> Tech
Créer une perspective personnalisée

Créer une perspective personnalisée

Tout d’abord, créez une connexion à votre base de données. Faites un clic droit dans la vue Data Explorer et sélectionnez New Connection, comme le montre la figure 3. Ensuite, nommez votre connexion (figure 4). Puis, définissez le genre de base de données auquel vous voulez vous connecter. Les possibilités

Lire l'article
A vos marques, prêts, migrez

A vos marques, prêts, migrez

La migration d’une organisation de grande taille n’est jamais aisée. Les meilleurs plans de projet font preuve de souplesse et de dynamisme. Pour créer un plan, vous devez comprendre le mode de fonctionnement de votre organisation. En exploitant les techniques et outils présentés dans cet article et dans l’article «

Lire l'article
Résultats paginés LDAP

Résultats paginés LDAP

Vous pouvez spécifier la taille d’une page que le Connecteur Active Directory est censé recevoir en tant que résultat d’une recherche LDAP. Définissez la valeur Nombre d’entrées de Windows Server par page (Windows Server entries per page) pour Active Directory et Nombre d’entrées de Exchange Server par page (Exchange Server

Lire l'article
Conclusion

Conclusion

Cet article décrit les éléments essentiels à la mise en place de la signature et du chiffrement de messages électroniques. Ces éléments peuvent être mis en place rapidement. La principale difficulté d’une infrastructure PKI d’entreprise est beaucoup plus organisationnelle. Il faut en effet pouvoir mettre en oeuvre les processus de

Lire l'article
Réessayer à  partir d’où ?

Réessayer à  partir d’où ?

Les redémarrages file-copy sont un autre dévoreur de bande passante. Supposons que j’aie demandé à Robocopy de copier un fichier PST de 2 Go sur le réseau et que la copie échoue après avoir copié 1,9 Go. Quand Robocopy retente la copie, va-t-il commencer au début du fichier ou à

Lire l'article
Quest Software rachète eXc Software

Quest Software rachète eXc Software

Quest Software a annoncé le rachat de la société nord-américaine de capital privé eXc Software. Cette acquisition lui permet de compléter son portefeuille de solutions pour étendre les fonctions d’administration de Microsoft System Center aux environnements hétérogènes (Unix, Linux…)

La combinaison des outils Quest et eXc permettent l’ajout

Lire l'article
Suppression d’objets pendant la synchronisation

Suppression d’objets pendant la synchronisation

Le Connecteur Active Directory propose plusieurs méthodes de gestion des objets supprimés au cours de la synchronisation. Vous devez comprendre le fonctionnement de ces mécanismes afin d’être certain d’employer l’approche appropriée pour la mise en oeuvre de votre infrastructure ADC. Lorsque vous créez un contrat de connexion (CA), vous pouvez

Lire l'article
Des éléments puissants

Des éléments puissants

J’ai à peine effleuré la puissance que recèlent les éléments de sécurité reconnus Windows. La 2e partie de cet article s’intéressera de plus près aux principals individuels, aux fonctions Windows qui les utilisent et aux conseils sur leur utilisation.

Lire l'article
L’automatisation à  la rescousse

L’automatisation à  la rescousse

Même dans les petites structures, la détermination des relations entre les comptes peut être décourageante. Pour automatiser le processus, j’ai créé le script GBPR.vbs (« group by permissions relationship »). (Pour télécharger ce script, www.itpro.fr Club abonnés) Le script peut s’exécuter sur n’importe quel ordinateur sur lequel est chargé WSH

Lire l'article
Synchronisation

Synchronisation

Si vous souhaitez une synchronisation fréquente, vous avez besoin de systèmes dédiés pour héberger les points finaux de contrat de connexion. Par exemple, vous pouvez employer un serveur Exchange 5.5 dédié (à savoir, n’hébergeant pas de boîtes aux lettres) sur chaque site servant de point final de contrat de connexion.

