4. Conclusion
Nous avons été impressionnés par les améliorations qui ont été apportés avec cette nouvelle version. Bien plus que ce que nous avions pu voir entre Windows Server 2003 et Windows Server 2003 R2, Longhorn apporte de réelles solutions à des problématiques courantes en entreprise. Nous ne pouvons maintenant qu’espérer une
Lire l'article
La taille XXL est-elle vraiment avantageuse ?
Les inconvénients des boîtes aux lettres de grande taille concernent entre autres la nécessité de gérer un espace de stockage plus important et de déterminer la répartition performante des utilisateurs au niveau des bases de données et groupes de stockage. Le modèle de mémoire plus étendu d’Exchange 2007 et sa
Lire l'article
Définir correctement son infrastructure
Comme dans toute architecture en termes de sécurité, il existe des conseils de bonne pratique pour la mise en oeuvre d’ISA Server, mais de nombreuses autres approches ou architectures sont possibles. En règle générale, les serveurs de type ISA Server et les serveur Exchange assurant le rôle ‘Edge’ seront mis
Lire l'article
3.3. Active Directory sur vos sites distants (2)
Voici un exemple classique d’utilisation de RODC placé dans un site distant non sécurisé, ce dernier est configuré pour communiquer et se mettre à jour grâce à un contrôleur de Domain "classique" situé dans votre réseau sécurisé.
1. Bill un utilisateur du site distant souhaite s’identifier.
2. Ce
Les PST : une habitude à supprimer
Bien que les boîtes aux lettres de grande taille soient difficiles à gérer, elles offrent aux entreprises l’avantage de se départir des fichiers de dossiers personnels (PST) pour passer au stockage sur serveur. Le respect des exigences de conformité est plus facile lorsque les messages sont en ligne et résident
Lire l'article
Le filtrage SMTP avec ISA Server
ISA assure un premier niveau de filtrage SMTP car il intègre deux mécanismes qui permettent de limiter les relais de messages, l’intrusion de virus ou encore l’arrivée de messages ou attachement indésirables au sein du réseau d’entreprise. Ces composants sont le filtre SMTP et le message ‘screener’. Ce dernier composant
Lire l'article
3.3. Active Directory sur vos sites distants
3.3.1. Contrôleur de domaine en lecture seul
Actuellement, s’il n’est pas possible de garantir la sécurité physique des serveurs dans une succursale, deux solutions sont envisageables :
• Les utilisateurs s’identifient via un réseau longue distance (WAN) avec comme inconvénients des temps d’authentification relativement longs.
• Implémenter
Limitations système des tables temporaires
Toutes les instructions qui utilisent une table temporaire doivent figurer après la création de celle-ci dans le lot. Par ailleurs, le lot T-SQL ne peut pas employer les instructions DECLARE CURSOR lorsque l’instruction SELECT référence une table temporaire.
Lire l'article
La gestion des flux SMTP, un cas particulier
Il existe un point particulier à prendre en compte lors de la mise en place d’ISA Server et d’Exchange, c’est la gestion des flux SMTP. Il faut distinguer les flux SMTP entrant des flux SMTP sortant. En règle générale, le flux SMTP sortant ne pose par trop de problème, car
Lire l'article
3. Une plus grande flexibilité
3.1. Refonte du service Terminal Serveur !
Les services Terminal Serveur permettent entre autre d’héberger et de centraliser vos applications. Vos utilisateurs s’y connectent à distance via un bureau virtuel, l’avantage étant que les tâches sont réalisées côté serveur.
3.1.1. Applications distantes
Lire l'article
Suppression explicite des tables temporaires
Le système supprime les tables temporaires à la fin d’exécution du lot. Toutefois, la suppression explicite de ce type de table garantira qu’elles n’existent plus dès qu’elles sont devenues inutiles.
Lire l'article
La sécurité SD3
Pour améliorer la sécurité de ses produits, Microsoft a adopté de nouveau processus dans le développement. Le cycle de développement sécurisé de l'Informatique de Confiance (ou SDL pour « Trustworthy Computing Security Development Lifecycle »), permet d’inclure dans le développement des applications des concepts sécurité forts.
Le SD3
2.4. Network Access Protection NAP
De nos jours, la mobilité introduit une nouvelle brèche dans la sécurité, l’utilisation des ordinateurs portables sur des réseaux étrangers non fiables (réseaux domestiques, publics, etc.…) mène à la libération de vers, cheval de troie ou virus à l’intérieur même du réseau de l’entreprise. Il ne suffit plus d’être équipé
Lire l'article
Tables temporaires globales et locales
SQL Server prend en charge deux types de tables temporaires : les tables locales auxquelles vous seul pouvez accéder (commencent par un signe # selon la convention de dénomination standard) et les tables globales, accessibles par plusieurs utilisateurs (sont précédées de deux signes #). Si vous utilisez une table temporaire
Lire l'article
Anti-spam and Antivirus
Exchange Server 2007 améliore fortement la protection de votre système de messagerie contre les virus et le spam qui représentent de nos jours la part la plus importante des courriels réceptionnés par vos serveurs de messagerie au travers Internet.
Le serveur Edge
Le serveur Edge
2.3. Failover Clustering
Les mots d’ordres des nouveautés de l’implémentation d’un cluster sous Longhorn peuvent être présentés comme les trois S !
La simplicité : Il ne sera plus nécessaire d’être titulaire d’un doctorat en informatique pour pouvoir mettre en place un cluster dans de bonnes conditions. Ainsi, toute
Groupement d’instructions DDL en lots
Si vous employez des tables temporaires dans un seul lot, conservez ensemble toutes les instructions DDL (Data Definition Language) concernant une même table temporaire. Ce regroupement permet à l’optimiseur de requêtes de SQL Server de recompiler le lot une seule fois lorsqu’il traite les instructions de table temporaire, au lieu
Lire l'article
Des outils d’analyse utiles
Cet article vous a expliqué comment utiliser l’outil OSTRESS pour générer des charges de test spécifiques sur votre système SQL Server, afin de détecter des problèmes de performances tels que des requêtes lentes, des problèmes de blocage ou des interblocages et de les analyser avant de basculer votre application en
Lire l'article
Project Server 2007
Project Server 2007 étend la puissance des précédentes versions de Project Server et englobe davantage les outils utilisés couramment dans l’entreprise, particulièrement Excel et Microsoft Office Outlook. Par exemple, vous pouvez utiliser Outlook pour maintenir des tâches (comme un planning de progression, de réalisation et de changements) et fournir des
Lire l'article
Expérience 2 : Configurer le site de niveau supérieur
Ouvrez le site SharePoint Server en utilisant l’URL http://servername (par exemple, http://wss01). La page d’accueil (home) par défaut apparaît, comme en figure 2.
L’installation Basic que vous avez effectuée a créé une collection de sites. Cette collection contient un ou plusieurs sites, dont chacun peut hériter de règles
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
