Systèmes visés

Tech |
> Tech
Systèmes visés

Systèmes visés

PsShutdown, comme la plupart des utilitaires de PsTools, 29 www.itpro.fr Figure 1 : Syntaxe et options de PsShutdown Figure 2 : Notification de Shutdown offre plusieurs moyens d’identification du ou des ordinateurs auxquels il doit s’appliquer. Exécutez la commande sans l’assortir d’un nom d’ordinateur pour que PsShutdown contrôle le système

Lire l'article
Introduction de TCP/IP

Introduction de TCP/IP

Le réseau que je viens de décrire permet à deux ordinateurs du même réseau physique de s’échanger des données. La suite de protocoles TCP/IP est conçue de manière à interconnecter bon nombre de ces réseaux afin qu’un ordinateur sur l’un d’eux puisse envoyer facilement des paquets à son homologue de

Lire l'article
Mise en place des composants nécessaires

Mise en place des composants nécessaires

La fin de cet article présente un exemple de mise en place d’une architecture PKI. L’objectif étant d’illustrer les différentes étapes de déploiement des composants décrits précédemment.

Installation des services de certificats Tout commence par l’installation des services de certificat. Sous ce composant Windows, Microsoft regroupe

Lire l'article
Etude IDC : Messagerie et travail collaboratif au sein des entreprises françaises

Etude IDC : Messagerie et travail collaboratif au sein des entreprises françaises

Cette étude IDC  a été menée en Novembre 2006 en partenariat avec Microsoft. Elle confirme la position de leader d’Exchange Server en France et elle contient des données très intéressantes.

Plus d’informations sur cette enquête dans ce rapport.

Lire l'article
5 Etendue variable

5 Etendue variable

Les variables étendues de Monad permettent un code plus robuste. On définit l’étendue, ou portée, quand on crée la variable :

MSH>$local:mylocalint = 1

Lire l'article
Dépannage

Dépannage

Les mises en oeuvre Windows Mobile d’EAS fournissent des codes d’erreur en cas de problèmes. (Malheureusement, le PalmOne Treo 650 signale uniquement quelques erreurs génériques et n’a pas de journalisation de périphérique, ce qui complique nettement son dépannage). Il faudrait un article complet pour traiter du dépannage d’EAS, mais vous

Lire l'article
Verrouillage et déconnexion

Verrouillage et déconnexion

Outre les opérations de fermeture standard, PsShutdown permet deux opérations liées à la gestion des postes de travail : lock et logoff. Vous avez probablement utilisé Group Policy pour configurer un timeout d’inactivité par défaut, après lequel les postes de travail de votre réseau se verrouillent automatiquement. Cependant, si vous

Lire l'article
Productivité et Travail collaboratif

Productivité et Travail collaboratif

Le parcours productivité et travail collaboratif détaille les nouvelles fonctionnalités de Microsoft Office Sharepoint Server 2007 en tant qu'outil d'infrastructure et outil collaboratif.

Plusieurs sessions sont consacrées à la partie infrastructure avec en particulier les fonctions Windows SharePoint Services, intégrés à Windows Server 200. « Ces fonctions permettent

Lire l'article
Problématiques récurrentes

Problématiques récurrentes

Il existe deux problèmes qu’on rencontre pour la plupart des déploiements. Ils sont issus du fonctionnement même de la PKI et des relations de confiance qui lient un utilisateur ou une application à l’autorité de certification.

Tant qu’un message signé ou chiffré reste à l’intérieur de l’entreprise, on

Lire l'article
Rapport sur votre environnement Exchange

Rapport sur votre environnement Exchange

Promodag annonce la mise à jour de son outil de reporting d’email, Promodag Reports for Microsoft Exchange Server 7.4. Promodag Reports mesure l’usage de l’environnement Exchange, analyse les profils du trafic et examine le contenu des dossiers publics et boîtes à lettres.