Lire l'article
Installation du package

Installation du package

Installation du poste de travail
Pour pouvoir utiliser un certificat sur une carte à puce ou un jeton USB, il est nécessaire d’installer un package contenant les composants nécessaires au fonctionnement du système.
Ce package contient en général les drivers pour le lecteur, un driver un

Lire l'article
Recommandations

Recommandations

Je continue à penser que la plupart des utilisateurs XP feraient mieux de ne pas utiliser IE et de choisir à la place un autre navigateur comme Mozilla Firefox. Mais ce n’est pas toujours facile ou possible, particulièrement dans un grand compte. Pour les utilisateurs XP qui n’ont pas d’autre

Lire l'article
A suivre

A suivre

Même un système bien réglé connaît des défaillances de performances. Dans la 2ème partie de cet article, je couvrirai d’autres aspects du traitement qui affectent la performance mais qui ne sont généralement pas améliorés par le réglage système. Il s’agit de la contention d’objets associée aux jobs d’applications, de la

Lire l'article
Gestion de la latence pendant la synchronisation

Gestion de la latence pendant la synchronisation

Une erreur fréquente consiste à confondre la latence de synchronisation d’ADC avec une défaillance du connecteur. Parfois, ADC synchronise les listes de distribution Exchange 5.5 avec AD avant les objets individuels qui constituent l’appartenance aux listes de distribution. Par exemple, vous pouvez employer un contrat de connexion (CA) pour synchroniser

Lire l'article
Administrer les éléments de sécurité reconnus

Administrer les éléments de sécurité reconnus

On trouve les éléments de sécurité reconnus sur tous les OS Windows, qu’ils soient installés en mode domaine ou autonome. Cependant, tous les éléments de sécurité reconnus ne sont pas ajoutés aux machines autonomes. Et, on l’a vu, la liste des éléments de sécurité reconnus disponibles varie légèrement selon la

Lire l'article
6 degrés de séparation

6 degrés de séparation

En utilisant la sortie générée par MBInfo et l’Administrateur Microsoft Exchange, vous devez déterminer les associations réalisées entre utilisateurs par le biais des autorisations. Par exemple, une personne ayant accès à la ressource de salle de conférence 4322 a une association transitive avec tous les autres utilisateurs de cette salle.

Lire l'article
Planification et intervalles d’interrogation d’ADC

Planification et intervalles d’interrogation d’ADC

Le Connecteur Active Directory utilise un mécanisme à base d’interrogations pour demander les modifications auprès du service Annuaire et d’Active Directory. Toute demande concernant les changements et toute activité de réplication subséquente représentent un cycle de synchronisation. Dans un contrat de connexion bidirectionnel, ADC commence généralement par vérifier les modifications

Lire l'article
Mise en place des composants nécessaires

Mise en place des composants nécessaires

La fin de cet article présente un exemple de mise en place d’une architecture PKI. L’objectif étant d’illustrer les différentes étapes de déploiement des composants décrits précédemment pour permettre une authentification Windows par carte à puce.

Installation des services de certificats
Tout commence par l’installation des

Lire l'article
Mode protégé IE 7.0

Mode protégé IE 7.0

Vista comporte une fonction de sécurité importante dont ne bénéficiera pas la version autonome. Il s’agit du Dubbed Protected Mode (précédemment appelé Low Rights IE). Cette fonction permet aux utilisateurs d’utiliser IE 7.0 avec même moins de privilèges que n’en a généralement un processus fonctionnant avec des privilèges de compte

Lire l'article
Last Updater fermant un fichier base de données

Last Updater fermant un fichier base de données

Le last updater-close se manifeste sous la forme de nombreuses écritures sur disque base de données, se produisant généralement à la fin d’un job. Pour voir l’activité d’I/O disque, utilisez Job Watcher, Collection Services, WRKSYSACT ou PEX DIO Trace and Analysis.

Comme on l’a vu précédemment, IBM indique

Lire l'article