Stratégies de groupes

Tech |
> Tech
Stratégies de groupes

Stratégies de groupes

Bien que Windows 2008 offre beaucoup d’améliorations des stratégies de groupes, nous avons déjà vu la plupart d’entre elles dans Vista. C’est normal parce que l’élément fort des stratégies de groupes n’est pas le DC qui contient les GPO, mais bien le logiciel client Group Policy qui tourne sur les

Lire l'article
Server Core (suite)

Server Core (suite)

Mais une fois que vous aurez vu le poste de travail Server Core, vous souhaiterez échanger cette puissance informatique pour récupérer votre GUI. En effet, le poste de travail de Server Core n’est rien d’autre qu’une fenêtre d’invites de commande.

Server Core est dépourvu d’environ 80

Lire l'article
Le CeBIT arrive début mars

Le CeBIT arrive début mars

Le plus gros salon européen des nouvelles technologies, le CeBIT, va ouvrir ses portes du 3 au 8 mars prochains à Hanovre en Allemagne. Près de 4.300 exposants sont attendus. Mais on est bien loin des 5.800 de l’année dernière. Cette baisse de 26 %, imputée à des restrictions budgétaires,

Lire l'article
Quelques recommandations / Comment surveiller et optimiser

Quelques recommandations / Comment surveiller et optimiser

Quelques recommandations sur l'architecture Active Directory
Pour les machines 32 bits, un ratio d’un Contrôleur de Domaine pour 4 serveurs Exchange possédant le rôle « Mailbox » est à préconiser. Attention, les machines Bi ou Quadri Pro comptent pour 2 et 4 dans ce ratio.
Lire l'article

Configuration de la sécurité (2)

Configuration de la sécurité (2)

Pour modifier les autorisations d’un utilisateur ou groupe, cliquez simplement sur son nom et sélectionnez les autorisations appropriées dans la page Edit Permissions. S’il vous faut gérer séparément la sécurité pour chaque rapport, vous pouvez ouvrir le menu contextuel d’un rapport (en cliquant sur la flèche vers le bas à

Lire l'article
Une question de complexité

Une question de complexité

 Vous avez donc décidé d’adopter le développement BUI, bien compris les choix architecturaux et technologiques, et acquis quelques compétences de base. Vous voilà donc prêts à plonger dans les détails et à entamer la création d’applications. Pour déterminer l’ensemble de solutions à utiliser pour chaque application, il faut encore prendre

Lire l'article
Instantanés d’AD

Instantanés d’AD

Et, si l’on pouvait examiner un instantané d’AD comme si c’était un AD actif, en fonctionnement ? Windows 2008 permet cela, ou presque. Un instantané d’AD est une image prise d’une copie de travail de l’AD sur un DC, comme une sauvegarde. Mais c’est plus qu’une sauvegarde ; vous pouvez

Lire l'article
Server Core

Server Core

Server Core est de loin la fonction la plus époustouflante de Windows 2008. Ma longue pratique de diverses versions d’UNIX et de Linux m’a conduit à souhaiter une version Windows non étroitement connectée à sa GUI. Sur un serveur UNIX/Linux, vous pouvez activer la GUI juste le temps qu’il faut

Lire l'article
Consécration de Windows 7

Consécration de Windows 7

Après un premier jour destiné aux développeurs et qui a permis de découvrir les nouveautés de les communications unifiées ou la stratégie Software As Services étaient

Lire l'article
Les besoins Exchange 2007 / Les combinaisons supportées

Les besoins Exchange 2007 / Les combinaisons supportées

Il n’est pas inutile de rappeler les besoins Exchange 2007.
De toute façon, ces éléments seront vérifiés par le setup de Exchange 2007 avant l’installation. Le maître de Schéma devra se trouver sur un serveur Windows 2003 SP1. Chaque site contenant au moins un serveur Exchange 2007 devra

