Contrôle des données retournées
Le premier paramètre est l’ID de base de données, que vous devez spécifier sous forme de valeur numérique. Si vous indiquez NULL, autrement dit la valeur par défaut, la fonction retourne des informations concernant toutes les bases de données. Dans ce cas, SQL Server ignore les trois prochains paramètres et
Lire l'article
Flexibilité, interopérabilité et support des standards (2)
Importance du critère de performances
La fonction première d’une autorité de certification est de « traiter » les demandes de certificats émises par les utilisateurs, les ordinateurs, les périphériques ou les applications. Ce traitement consiste à accepter ou refuser les demandes de certificats ainsi qu’à assurer les
Microsoft annonce une alliance dans le domaine des communications unifiées
Au cours du salon VoiceCon 2008 qui s’est tenu à Orlando en Floride, du 18 au 20 mars, Microsoft a rendu publique une alliance stratégique avec Aspect Software Inc, l’entreprise leader du secteur des centres d’appels. Cette union doit favoriser la fourniture de solutions de communications unifiées
Lire l'article
Conseil n° 6 : Soyez à l’affût des nouveautés
Naturellement, il n’est pas nécessaire de vous limiter à des relations locales. Vous trouverez toutes sortes de listes de publipostage, de forums Web et de blogs dédiés à Exchange, y compris le blog officiel de l’équipe Exchange , mon blog et bien d’autres.
Ces canaux sont
Les USA ont simulé une cyber-attaque d’envergure !
Cinq jours durant, Cyber Storm II s’est abattu sur les réseaux informatiques et de télécommunications américains. Ce n’est pas le pitch d’un nouveau film catastrophe mais bien le résumé d’une simulation de cyber-attaque massive. Cet exercice qui a eu lieu le 14 mars, avait pour but de «
Lire l'article
Le travail sur les virus
Le travail sur les virus reçus ou existants déjà est assez remarquable : Voir Figure 7. On retrouve de nombreux virus assez courants… surtout dès que l’on utilise des adresses très publiques… Les rapports synthétisent l’action des différents composants en terme de messages, mais aussi en pièces attachées. Voir Figure
Lire l'article
Exécuter des actions au moyen de commandes ALTER (2)
L’équipe de développement Microsoft a senti depuis longtemps la nécessité de remplacer DBCC SHOWCONTIG. Parmi les raisons avancées figurait le fait qu’en tant que commande DBCC, elle ne proposait aucune méthode facile pour filtrer les informations retournées ou obtenir uniquement les informations souhaitées. Vous pouviez employer INSERT EXEC afin d’enregistrer
Lire l'article
– Une plate-forme complète de Business Intelligence
SQL Server 2008 (au travers de son ossature BI) et Visual Studio 2008 (grâce à son environnement de développement adapté) fournissent une plate-forme intégrale de Business intelligence, impactant tous les profils d’utilisateurs dans l’entreprise, grâce à la production d’analyses et de rapports décisionnels adéquats, le tout, avec une totale intégration
Lire l'article
Flexibilité, interopérabilité et support des standards
Les services de certificat de Windows Server sont très flexibles. En effet, une autorité de certification fonctionnant sous Windows Server 2003 ou Windows Server 2008 peut être installée en mode « autonome » ou en mode « entreprise ». Ces deux types de configurations permettent de couvrir l’ensemble des scénarios,
Lire l'article
En conclusion
Le chemin de passage d’Exchange 2003 à Exchange 2007 est donc parfaitement balisé et maîtrisé, mais il convient de respecter certains points clairement identifiés, pour passer d’Exchange 2003 à Exchange 2007. En premier lieu, il faut disposer du matériel adapté, puis définir la forêt et le domaine qui seront retenus
Lire l'article
Conseil n° 5 : Constituez une petite troupe
Dans les vieux westerns, l’une des premières tâches du nouveau shérif consiste à former une petite troupe. Dans votre environnement Exchange, vous devez procéder de même. Même si vous êtes le seul administrateur Exchange dans votre structure, vous n’êtes pas forcément condamné à une vie d’ermite. La majorité des secteurs
Lire l'article
Quest Software intègre PassGo Defender à son offre
Pour s’authentifier, l’utilisateur doit fournir un code PIN. PassGo Defender vérifie que le code saisi est valide et génère ensuite automatiquement un mot de passe à usage unique. Ce dernier est mis à disposition de l’utilisateur selon le choix de l’entreprise : affichage du mot de passe via un
Lire l'article
des fonctions très intéressantes
Ces options générales contiennent des fonctions très intéressantes, comme l’utilisation de la valeur SCL indiquée par le filtre IMF d’Exchange 2003, le mode VSAPI, l’utilisation d’un relais externe. Le module de filtrage intègre des règles supplémentaires qui permettent de prendre en compte des restrictions spécifiques. Par exemple, si votre fournisseur
Lire l'article
Paré pour la suppression
Le nouvel objet de gestion dynamique sys.dm_index_ physical_stats fournit beaucoup d’informations sur tous les types de fragmentation (interne et externe) susceptibles d’exister dans vos tables et index. Si vous effectuez des analyses de plages ordonnées et si vous détectez une fragmentation, vous allez la supprimer.
Lire l'article
– Une plate-forme conçue pour la virtualisation
Windows Server 2008 intègre toutes les technologies de virtualisation pour optimiser l’utilisation des ressources matérielles au sein de l’entreprise, améliorer l’infrastructure dans une optique de réduction des coûts et de haute disponibilité des serveurs virtualisés, au sein de projet de consolidation. Dans sa version 2008, Windows Server a été optimisée
Lire l'article
Les DSI perdent trop de temps à identifier la cause des problèmes de performances
Selon une étude commandée par le fournisseur de solution d’analyse, Network Instruments, 75% des personnes interrogées confirment que l’identification de la source de problèmes constitue le principal souci des professionnels des réseaux, soit une hausse de 25% par rapport à 2007.
Les problèmes de performances
Retirer les serveurs Exchange 2003
Avant de retirer les serveurs Exchange 2003 de votre organisation, il faudra effectuer plusieurs opérations comme le changement des connecteurs et routage ou encore la prise en compte des dossiers publics. Lors de la migration des utilisateurs, souvent au milieu de cette opération, on effectue un changement du routage des
Lire l'article
Conseil n° 4 : Coupez le cordon
Si vous êtes le seul administrateur de votre entreprise, vous êtes probablement d’astreinte 24 h sur 24, 7 jours sur 7, même pour des problèmes dont vous n’êtes pas responsable. Cette situation peut rapidement devenir lassante, mais que pouvez-vous y faire ? Sauf à embaucher quelqu’un pour répondre aux appels
Lire l'article
Ensemble, c’est mieux
L’intégration est étroite entre SharePoint Services 2.0 et InfoPath 2003 SP2. Les informaticiens ont ainsi une autre possibilité de collecte et de partage faciles de l’information dans un environnement collaboratif. InfoPath stocke les données sous forme de fichiers de formulaires basés sur XML. De structure homogène, ces fichiers sont plus
Lire l'article
La mise à jour
La mise à jour de chaque antivirus pourra être configurée et suivie (versions…) séparément pour suivre le rythme des mises à jour qui peut être différent pour chaque fournisseur. N’oubliez pas de préciser le serveur Proxy dans les options générales de la configuration, l’authentification si elle est nécessaire. Cette opération
Lire l'articleLes plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