Informations complémentaires sur  http://www.promodag.com

Lire l'article
6 Fonctions

6 Fonctions

Monad facilite la création de fonctions. Il permet de créer des briques qui encapsulent des routines de code. La fonction suivante renvoie le résultat de 2+2:

Function myTwos { $result = 2 + 2 }

Lire l'article
La question de la sécurité

La question de la sécurité

Si vous mettez en oeuvre EAS, vous devez prendre en compte plusieurs aspects relatifs à la sécurité. Premièrement, comme la connexion entre le périphérique et EAS expose les informations d’identification de boîte aux lettres de l’utilisateur, je recommande fortement d’employer systématiquement SSL. Vous pouvez, toutefois, avoir besoin de désactiver temporairement

Lire l'article
Essai avec WMI

Essai avec WMI

Mon premier essai a été fait avec WMI (Windows Management Instrumentation), cependant impossible de spécifier un utilisateur pour le lancement du fichier batch, j’ai du cherché une autre solution. J’ai donc pris la commande schtasks qui permet de répondre à ma demande. Le listing 3 présente l’appel de la commande

Lire l'article
Les sessions consacrées à  la Business Intelligence

Les sessions consacrées à  la Business Intelligence

• Solutions décisionnelles pour les Ressources Humaines
• Solutions décisionnelles pour les Directions Financières
• Solutions décisionnelles pour les Directions Marketing
• Intégration par les données sur la plateforme Microsoft en environnement hétérogène
• Optimisation d’Analysis Services 2005 – niveau 400
• Découverte d'Analysis Services

Lire l'article
Composants techniques

Composants techniques

L’infrastructure à clés publiques (ICP) ou Public Key Infrastructure (PKI) se définit comme l’ensemble des composants techniques et des procédures permettant l’émission, la distribution et la gestion des certificats de clés publiques qui vont nous permettre de chiffrer et de signer les e-mails.

Voici la ‘Big Picture’ qui

Lire l'article
Gestion centralisée sur serveurs Exchange

Gestion centralisée sur serveurs Exchange

Configuresoft annonce Enterprise Configuration Manager (ECM) for Microsoft Exchange, nouveau module additionnel pour ECM qui fournit une vue centralisée de la gestion, sécurité de la configuration, et de la compatibilité opérationnelle sur tous les serveurs Exchange. ECM for Microsoft Exchange fournit une vue de l’activité et des données Exchange à

Lire l'article
7 Structures en boucle

7 Structures en boucle

Les scripteurs seront heureux de voir autre chose que la commande For, utile mais énigmatique. Les structures en boucle de Monad incluent aussi des boucles While et Foreach. Le code suivant utilise une commande While visant à écrire le résultat d’un calcul simple, cinq fois :

--> Lire l'article

Déploiement d’EAS

Déploiement d’EAS

Comme EAS est inclus dans Exchange 2003, le travail de déploiement est minime. Il est inutile d’installer un logiciel supplémentaire et EAS est activé par défaut.

Comme l’illustre la figure 2, vous activez EAS, ainsi qu’OMA et AUTD, dans la boîte de dialogue Mobile Services Properties (Propriétés de

Lire l'article
Utilisation du VBS

Utilisation du VBS

J’ai commencé à réaliser une première version de ce script en VBS, le principal inconvénient vient de l’interface, assez pauvre, les mots de passe apparaissaient en clair. J’ai donc utilisé les HTA (HTML Applications) qui combine l’interface HTML et la puissance des scripts VBS. De plus les HTA sont facilement

Lire l'article
Les sessions consacrées à  la plate-forme SQL Server 2005

Les sessions consacrées à  la plate-forme SQL Server 2005

• Concepts et administration du type de données XML
• Tuning / Optimisation (par le Support Microsoft)
• Migration et montée de niveau vers SQL Server 2005
• Technologies "SQL Server Always On" : choisir la bonne solution pour la haute disponibilité
• Notification Services Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech