3.5 Configuration de la sauvegarde
Pour mettre en place la solution de sauvegarde, il faut créer un nouveau groupe de protection. Dans la console DPM, dans l’onglet Protection, cliquez sur Créer un nouveau groupe de protection. Un assistant se lance, permettant de sélectionner le serveur à sauvegarder ainsi que son contenu. Il détecte automatiquement qu’il
Lire l'article
Automatisation des scripts
Ces scripts peuvent être exécutés en mode interactif mais dans le cadre de l’administration, il est souvent indispensable de mémoriser dans un premier temps les commandes utilisées au sein d’un fichier. La mémorisation d’un script Powershell se fait dans un fichier texte ayant une extension de type .ps1.
Quest Access Manager pour gérer et sécuriser l’accès aux données
Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès
Lire l'article
II. Employer les noms entièrement qualifiés
Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
Lire l'article
3.3 Déploiement de l’agent DPM
Dernière étape avant la sauvegarde de vos serveurs Exchange, il est nécessaire d’installer l’agent DPM sur ces derniers. Le plus simple est d’utiliser directement la console d’administration de DPM dans l’onglet Manage ment puis Agents. Dans la colonne de droite cliquez sur Install, le serveur interroge alors l’Active Directory afin
Lire l'article
Exemples de scripts
Exemples de scripts qui peuvent être utilisés dans le cadre de l’administration Exchange 2007 :
Récupération de la date de la dernière sauvegarde complète pour chacun des groupes de stockage :
get-mailboxdatabase -server monserveur -status |
select Storagegroup, LastFullBackup
Lire l'article
La Beta 2 d’IE8 est disponible
Microsoft vient d’annoncer la mise à disposition de la Beta 2 de son navigateur Internet Internet Explorer 8. Le but est de recueillir plus de retours de la part des utilisateurs et de la communauté IT avant de le finaliser.
Sur le blog MSDN dédié au
I. Paramétrage des requêtes côté client (4)
Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :
Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value
3.2 Comment la sauvegarde fonctionne-t-elle ?
DPM utilise une combinaison entre la réplication des journaux de transaction et une synchronisation (au niveau bloc) en corrélation avec le service Exchange VSS. Avec ces deux systèmes, DPM assure une protection maximale de vos données. Voici les 3 étapes qu’exécute DPM :
1. Une réplication complète
Créer des rapports automatisés en Powershell
La récupération d’éléments d’informations sur le bon fonctionnement d’Exchange, sur la taille des boites aux lettres, sur la volumétrie des messages impose l’utilisation de Powershell. De même la mise en place de rapports automatisés passe par l’utilisation de ce langage de scripting. Dans ce chapitre, des exemples de bases seront
Lire l'article
Un cryptage des emails dans la passerelle Internet
Son cryptage est fondé sur l’identité de l’utilisateur (Identity-Based Encryption - IBE) en association avec une gestion In-The-Cloud (réalisée sur Internet) des clés de cryptage. Cette méthode doit permettre d’éviter les tâches de pré-enregistrement, de gestion des clés et d’administration.
Trend Micro Email Encryption Gateway 5.0
I. Paramétrage des requêtes côté client (3)
Ceci a comme conséquence deux requêtes paramétrées donc deux plans:
(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str
Comme le type et la longueur des paramètres ne sont
Gestion des certificats (2)
Modèles de profils.
Dans la gestion des certificats ILM 2007, les modèles de profils contrôlent la gestion des certificats. Un modèle de profil est un nouvel objet AD (créé par une modification de schéma) qui permet la définition de tâches de gestion de certificats. Un modèle de profil
Un coup d’oeil aux dossiers publics avec PowerShell
Une description de l’ensemble des commandes de gestion des dossiers publics pourrait tenir dans un livre. Pour des raisons évidentes de place, nous nous limiterons à une présentation rapide de celles-ci. Comme toutes les commandes PowerShell, celles concernant les dossiers publics respectent la structure verbe-nom-nom-argument. Par exemple, dans la commande
Lire l'article
Surcharge de dossiers
Dans l’exemple de la figure 1, on voit tous les dossiers sous le partage Data. Il est très probable que vos utilisateurs voient aussi tous les sous-dossiers présents dans votre structure de fichiers, indépendamment des permissions qu’ils peuvent avoir sur eux. Récemment encore, cette vue exposée était nécessaire parce que
Lire l'article
Service Broker entre 2 bases distinctes
Cette fois-ci la mise en place est un peu plus complexe. En effet, Service Broker doit être capable d'accéder au service distant avec un certain contexte de sécurité. Pour cela, il lui est nécessaire de se connecter au serveur. Il n'est pas possible ni même envisageable de coder en "dur"
Lire l'article
Attributions de rôles
Vous pouvez exploiter les rôles pour contrôler les accès aux ressources SSRS telles que les rapports, les dossiers de rapports et les paramètres de configuration. SSRS propose à cet égard une fonctionnalité intéressante, source de gain de temps. Il s’agit d’exploiter les comptes utilisateurs et groupes Windows définis dans Active
Lire l'article
Gestion des certificats
La gestion des certificats ILM 2007 est un système de gestion d’assurance d’identité qui permet aux entreprises de gérer le cycle de vie des deux genres de certificats numériques : logiciel ou smart card. La gestion des certificats ILM 2007 vous permet de définir des flux de gestion de certificats
Lire l'article
En conclusion
PerformancePoint Server 2007 est un outil complet et intuitif dans son utilisation qui s’inscrit pleinement dans la stratégie de l’offre globale de Microsoft. Son couplage avec de nombreux produits dont entre autre SharePoint est indispensable pour bénéficier d’un fonctionnement agréable. Ce produit devrait très vite être adopté par de nombreuses
Lire l'article
Dossier libre pour tous
A quoi ressemble la structure de dossiers racine-partage de votre serveur de fichiers ? Avez-vous beaucoup de fichiers, des fichiers individuels, et le raccourci occasionnel ? Si oui, vous êtes trop laxistes en matière de permission sur les dossiers. Vous devez reprendre les rênes.
Lors de
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
