4. Conclusion

Tech |
> Tech
4. Conclusion

4. Conclusion

Nous avons été impressionnés par les améliorations qui ont été apportés avec cette nouvelle version. Bien plus que ce que nous avions pu voir entre Windows Server 2003 et Windows Server 2003 R2, Longhorn apporte de réelles solutions à des problématiques courantes en entreprise. Nous ne pouvons maintenant qu’espérer une

Lire l'article
La taille XXL est-elle vraiment avantageuse ?

La taille XXL est-elle vraiment avantageuse ?

Les inconvénients des boîtes aux lettres de grande taille concernent entre autres la nécessité de gérer un espace de stockage plus important et de déterminer la répartition performante des utilisateurs au niveau des bases de données et groupes de stockage. Le modèle de mémoire plus étendu d’Exchange 2007 et sa

Lire l'article
Définir correctement son infrastructure

Définir correctement son infrastructure

Comme dans toute architecture en termes de sécurité, il existe des conseils de bonne pratique pour la mise en oeuvre d’ISA Server, mais de nombreuses autres approches ou architectures sont possibles. En règle générale, les serveurs de type ISA Server et les serveur Exchange assurant le rôle ‘Edge’ seront mis

Lire l'article
3.3. Active Directory sur vos sites distants (2)

3.3. Active Directory sur vos sites distants (2)

Voici un exemple classique d’utilisation de RODC placé dans un site distant non sécurisé, ce dernier est configuré pour communiquer et se mettre à jour grâce à un contrôleur de Domain "classique" situé dans votre réseau sécurisé.
1. Bill un utilisateur du site distant souhaite s’identifier.
2. Ce

Lire l'article
Les PST : une habitude à  supprimer

Les PST : une habitude à  supprimer

Bien que les boîtes aux lettres de grande taille soient difficiles à gérer, elles offrent aux entreprises l’avantage de se départir des fichiers de dossiers personnels (PST) pour passer au stockage sur serveur. Le respect des exigences de conformité est plus facile lorsque les messages sont en ligne et résident

Lire l'article
Le filtrage SMTP avec ISA Server

Le filtrage SMTP avec ISA Server

ISA assure un premier niveau de filtrage SMTP car il intègre deux mécanismes qui permettent de limiter les relais de messages, l’intrusion de virus ou encore l’arrivée de messages ou attachement indésirables au sein du réseau d’entreprise. Ces composants sont le filtre SMTP et le message ‘screener’. Ce dernier composant

Lire l'article
3.3. Active Directory sur vos sites distants

3.3. Active Directory sur vos sites distants

3.3.1. Contrôleur de domaine en lecture seul
 
Actuellement, s’il n’est pas possible de garantir la sécurité physique des serveurs dans une succursale, deux solutions sont envisageables :
• Les utilisateurs s’identifient via un réseau longue distance (WAN) avec comme inconvénients des temps d’authentification relativement longs.
• Implémenter

Lire l'article
Limitations système des tables temporaires

Limitations système des tables temporaires

Toutes les instructions qui utilisent une table temporaire doivent figurer après la création de celle-ci dans le lot. Par ailleurs, le lot T-SQL ne peut pas employer les instructions DECLARE CURSOR lorsque l’instruction SELECT référence une table temporaire.

Lire l'article
La gestion des flux SMTP, un cas particulier

La gestion des flux SMTP, un cas particulier

Il existe un point particulier à prendre en compte lors de la mise en place d’ISA Server et d’Exchange, c’est la gestion des flux SMTP. Il faut distinguer les flux SMTP entrant des flux SMTP sortant. En règle générale, le flux SMTP sortant ne pose par trop de problème, car

Lire l'article
3. Une plus grande flexibilité

3. Une plus grande flexibilité

3.1. Refonte du service Terminal Serveur !
Les services Terminal Serveur permettent entre autre d’héberger et de centraliser vos applications. Vos utilisateurs s’y connectent à distance via un bureau virtuel, l’avantage étant que les tâches sont réalisées côté serveur.

