 : Activer les règles de filtrage

L’assistant crée automatiquement les règles de paquets appropriées pour cette connexion. Cependant, vous devez les activer sur i5/OS avant de pouvoir accepter des connexions VPN. Pour faire cela sur System i, procédez ainsi :

1. Dans iSeries Navigator, étendez System i|Network|IP Policies.

Lire l'article
2. Partie ordinateurs (suite)

2. Partie ordinateurs (suite)

2.2 Gestion des ordinateurs

Maintenant que toutes nos machines sont bien présentes dans la console de gestion Essentials 2007, nous allons pouvoir découvrir sa réelle utilisation. En effet, il va être intéressant de pouvoir interagir et obtenir des informations très précises sur nos machines de notre parc

Lire l'article
Traitement des exceptions

Traitement des exceptions

Try/Catch dans des procédures SQL Le traitement des exceptions SQL standard pour des procédures stockées est compliqué. Le langage de procédure de SQL Server (qui fait partie de Transact-SQL) inclut un mécanisme Try/Catch plus simple qui ressemble à la manière dont cette fonction marche dans Java et d’autres langages de

Lire l'article
La notion d’application distribuée :

La notion d’application distribuée :

Les différents objets monitorés peuvent ensuite rentrer dans la composition d'un objet de niveau supérieur, et ainsi de suite, jusqu'à concevoir une chaîne applicative dans sa globalité, appelée application distribuée. Via ce concept, SCOM 2007 permet de mesurer l'état de santé global d'une plate forme de "bout en bout", en

Lire l'article
Test de la solution

Test de la solution

On pourra tester cette solution avec les données suivantes : voir listing 10. La dernière requête devant con - duire à présenter les données de la sorte : voir figure 2 où l'on voit que la seule ligne encore existante de la table originelle est la première du lot (cinq

Lire l'article
Microsoft fait monter la pression du Windows 7

Microsoft fait monter la pression du Windows 7

Pas question de rater son lancement. Après le relatif fiasco de Vista, la firme de Redmond fait monter la pression sur Windows Seven. Si la date de sortie de l’OS est toujours prévue pour la fin 2009 / début 2010, des rumeurs commencent à courir sur le web quant

Lire l'article
Enterprise, Ultimate et Starter

Enterprise, Ultimate et Starter

Enterprise – Vista Enterprise reprend tout le contenu de l’édition Business plus quelques autres fonctions comme le nouveau cryptage BitLocker et des licences pour utiliser jusqu’à quatre machines virtuelles. Vista Enterprise n’existe que pour des clients à licences multiples ; on ne le trouve pas dans des boutiques de

Lire l'article
Etape 4 : Mettre à  jour les stratégies IPsec VPN

Etape 4 : Mettre à  jour les stratégies IPsec VPN

Comme l’assistant crée une connexion standard utilisable pour la plupart des configurations VPN, il faut mettre à jour les stratégies générées par l’assistant, pour assurer l’interopérabilité avec les clients en accès distant, pour Windows Vista/XP/2000. Pour mettre à jour ces stratégies VPN, procédez ainsi :

1.

Lire l'article
2. Partie ordinateurs

2. Partie ordinateurs

2.1 Détection des ordinateurs et gestion des groupes

Nous voici dans la partie centrale de System Center Essentials 2007. En effet, comme vous l'avez compris l'objectif du produit est d'administrer et de maintenir en bonne santé l'ensemble du parc informatique : postes de travail, serveurs et équipements

Lire l'article
La fonction de recherche de texte Contains

La fonction de recherche de texte Contains

La fonction Contains de SQL Server vous permet de rechercher dans des colonnes de caractères, des mots, des phrases, des préfixes de mots et des dérivés, des synonymes et des mots proches d’autres mots. Vous pouvez utiliser Contains dans une condition de recherche de la même manière que vous utilisez

Lire l'article
SCOM 2007 : les concepts

SCOM 2007 : les concepts

Les concepts de System Center Operations Manager sont basés sur la notion d'état de santé d'un objet. Cet état de santé est mesuré à l'aide de moniteurs qui peuvent être élémentaires, (état d'un service, charge CPU, …) ou une agrégation de moniteurs : on retrouve ainsi un regroupement de moniteurs

Lire l'article
Déclencheur DDL complet

Déclencheur DDL complet

Le code complet du déclencheur DDL est donc le suivant : voir listing 9.

Listing 9
CREATE TRIGGER E_DB_CRETAB
ON DATABASE
FOR CREATE_TABLE
AS
BEGIN
SET NOCOUNT ON;
-- récupération des informations du "paquet" d'événement du
trigger DDL

Lire l'article
Itinéraire pour un test de qualité

Itinéraire pour un test de qualité

La plupart du temps, on sous-estime la quantité de travail et de temps nécessaire pour effectuer un test. En outre, quand le projet dépasse le budget ou que la date butoir approche, le test souffre dans toutes les phases, mais généralement c’est le test système qui souffre le plus. Il

Lire l'article