Lire l'article
Configuration de la sécurité

Configuration de la sécurité

Une fois que vous avez déployé vos rapports et sources de données, vous pouvez passer à l’aspect sécurité. L’approche la plus simple pour définir des stratégies de sécurité concernant vos rapports consiste à utiliser les groupes SharePoint par défaut et les niveaux d’autorisation. Le tableau 1 présente les stratégies en

Lire l'article
La connaissance c’est la puissance

La connaissance c’est la puissance

Pour passer du développement RPG sur écran vert au développement d’applications Web, certaines compétences centrales sont utiles. Au minimum, vous devriez avoir de bonnes notions de trois technologies clés : HTML, SQL et XML. HTML est important parce que, en fin de compte, pratiquement toutes les BUI sont rendues en

Lire l'article
Stratégies de mots de passe finement granulaires.

Stratégies de mots de passe finement granulaires.

La seule raison d’avoir plus d’un domaine dans une forêt d’AD est le cas où certains de vos utilisateurs changent leurs mots de passe tous les X jours et d’autres les changent tous les Y jours. Depuis Win2K, tous les membres d’un domaine d’AD ont été soumis aux mêmes stratégies

Lire l'article
L’absence de frontières

L’absence de frontières

L’architecture de Groove permet d’inviter au sein des espaces de travail des personnes présentes dans l’entreprise mais également issues d’organisations extérieures (bien sûr, pour peu que cela ait été autorisé par les règles d’usages Société). L’architecture prend en charge la synchronisation des données au travers des proxys ou pare-feux et

Lire l'article
Evénement exclusif : Réduire les dépenses IT avec SQL Server 2008

Evénement exclusif : Réduire les dépenses IT avec SQL Server 2008

Microsoft vous invite à participer à un séminaire intitulé  « 12 moyens de réduire vos coûts IT avec SQL Server 2008 » le 12 mars à Paris. Dédié aux directions fonctionnelles et informatiques, cet évènement permet d’avoir tous les atouts en main pour faire face à la crise économique actuelle.

Lire l'article
vWorkspace 6.0, pour les postes de travail virtualisés !

vWorkspace 6.0, pour les postes de travail virtualisés !

Quest Software lance la version 6.0 de vWorkspace, sa plateforme logicielle permettant l’administration des postes de travails virtualisés. Fonctionnant à la fois sur les différentes solutions de virtualisation (VMware, Hyper-V, Virtual Iron, Parallels), la solution permet aussi la mise à disposition des applications (streaming applicatif) quel que soit le mode

Lire l'article
Utiliser PowerShell pour déployer Exchange 2007

Utiliser PowerShell pour déployer Exchange 2007

Dans les sources d’Exchange 2007, le batch Setup.com a plusieurs paramètres afin de nous aider dans le déploiement du serveur. Voir le tableau 1. Pour une installation en cluster, d’autres paramètres ont été ajoutés : Voir le tableau 2.

Dans le prochain article, nous verrons comment

Lire l'article
Bien poser le problème (2)

Bien poser le problème (2)

L’une de vos décisions critiques concernera l’utilisation des langages script, particulièrement JavaScript – le « j » dans Ajax. A l’heure actuelle, Ajax a la cote dans la communauté de développement Web. Pourtant, pas plus tard qu’en 2006, nombreux étaient les développeurs d’applications Web à rejeter toute solution incluant JavaScript.

Lire l'article
NetGear propose des commutateurs verts

NetGear propose des commutateurs verts

NetGear  vient de sortir les nouvelles versions de ses commutateurs ProSafe non manageables destinés aux PME. Disponibles en version desktop ou rackable, ces nouveaux Switch sont dotés d’options permettant de réduire leurs consommations d’énergie à des niveaux allant jusqu’à 52 %.

De multiples modes de gestion avancée

Lire l'article
Une sécurité permanente

Une sécurité permanente

Groove met à disposition un système de sécurité poussé et toujours actif (« Always-On Security »), même pour un usage en mode déconnecté. Les utilisateurs sont identifiés par des certificats numériques, les données sont cryptées en local mais également durant les transmissions sur le réseau. L’accès aux données des espaces

Lire l'article