Sécurité des dossiers : qui est responsable ?
Dans les cours réseau Microsoft que j’ai animés, nous couvrons intensivement la sécurité des dossiers et des fichiers. Il y a une bonne raison à cela : un administrateur junior doit connaître parfaitement la manière dont ces technologies de sécurité fonctionnent. Malheureusement, on attend aussi de ces mêmes administrateurs juniors
Lire l'article
Définir les éléments nécessaires à sécuriser le transport
Les étapes sont à répéter sur chaque instance Créer une Master Key sur la base master
use master;
go
CREATE MASTER KEY ENCRYPTION BY PASSWORD='ClePrincipale';
Créer le certificat et le point de terminaison qu accepte une authentification basée sur les
Configuration des attributions de rôles
Dans une attribution de rôle au niveau élément, un administrateur associe un rôle à un utilisateur ou groupe Windows et à un rapport ou dossier de rapport de SSRS. Une attribution de rôle au niveau élément définit les tâches d’un utilisateur ou d’un groupe sur le rapport ou le dossier
Lire l'article
Etape 3 : Installer OpenSHH sur l’ordinateur client
Ensuite, il faut installer une copie de OpenSSH sur votre ordinateur portable. Comme vous utilisez celui-ci comme un client et pas comme un serveur OpenSSH, vous n’avez rien à configurer après avoir installé le logiciel OpenSSH sur votre portable. Souvenez-vous simplement de l’endroit où vous avez installé le logiciel, afin
Lire l'article
L’espace disque
Les lecteurs de disque dur sont un composant critique de votre organisation Exchange. Le système d'exploitation et les bases de données Exchange ne peuvent pas fonctionner correctement si l’espace disponible sur les disques est insuffisant. Il est donc impératif de surveiller les statistiques de la banque d'informations d'Exchange quotidiennement afin
Lire l'article
4ème critère : La nature du client et le modèle de vente
Deux dernières informations seront indispensables pour déterminer le coût de votre solution :
• Quels services seront hébergés dans votre société et quels services seront hébergés à l’extérieur ?
• De quel type de contrats disposez-vous ou quel est le contrat le plus approprié à votre entité ?
Défis de la gestion de plans (3)
Nous savons maintenant pourquoi l’optimiseur de requêtes doit reconstruire les plans d’accès pour un utilisateur à Office #1. Finissons maintenant leur utilisation du programme de livraison. Une fois que l’optimiseur a reconstruit les plans de requêtes pour accéder à la base de données Office #1, les plans pour ces deux
Lire l'article
Mesure et Analyse de la charge des bases de données
Quest Software annonce la nouvelle version de Foglight® Database Performance Analysis, pour la mesure et l’analyse de la charge des bases de données, l’identification et le diagnostic des causes de dégradation des performances. La nouvelle version simplifie la mise en œuvre et l’exploitation de Foglight Performance Analysis à l’échelle de
Lire l'article
Etape 3 : Créer une règle de blocage
Après avoir établi votre liste Bad-Sites de domaines indésirables, vous allez bloquer l’accès à ces sites par une règle dans la stratégie de pare-feu. Cette règle précède juste celle qui autorise l’accès à Internet qui, je le suppose, existe déjà. Pour créer la règle qui bloque les requêtes vers Bad-Sites,
Lire l'article
Etape 2 : Installer et configure Squid for Windows
Vous devez ensuite installer Squid for Windows (http:// www.serassio.it/SquidNT.htm ) sur votre système serveur (par exemple, pas sur l’ordinateur portable). Pour configurer Squid for Windows, je vous conseille de télécharger et d’utiliser Kraken Config for Squid, qui simplifie grandement la configuration du serveur proxy. Kraken Config a un assistant
Lire l'article
Les sauvegardes
La mise en place d’un plan de sauvegarde des différents serveurs constitue la première étape dans la planification d'une stratégie de récupération d'urgence. Il est nécessaire de disposer d’un plan de récupération d'urgence bien conçu et bien rodé pour l’ensemble des serveurs de votre organisation Exchange. Ce plan doit inclure
Lire l'article
3ème critère : Le type de service client (3)
Exchange ActiveSync
Exchange ActiveSync est intégré dans la CAL Exchange Standard, et donc, de ce fait est utilisable avec tout périphérique pouvant l’exploiter. Néanmoins, pour qu’une société tierce puisse l’utiliser, Microsoft conclut un agrément de licence dont les termes (mais pas les tarifs, car rien n’est standard) sont
Défis de la gestion de plans (2)
Tous les utilisateurs finaux de la première agence (Office #1) utilisent une liste de bibliothèques avec les entrées LIB1A et LIB1B quand ils se connectent au serveur. Tous les utilisateurs finaux de la deuxième agence (Office #2) utilisent une liste de bibliothèques avec les entrées LIB2A et LIB2B. La figure
Lire l'article
SSRS, un outil à la hauteur de vos besoins
Puisque le reporting constitue une tâche clé de toute organisation, SSRS est un outil extrêmement utile. Il est conçu pour vous aider à développer et déployer rapidement et efficacement des rapports, mais plus votre expérience et votre connaissance de cet outil seront grandes, plus il vous permettra d’apporter de la
Lire l'article
Etape 2 : Créer un Domain Name Set
Dans ISA Server, vous pouvez utiliser des règles de pare-feu pour accorder ou refuser l’accès à un domain name set – c’est-à-dire, une liste de domaines DNS. La liste en question peut inclure un mélange de noms de domaines entièrement qualifiés (comme www.windowsitpro.com) et de domaines avec jokers (comme *.microsoft.com).
Lire l'article
Etape 1 : Installer et configurer OpenSSH sur le serveur
Pour démarrer, téléchargez une copie de OpenSSH et installez la sur votre serveur à l’aide de l’assistant d’installation. C’est un processus simple et direct qui ne demande aucune connaissance spéciale. Après avoir installé OpenSSH, je vous recommande d’éditer la configuration par défaut afin que OpenSSH fonctionne sur un port
Lire l'article
EXBPA
ExBPA, qui est l’abréviation de Exchange Best Practice Analyzer, est un outil fort utile pour les responsables informatiques et les administrateurs Exchange. Cet outil fonctionne avec Exchange 2000,2003 et 2007. Dans le cadre d’organisation Exchange 5.5, ExBPA peut être utilisé si l’organisation contient des serveurs Exchange 2000 ou 2003.
Lire l'article
3ème critère : Le type de service client (2)
CAL per-user, CAL per-device ou CAL per-server
Si vous êtes arrivé jusqu’à là, je vous en félicite. Il ne reste plus qu’une grosse subtilité à comprendre : Les licences par utilisateur ou par périphérique. En effet, depuis Exchange Server 2003, il est nécessaire de choisir la nature de
Défis de la gestion de plans
Comme on le voit dans la figure 1, le fait d’utiliser plusieurs conteneurs de plans d’accès peut aboutir au stockage du même plan d’accès dans des objets différents. Si trois programmes RPG différents contiennent la même instruction Select Into statique imbriquée, DB2 stocke le même plan d’accès dans chaque programme
Lire l'article
Exploitation des outils tierce partie
Le produit SSRS est encore relativement nouveau, mais il exploite la norme RDL ouverte pour la définition de rapports. A mesure qu’il gagnera en maturité, de plus en plus de fournisseurs tierce partie proposeront des outils prenant en charge et étendant ses fonctionnalités. Voici un échantillon d’outils qui peuvent d’ores
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
