1.2 Mise à jour depuis WSUS 2.0
Si votre organisation possède déjà un serveur WSUS en place et si vous souhaitez passer à la nouvelle version, une simple mise à jour est tout à fait envisageable. Ceci permet de simplifier la migration en gardant les paramètres de configuration d'une version ài,k l'autre tout en profitant des dernières
Lire l'article
Concepts de base
XQuery est strictement sensible à la casse, ses mots-clés sont en minuscule. Il peut travailler avec du contenu XML typé (validé par un schéma) ou non typé. Sachez toutefois que le travail sur le contenu typé est plus rapide, car il évite une conversion implicite de type lors du traitement.
Lire l'article
V. Le texte des requêtes dynamiques doit être parfaitement identique
Pour les requêtes dynamiques, le texte des requêtes doit être identique pour pouvoir être réutilisées. Des petites différences comme des caractères d'espace supplémentaires ou une différence de case dans le texte généreront des plans différents, et aucune réutilisation des plans cachés.
Les commentaires sont également considérés
4.2 Restauration d’une base de données
Le principe de restauration d’une base de données est très similaire à celui d’un groupe de stockage. En effet dans la console DPM, dans la section Recovery, sélectionnez uniquement la base de données que vous souhaitez restaurer, sa date de sauvegarde, par défaut la dernière puis cliquez sur Recover.
Lire l'article
1. Installation de WSUS 3
1.1 Les prérequis
Avant de pouvoir installer WSUS 3, vous devez vous assurer que votre configuration correspond au minimum requis. En effet, un serveur doté d'un processeur supérieur à 500 Mhz et disposant d'1Go de RAM suffit parfaitement pour une petite structure, maintenant selon le nombre de clients,
La réplication selon Double-Take Software
Alors que la Storage Expo s’est terminée il y a deux semaines, Double Take Software, spécialiste de la réplication en continu, revient sur les annonces faites au cours de l’événement.
L’information principale était la sortie de Double-Take pour Microsoft Windows Server 2008 Hyper-V. « nous
IV. Choisisser les noms appropriés d’objet
Il est également important d'appeler des tables, des fonctions et des procédures convenablement. En effet, les procédures préfixées par « sp_ », les fonctions par « Fn_ », les tables par « sys » sont utilisées par SQL Server dans la base des ressources. Si de tels noms sont utilisés
Lire l'article
4 Restauration des données
4.1 Restauration d’un groupe de stockage
Les sauvegardes s’effectuant au niveau des groupes de stockage, il va bien évidemment être possible de restaurer directement un groupe entier contenant plusieurs bases de données. Nous verrons qu’il sera également possible de restaurer uniquement une banque de notre choix voir même
Les outils Powershell
Il existe plusieurs sites web qui fournissent des exemples de scripts Powershell pour la gestion des serveurs Exchange 2007, mais il existe aussi certains outils complémentaires qui sont disponibles gratuitement sur Internet et qui facilitent grandement le développement et l’utilisation de scripts Powershell. Il faut savoir avant toute chose qu’il
Lire l'article
L’Itium 4030-D, client léger avec double affichage haute résolution
Le constructeur français Impact Technologies vient de sortir de l’Itium 4030-D, un client léger haut de gamme avec double écran.
Disponible sous Windows CE 6.0, Windows XP Embedded (XPE) et Linux (distribution ITLinux), l’Itium 4030-D offre une résolution pouvant aller jusqu’à de 1920 x 1200, y
III. Utiliser plutôt les RPC que les requêtes dynamiques
Par exemple considérez les exécutions d’une procédure stockée avec différents paramètres passés à chaque exécution. Si nous exécutions des requêtes dynamiques comme ci-dessous :
Exec master.dbo.test_proc 1, 1000;
.
.
.
Exec master.dbo.test_proc 99, 99000;
Exec
3.5 Configuration de la sauvegarde
Pour mettre en place la solution de sauvegarde, il faut créer un nouveau groupe de protection. Dans la console DPM, dans l’onglet Protection, cliquez sur Créer un nouveau groupe de protection. Un assistant se lance, permettant de sélectionner le serveur à sauvegarder ainsi que son contenu. Il détecte automatiquement qu’il
Lire l'article
Automatisation des scripts
Ces scripts peuvent être exécutés en mode interactif mais dans le cadre de l’administration, il est souvent indispensable de mémoriser dans un premier temps les commandes utilisées au sein d’un fichier. La mémorisation d’un script Powershell se fait dans un fichier texte ayant une extension de type .ps1.
Quest Access Manager pour gérer et sécuriser l’accès aux données
Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès
Lire l'article
II. Employer les noms entièrement qualifiés
Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
Lire l'article
3.3 Déploiement de l’agent DPM
Dernière étape avant la sauvegarde de vos serveurs Exchange, il est nécessaire d’installer l’agent DPM sur ces derniers. Le plus simple est d’utiliser directement la console d’administration de DPM dans l’onglet Manage ment puis Agents. Dans la colonne de droite cliquez sur Install, le serveur interroge alors l’Active Directory afin
Lire l'article
Exemples de scripts
Exemples de scripts qui peuvent être utilisés dans le cadre de l’administration Exchange 2007 :
Récupération de la date de la dernière sauvegarde complète pour chacun des groupes de stockage :
get-mailboxdatabase -server monserveur -status |
select Storagegroup, LastFullBackup
Lire l'article
La Beta 2 d’IE8 est disponible
Microsoft vient d’annoncer la mise à disposition de la Beta 2 de son navigateur Internet Internet Explorer 8. Le but est de recueillir plus de retours de la part des utilisateurs et de la communauté IT avant de le finaliser.
Sur le blog MSDN dédié au
I. Paramétrage des requêtes côté client (4)
Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :
Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value
3.2 Comment la sauvegarde fonctionne-t-elle ?
DPM utilise une combinaison entre la réplication des journaux de transaction et une synchronisation (au niveau bloc) en corrélation avec le service Exchange VSS. Avec ces deux systèmes, DPM assure une protection maximale de vos données. Voici les 3 étapes qu’exécute DPM :
1. Une réplication complète
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
