Outils et techniques
Si RSoP ne révèle pas quel paramètre de stratégie peut être la cause du problème, l’étape suivante consiste à cerner les autres sources possibles. Si vous n’êtes pas sûr que le problème soit lié à une stratégie Administrative Template ou à une stratégie de sécurité, vous pouvez essayer plusieurs choses.
Lire l'article
Limites de tailles des Carnets d’adresses en mode hors connexion
Si vous n’utilisez pas les dossiers publics pour stocker des éléments volumineux, vous pensez peut-être que vous ne rencontrerez jamais ce problème. Pourtant, dans de nombreux environnements, les Carnets d’adresses en mode hors connexion (OAB, Offline Address Book) excèdent les paramètres globaux de limite de taille de message et ces
Lire l'article
Préparer l’hôte
Tout piège à pirates doit être sécurisé comme un hôte bastion. Et ce, même s’il est protégé d’Internet par un pare-feu ou par un routeur, comme dans la figure 1. Pour avoir toute confiance dans les données collectées, il faut bien sûr avoir protégé le piège à pirates contre les
Lire l'article
Des options à foison
Les commutateurs d’options de StopComputer permettent d’effectuer les fermetures de différentes façons. La figure 1 donne la liste de ces options. Comme la plupart des outils de traitement par batch, StopComputer utilise comme données d’entrées, soit les paramètres de ligne de commande (comme les noms d’ordinateurs) que vous indiquez comme
Lire l'article
Stratégies, préférences et paramètres orphelins
On l’a vu, les composantes Windows lisent les valeurs de registres que les stratégies Administrative Template définissent pour contrôler le comportement ou le verrouillage de ces composantes. Tous les vrais paramètres de stratégie sont stockés sous l’une de quatre sousclés dans le registre : deux par ordinateur et deux par
Lire l'article
Solutions envisageables
Une solution au problème consiste à réinitialiser la limite de taille globale à une valeur supérieure et à l’oublier (dans le Gestionnaire Système Exchange, sélectionnez Paramètres globaux [Global Settings], les propriétés de la remise des messages [Message Delivery Properties] et Valeurs par défaut [Defaults]). Si vous n’avez pas défini des
Lire l'article
SQL Server 2005 : documentation technique en ligne
Téléchargez une copie autonome de la documentation et des didacticiels pour Microsoft SQL Server 2005. Plus d’informations sur cette page.
Lire l'article
4 actions essentielles
StopComputer permet d’effectuer quatre actions sur un système : conduire un test de fermeture, réinitialiser l’ordinateur, fermer l’ordinateur en le laissant sous tension, et mettre l’ordinateur hors tension. Pour effectuer un test de fermeture, exécutez la commande Stopcomputer avec le commutateur /w (what if) ; vous pouvez ainsi tester s’il
Lire l'article
Détecter les stratégies susceptibles de causer des ennuis
On me demande souvent s’il est possible de « désactiver » les stratégies de groupe pour un utilisateur ou un ordinateur, afin que les paramètres retrouvent leur état par défaut. Bien que vous puissiez utiliser le filtrage de sécurité pour empêcher un utilisateur ou un ordinateur donné de traiter un
Lire l'article
Résolution du problème
La première étape a consisté à examiner les limites de tailles concernant les messages de réplication des dossiers publics. (Ces limites sont visibles dans le Gestionnaire système Exchange en développant Groupes d’administration [Administrative Groups], Nom_groupe_administratif et Stratégies système [System Strategies], en cliquant avec le bouton droit de la souris sur
Lire l'article
Résoudre les problèmes des applications
AVIcode annonce le connecteur de gestion des incidents AVIcode TFS, solution qui permet la communication entre MOM 2005 et Visual Studio 2005 Team Foundation Server. Avec AVIcode TFS Incident Management Connector, il est possible d’associer MOM à de multiples projets Team Foundation Server afin de contrôler et gérer les problèmes.
Lire l'article
Comment Imceda contribue-t-elle à résoudre ces questions ?
Nous disposons, pour cela, de différentes approches.
La sauvegarde des données constitue les fondations sur lesquelles nous avons bâti notre activité et l’aspect crucial de cette approche est la restauration des bases de données spécifiques utilisées par les entreprises pour stocker leurs données stratégiques.
Pour parvenir
Stratégies de sécurité
Un administrateur voulait empêcher les utilisateurs non administratifs de se connecter à certains serveurs. Sa méthode consistait à contrôler quels groupes avaient le droit utilisateur Logon locally. Mais, par inadvertance, il a relié le GPO qui contenait la stratégie au domaine, sans utiliser le filtrage de sécurité destiné à n’appliquer
Lire l'article
La problématique
Après la migration et la synchronisation des dossiers publics, une fraction importante du contenu de ceux-ci a abouti sur un serveur Exchange 2003 dans le centre de données de la Côte Est de l’entreprise. Il était prévu d’effectuer la réplication de ce contenu sur un serveur Exchange 2003 du centre
Lire l'article
Développement
ComponentOne annonce ComponentOne Studio Enterprise 2006 2, ensemble de composants pour Windows, le web, le développement des applications mobiles. Le produit se caractérise par des composants Asynchronous JavaScript et composants supportant XML (AJAX) qui permettent de mettre en place des interfaces web.
Lire l'article
Les réglementations SOX et HIPPA n’imposent-elles pas de garantir la protection, la sécurité et la confidentialité des données ?
Oui, tout à fait. Mais elles ressemblent de plus en plus à un train emballé. En d’autres termes, les règles changent pratiquement tous les jours et il faut sans cesse ajouter des rails, mais d’un autre côté personne ne peut vraiment dire à quel moment le train arrivera à destination.
Lire l'article
Soyez créatifs
Dans un monde de graphisme sur PC, l’iSeries peut sembler un peu juste. Mais, grâce à quelques méthodes supplémentaires de création d’impression, vous pourrez obtenir des rapports lisibles et utiles.
Lire l'article
Stratégies de verrouillage des postes de travail
Dans l’un des cas où je suis intervenu, l’utilisation de la stratégie Administrative Templates Hide Drives (User Configuration\ Administrative Templates\Windows Components\ Windows Explorer\Hide these specified drives in My Computer) provoquait la défaillance d’anciennes applications accompagnée de messages d’erreur obscurs sans rapport avec les stratégies de groupe. Même quand aucune application
Lire l'article
Envoyer électroniquement le PDF
MMAIL a été créé pour permettre la transmission de courrier électronique à partir de l’iSeries. Si vous voulez envoyer électroniquement le fichier PDF au lieu de le rendre disponible à partir d’un navigateur, l’iSeries peut soumettre le job d’impression à une file d’attente batch, ce qui donnera un meilleur temps
Lire l'article
Impact Technologies lance sa solution d’authentification nomade sur clé USB pour ses clients légers Itium
Impact Technologies, constructeur des solutions de client léger Itium et des cartes de communication asynchrones FitWin, annonce la disponibilité de Mobil’Itium, sa solution d’authentification nomade sur clé USB pour ses clients légers Itium. Mobil’Itium simplifie et sécurise l’accès nomade aux données confidentielles et personnelles depuis n’importe quel
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
