Etape 4 : Personnaliser Office 2007
Pour personnaliser les versions précédentes d’Office, vous utiliserez le CIW (Custom Installation Wizard), distribué par Microsoft dans le cadre du Microsoft Office 2007 Resource Kit (ORK). Le CIW sauvegarde les personnalisations sous la forme d’un fichier transform (fichier .mst). Microsoft a remplacé le CIW par le OCT – qui fait
Lire l'article
La mise en oeuvre au quotidien
La création de lots faciles à déployer ne présente aucune difficulté, mais elle requiert du travail, de la prévoyance et de la discipline. Chaque environnement est différent. Par conséquent, il n’existe aucun moyen d’articuler une stratégie de création de lots prédominante applicable à tout le monde. Néanmoins, les explications de
Lire l'article
Dupliquer sur un support physique
Puisque vous pouvez effectuer toutes les sauvegardes sur un support virtuel, pourquoi ne pas vendre toutes vos bandes physiques et lecteurs de bandes sur eBay ? N’en faites rien. En effet, la bande virtuelle ne change pas entièrement votre stratégie de sauvegarde. En cas de crash des disques ou de
Lire l'article
Requêtes ad hoc sur des fichiers de production
Utilisez Job Watcher pour collecter et visualiser des informations sur les piles d’appels et sur les instructions SQL. Après collecte, examinez les intervalles qui présentent une médiocre performance et inspectez les jobs QSQSRVR pour voir s’ils ont été actifs. Si oui, vérifiez l’information des piles d’appels et de SQL pour
Lire l'article
HP présente son calendrier 2008 sous le signe du Datacenter de Nouvelle Génération !
HP a organisé le 24 janvier avec Intel et 14 acteurs majeurs une journée autour du thème « Comment faire évoluer votre Datacenter en 2008 ? ». A cette occasion HP a présenté sa vision du Datacenter de Nouvelle Génération et les 12 étapes à franchir
Lire l'article
1.2 – La sécurité: Protection du réseau, authentification, Chiffrement des données
Protection du réseau
Windows Vista inclut un agent capable de fournir des informations sur l’état d’un PC client aux serveurs, ce qui permet de vérifier que ce PC est bien en conformité avec la politique de sécurité de l’entreprise. Cet agent NAP (Network Access Protection) signale donc l’état
Attention aux lacunes
Il n’existe pas de logiciel parfait. Toute application sophistiquée a ses faiblesses, particulièrement quand la base utilisatrice est vaste et diverse. Repérer les lacunes et proposer des solutions est une partie essentielle de l’évaluation d’un produit ou de son adéquation à un besoin précis.
Lire l'article
Etape 3 : Ajouter des mises à jour
Le dossier Updates est une autre fonction intéressante du déploiement d’Office 2007. Il se trouve juste au-dessous de la racine de la distribution d’Office 2007. Setup appliquera automatiquement les fichiers .msp dans le dossier Updates, afin que vous puissiez ajouter les correctifs et mises à jour Office 2007 – y
Lire l'article
Autres causes de dépendance vis-à -vis de l’emplacement
Cet article vous a présenté les causes de non-portabilité des lots pouvant être considérées comme les plus fréquentes et les plus problématiques, à savoir les références codées en dur. Mais il en existe de nombreuses autres possibles. Voici un récapitulatif des causes les plus courantes de nonportabilité des lots, avec
Lire l'article
Coût réduit et commodité
Coût réduit. Jusqu’à 35 unités de bandes virtuelles peuvent être activées à la fois. D’une certaine manière, vous obtenez ainsi 35 autochargeurs gratuitement. Si vous avez un nombre limité d’unités et seulement un certain créneau de temps pour une sauvegarde, vous pouvez utiliser la bande virtuelle
Lire l'article
SMAPP
Mais que se passe-t-il ? Une cause fréquente est System Managed Access Path Protection (SMAPP) Retune. SMAPP s’assure qu’il existe une durée limitée et prévisible nécessaire pour reconstruire le fichier d’index base de données pendant les IPL après des terminaisons système anormales. Pour déterminer le temps de reconstruction de l’index,
Lire l'article
Dernières réflexions
Microsoft a doté Vista de nouvelles versions de ses outils de déploiement de logiciels. Pour ceux qui pratiquent déjà les outils de déploiement Windows actuels, les nouveaux WAIK, WDS et USMT paraîtront familiers, mais aussi plus puissants. Que ceux qui n’ont jamais encore déployé Windows se réjouissent : Vista est
Lire l'article
Même outil, nouvelles fonctions
Les spécialistes de la sécurité auront à coeur d’examiner les nouvelles fonctions de pare-feu présentes dans Vista. La possibilité de créer des ACL bidirectionnelles séduira de nombreuses entreprises. Le logiciel de pare-feu tiers basé sur l’hôte continue à fournir davantage de fonctions, mais le prix de Windows Firewall est imbattable,
Lire l'article
N° 3 : Il faut rechercher sur les sites Windows SharePoint Services
Si vous avez installé Microsoft SQL Server avec Full-Text Search et si vous avez configuré Windows SharePoint Services pour utiliser SQL Full-Text Search, vous pouvez bénéficier de la fonction site-search de Windows SharePoint Services. (Pour plus de détails sur cette configuration, voir l’encadré « Installer Site Search ».)
Même
Etape 2 : Copier le contenu du produit Office sur le point d’installation réseau
Contrairement aux versions précédentes d’Office, Office 2007 ne vous permet pas de créer un point d’installation réseau administratif (l’équivalent de Setup /a dans Office 2003 ou versions antérieures. Au lieu de cela, copiez simplement le contenu de CD-ROM ou DVD du produit directement dans un dossier du réseau. Il en
Lire l'article
La procédure
Premièrement, au niveau de l’onglet Avancé (Advanced) de la boîte de dialogue Propriétés (Properties) de Poste de travail (My Computer), cliquez sur Variables d’environnement (Environment Variables) et créez une variable d’environnement intitulée RESIDENTCONFIGURATION, qui contient le nom complet de votre configuration résidente. Le fait de spécifier l’emplacement de la configuration
Lire l'article
Pourquoi une bande virtuelle ?
Par rapport à une bande physique, une bande virtuelle présente plusieurs avantages pour toutes les entreprises, grandes ou petites. Voici les plus notables.
Réussite de sauvegarde/reprise accrue. Vous est-il arrivé, ou à l’un de vos opérateurs, d’oublier de monter un volume, de répondre au
Contrôle de contention des fichiers base de données
Parfois, un job doit avoir l’exclusivité du contrôle d’un objet. Par exemple, une transaction applicative de haute priorité devra peut-être ajouter un enregistrement à un fichier base de données, exigeant le contrôle exclusif du fichier pour un job, généralement pour une très courte période. L’acquisition et la libération de ce
Lire l'article
Migrer sur Vista
L’expérience a prouvé qu’il valait mieux installer les nouvelles versions Windows sur du nouveau matériel, pour plusieurs raisons. Premièrement, un nouvel OS risque fort d’introduire des incompatibilités entre le matériel et le logiciel. Deuxièmement, le passage d’une version de Windows à une autre n’est jamais un long fleuve tranquille. Cependant,
Lire l'article
Intégration avec IPsec
Le pare-feu de Vista intègre la configuration IPsec dans les règles du pare-feu. Microsoft promeut activement IPsec mais, d’après mon expérience, peu de gens l’utilisent. Les freins au déploiement d’IPsec peuvent être réels ou ressentis. La difficulté porte sur une bonne mise en place, le risque de ne pas pouvoir
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