3.1.1. Applications distantes Lire l'article

Suppression explicite des tables temporaires

Suppression explicite des tables temporaires

Le système supprime les tables temporaires à la fin d’exécution du lot. Toutefois, la suppression explicite de ce type de table garantira qu’elles n’existent plus dès qu’elles sont devenues inutiles.

Lire l'article
La sécurité SD3

La sécurité SD3

Pour améliorer la sécurité de ses produits, Microsoft a adopté de nouveau processus dans le développement. Le cycle de développement sécurisé de l'Informatique de Confiance (ou SDL pour « Trustworthy Computing Security Development Lifecycle »), permet d’inclure dans le développement des applications des concepts sécurité forts.

Le SD3

Lire l'article
2.4. Network Access Protection NAP

2.4. Network Access Protection NAP

De nos jours, la mobilité introduit une nouvelle brèche dans la sécurité, l’utilisation des ordinateurs portables sur des réseaux étrangers non fiables (réseaux domestiques, publics, etc.…) mène à la libération de vers, cheval de troie ou virus à l’intérieur même du réseau de l’entreprise. Il ne suffit plus d’être équipé

Lire l'article
Tables temporaires globales et locales

Tables temporaires globales et locales

SQL Server prend en charge deux types de tables temporaires : les tables locales auxquelles vous seul pouvez accéder (commencent par un signe # selon la convention de dénomination standard) et les tables globales, accessibles par plusieurs utilisateurs (sont précédées de deux signes #). Si vous utilisez une table temporaire

Lire l'article
Anti-spam and Antivirus

Anti-spam and Antivirus

Exchange Server 2007 améliore fortement la protection de votre système de messagerie contre les virus et le spam qui représentent de nos jours la part la plus importante des courriels réceptionnés par vos serveurs de messagerie au travers Internet.

Le serveur Edge
Le serveur Edge

Lire l'article
2.3. Failover Clustering

2.3. Failover Clustering

Les mots d’ordres des nouveautés de l’implémentation d’un cluster sous Longhorn peuvent être présentés comme les trois S !

La simplicité : Il ne sera plus nécessaire d’être titulaire d’un doctorat en informatique pour pouvoir mettre en place un cluster dans de bonnes conditions. Ainsi, toute

Lire l'article
Groupement d’instructions DDL en lots

Groupement d’instructions DDL en lots

Si vous employez des tables temporaires dans un seul lot, conservez ensemble toutes les instructions DDL (Data Definition Language) concernant une même table temporaire. Ce regroupement permet à l’optimiseur de requêtes de SQL Server de recompiler le lot une seule fois lorsqu’il traite les instructions de table temporaire, au lieu

Lire l'article
Des outils d’analyse utiles

Des outils d’analyse utiles

Cet article vous a expliqué comment utiliser l’outil OSTRESS pour générer des charges de test spécifiques sur votre système SQL Server, afin de détecter des problèmes de performances tels que des requêtes lentes, des problèmes de blocage ou des interblocages et de les analyser avant de basculer votre application en

Lire l'article
Project Server 2007

Project Server 2007

Project Server 2007 étend la puissance des précédentes versions de Project Server et englobe davantage les outils utilisés couramment dans l’entreprise, particulièrement Excel et Microsoft Office Outlook. Par exemple, vous pouvez utiliser Outlook pour maintenir des tâches (comme un planning de progression, de réalisation et de changements) et fournir des

Lire l'article
Expérience 2 : Configurer le site de niveau supérieur

Expérience 2 : Configurer le site de niveau supérieur

Ouvrez le site SharePoint Server en utilisant l’URL http://servername (par exemple, http://wss01). La page d’accueil (home) par défaut apparaît, comme en figure 2.

L’installation Basic que vous avez effectuée a créé une collection de sites. Cette collection contient un ou plusieurs sites, dont chacun peut hériter de règles

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech