Zone de portail / Site Web non-SharePoint
Zone de portail.
• Contrôlée par Portal Server.
• Utilisée pour regrouper du contenu sur un sujet commun au sein d’un site portail.
• Permet la navigation sur le contenu au sein d’un site portail.
• De nombreuses zones de portail par
Où sont mes fichiers ADM Template dans Vista ?
Q : J’ai commencé à déployer des machines Windows Vista mais je ne parviens pas à trouver les fichiers ADM (Administrative) Template pour gérer les nouvelles options de stratégies de groupe Vista. Où sont-ils ?
R : Avec Vista et Longhorn Server,
Répertoires de liage
Au coeur d’ILE, il y a toujours des répertoires de liage. Ils permettent aux programmeurs d’accéder facilement à toutes les procédures nécessaires sans être obligés de savoir où elles se trouvent. Un répertoire de liage est un objet qui contient une liste de programmes de service et/ou de modules (figure
Lire l'article
2. Redémarrer les services IPsec
S’il s’avère qu’IPsec ne fonctionne pas, essayez d’abord de redémarrer les services IPsec. Ce redémarrage effacera complètement l’état de négociation IKE. Cette manoeuvre suffit souvent à restaurer la fonctionnalité quand IPsec s’est détraqué après d’importants changements de la stratégie. Cette solution présente deux avantages : elle ne demande pas une
Lire l'article
Intel veut simplifier la connectivité en datacenter
Dans le cadre du salon Storage Networking World qui s'est tenu à Orlando (Floride), Intel Corporation a annoncé la prise en charge de la spécification FCoE (Fibre Channel over Ethernet) par sa famille de cartes 10 Gigabit Ethernet (10GbE) pour serveurs. La société a en effet élaboré un
Lire l'article
Etape 7 : Déployer et former
Une fois votre infrastructure en place et configurée, il reste à configurer les systèmes client et à former les utilisateurs. Vous configurerez les systèmes client avec le SSID que vous avez choisi et, si vous utilisez le filtrage d’adresses MAC, collecterez les adresses MAC de vos adaptateurs de réseau sans
Lire l'article
Notification de dépendance dans SQL Server 2005
Le second modèle pour configurer les dépendances SQL Server 2005 repose sur les notifications. Lorsque je vois le terme notification associé à SQL Server 2005, je pense immédiatement à SQL Server Notification Services, mais il fait ici référence aux notifications de changements internes du SGBDR. Lorsqu’ASP.NET exécute une commande sur
Lire l'article
EMC et Distrilogie deviennent partenaires stratégiques en France
Dans le cadre du programme Velocity² (le programme de partenariat d’EMC), la filiale France d’EMC a annoncé la signature, fin mars dernier, d’un contrat de partenariat en France avec Distrilogie, acteur européen de la distribution à valeur ajoutée de solutions d'infrastructure.
Cet accord permet à l’éditeur de solution de
Assurez un déploiement en douceur
SharePoint ne cesse de gagner en attractivité et il constitue de plus en plus un domaine dans lequel les administrateurs Exchange peuvent étendre leurs compétences. Veillez à maîtriser les notions de base d’IIS et ayez à l’esprit les conseils de cet article lors de la mise en oeuvre de SharePoint,
Lire l'article
Dernière étape : Configurer vos enregistrements DNS
La dernière étape avant la mise en production de votre serveur Edge est la configuration de vos zones DNS externes afin que l’enregistrement de type MX (Mail Exchanger) de vos noms de domaine pointe vers votre serveur Edge. Cependant, il est préférable avant toute demande modification de vos zones DNS
Lire l'article
Qu’est-ce qui va où ?
C’est probablement l’un des aspects d’ILE les plus difficiles à comprendre. Dans OPM, un membre source est compilé en un objet programme. Dans ILE, un membre source contient de multiples sous-procédures appelables et est compilé en un objet module. Cet objet module est lié à d’autres objets modules (dont certains
Lire l'article
Imparfait, mais mieux tout de même
Microsoft a amélioré la restauration dans Microsoft Office SharePoint Server 2007. Dans la version bêta actuelle, vous verrez un processus undelete en deux phases. Après la suppression, un fichier reste dans une corbeille de recyclage pour une durée configurable, pendant laquelle un utilisateur pourrait le restaurer. Un administrateur peut également
Lire l'article
Optimiser la gestion du système d’information avec « Neos’Automation »
L'éditeur Neos-SDI, a lancé Neos'Automation, une nouvelle offre de service basée sur le langage de scripting PowerShell de Microsoft. Destinée aux administrateurs et ingénieurs systèmes cette offre permet d'accompagner les directions informatiques vers l'automatisation de leurs processus IT en industrialisant les tâches répétitives et à faible valeur
Lire l'article
Etape 6 : Instaurer la sécurité
Votre réseau sans fil doit bien sûr être protégé de tout accès indésirable. En effet, faute de sécuriser votre réseau sans fil et les ressources informatiques qui lui sont reliées, autant imprimer les informations sensibles de l’entreprise sur une grande banderole accrochée à la façade de l’immeuble. Ne vous laissez
Lire l'article
Actualisation de la dépendance des données
ASP.NET 2.0 propose une nouvelle fonctionnalité de mise en cache, à savoir la possibilité de créer une dépendance de cache basée sur SQL Server. Il est possible de fonder la dépendance sur la durée et sur les mises à jour de tables. Si vous souhaitez mettre en cache une page
Lire l'article
Matrix Appliances et ESET ont conclu un partenariat technologique
ESET, spécialisé dans la conception et le développement de logiciels de sécurité et Athena Global Services son ré-éditeur en France ont annoncé la signature avec Matrix Appliances d’un accord stratégique pour l’intégration de l’antivirus ESET NOD32 à la première solution brevetée de sauvegarde/archivage développée par Matrix.
Lire l'article
Aspect n° 7 : Les sauvegardes de SharePoint et d’Exchange diffèrent
Avant que vous ne l’appreniez, les utilisateurs stockeront des informations importantes, irremplaçables dans SharePoint, d’où pour vous une application supplémentaire à sauvegarder. Bien que l’utilitaire de sauvegarde Windows procédera en natif à la sauvegarde des données de la banque d’informations Exchange, la majorité des applications de sauvegarde n’assurent pas la
Lire l'article
Localisation de la fragmentation
La commande DBCC SHOWCONTIG de SQL Server constitue un outil utile pour vous aider à identifier l’étendue de la fragmentation dans une table. Malheureusement, l’exécution de la commande aggrave le problème que vous essayez de résoudre car elle crée des quantités importantes d’E/S. L’utilisation de l’option FAST diminue l’impact de
Lire l'article
12 Conclusion
12.1 Notre expérience avec la RC1
Après plusieurs semaines d’utilisation nos retours sur la version RC1 de Windows Server 2008 sont très positifs ! Le produit s’est avéré très stable (sauf pour l’hyperviseur qui souffre encore de quelques défauts de jeunesse). De plus nous avons été réellement
CRL ou T-SQL, à chacun sa spécialité (2)
Supposons que vous ayez besoin d’effectuer un remplacement de chaînes complexe à partir de modèles. La fonction T-SQL REPLACE accepte trois arguments de chaîne de caractères (appelons-les str1, str2 et str3). Elle remplace toutes les occurrences de str2 dans str1 par str3. Néanmoins, str2 et str3 sont des chaînes constantes,
Lire l'articleLes plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
