> Tech
En cas de nécessité absolue

En cas de nécessité absolue

La meilleure manière d’éviter de devoir renommer des domaines consiste à employer des noms génériques ou fonctionnels au lieu de les lier à un nom d’entreprise susceptible de changer. Si vous nommez votre forêt Windows, vous n’aurez vraisemblablement aucun problème si votre société décide de changer

Lire l'article
Mettre à  niveau ou reconstruire

Mettre à  niveau ou reconstruire

Lorsqu’on envisage de passer à Windows 2003, l’une des principales décisions est de choisir entre deux solutions : faire passer les DC de Win2K à Windows 2003 ou les reconstruire. Chacune de ces démarches a des avantages et des inconvénients. Reconstruire les DC, c’est la garantie de

Lire l'article
Microsoft lance le programme Microsoft Security Software Advisor à  destination de ses partenaires

Microsoft lance le programme Microsoft Security Software Advisor à  destination de ses partenaires

Le programme Microsoft Security Software Advisor (SSA) - Conseiller en logiciels de sécurité de Microsoft – est destiné aux partenaires spécialisés dans le domaine de la sécurité. Les partenaires éligibles peuvent recevoir jusqu'à 20% du montant de la vente des produits de

Lire l'article
Un peu d’histoire de journalisation

Un peu d’histoire de journalisation

La fonctionnalité de journalisation d’Exchange a fait ses débuts avec le Service Pack 1 (SP1) d’Exchange Server 5.5 et, par ce biais, Microsoft donnait la possibilité de capturer des messages envoyés ou reçus par un serveur et de les stocker dans une boîte aux lettres Exchange

Lire l'article
3. Désactivez les règles

3. Désactivez les règles

Si l’ancien employé a configuré des règles, désactivez-les. Vous serez ainsi à l’abri de règles qui exécutent des fonctions telles que le transfert de messages vers l’extérieur de l’organisation. Un employé mécontent pourrait également avoir créé, de manière intentionnelle, une règle générant à dessein une boucle de messagerie ou un

Lire l'article
L’argument de la gestion

L’argument de la gestion

Comment argumenter en faveur de MOM 2005 dans une PME? Michael a répondu que tout dépend de l’importance de la fonction que l’on supervise et que l’on gère. « Comment pouvez-vous faire sans ? Quel intérêt y aurait-il à détecter ce fameux problème qui vous a terrassés ? Si vous

Lire l'article
Embûches

Embûches

Comme n’importe quelle procédure relativement complexe, le changement de nom de domaine comporte certaines embûches à prendre en compte dans votre planification. Heureusement, hormis les redémarrages nécessaires pendant le processus (et la perte consécutive de connectivité aux systèmes lors du redémarrage), ces embûches ne devraient pas

Lire l'article
Sécurité Suite

Sécurité Suite

contrainte, que la documentation Microsoft appelle aussi trusted for delegation. C’est la possibilité qu’a un service d’imiter un compte d’utilisateur ou de service pour obtenir l’accès dont il a besoin. Cette fonction est un aspect important de la conception d’applications multi niveaux. Dans Win2K, cette délégation

Lire l'article
Cisco Systems devient Cisco !

Cisco Systems devient Cisco !

Durant ces vingt dernières années, Cisco Systems a mené la révolution Internet. La première mission des solutions réseaux de Cisco Systems a consisté à connecter les entreprises, les organisations et leurs publics internes et externes pour leur permettre d’échanger des

Lire l'article
Archivage, conformité et journalisation

Archivage, conformité et journalisation

Dans le contexte de la messagerie et d’Exchange, les termes d’archivage, de journalisation et de conformité sont considérés fréquemment et à tort comme interchangeables. L’archivage fait spécifiquement référence au déplacement des données de courrier des bases de données Exchange en ligne vers des supports de stockage

Lire l'article
2. Masquez la boîte aux lettres et étudiez les accès

2. Masquez la boîte aux lettres et étudiez les accès

Les utilisateurs n’auront pas forcément besoin d’accéder immédiatement à une boîte aux lettres fermée. Si tel est le cas, masquez-la afin de donner l’impression que le compte a été supprimé et d’empêcher les utilisateurs de se servir de la liste d’adresses globale pour envoyer des messages au compte. En masquant

Lire l'article
Les PME

Les PME

Que répondre aux lecteurs qui se demandaient si Microsoft fournirait une « version à coût réduit », à petite échelle, pour de petites entreprises » ? Michael a répondu à cela que « la petite entreprise a besoin d’autant, sinon plus, de connaissance et d’assistance que la grande. La petite

Lire l'article
Changement de nom d’un domaine avec Exchange

Changement de nom d’un domaine avec Exchange

Vous trouverez, parmi les références énumérées dans l’encadré Ressources supplémentaires, des descriptions détaillées concernant les procédures requises pour renommer un domaine sur lequel Exchange est installé. Voici un récapitulatif des étapes en question :

1. Utilisez la commande Rendom /list pour générer une

Lire l'article
Améliorations de Dfs

Améliorations de Dfs

Windows 2003 apporte quelques améliorations importantes à Dfs. La première est la possibilité d’héberger plus d’un namespace Dfs sur un seul serveur Dfs. Cela peut vous aider à économiser de l’argent sur le matériel mais risque de n’avoir aucun rapport avec vos plans de mise à

Lire l'article
Découvrir Office 2007

Découvrir Office 2007

La nouvelle version de la suite bureautique de Microsoft Office 2007 est en rupture totale avec les versions précédentes. Très nettement orientée utilisateur, cette version est dotée d'une toute nouvelle interface et de nombreuses fonctionnalités qui

Lire l'article
Qu’est-ce qu’un portail exactement ?

Qu’est-ce qu’un portail exactement ?

Un portail est un environnement qui offre aux utilisateurs un point d’accès unique à l’information de gestion, aux applications de l’entreprise et aux ressources humaines. C’est aussi un outil de collaboration pour trouver d’autres interlocuteurs de par le monde. Les clients peuvent aussi utiliser le portail comme un

Lire l'article
Une solution opérationnelle en moins

Une solution opérationnelle en moins

Destinée à accompagner de nombreux projets par la suite, l’application devait en effet s’insérer dans le paysage bureautique des utilisateurs, en souplesse. Promesse tenue. La solution a été mise en oeuvre en moins de 50 jours, en s’appuyant uniquement sur l’équipe interne hollandaise ! « Le

Lire l'article
Accès Internet

Accès Internet

Ericom Software présente WebConnect 5.5, dernière version de sa solution fournissant un accès distant, local, sécurisé et géré de manière centralisée vers des applications sur serveurs iSeries à partir de clients Windows et Linux. La solution standardise les

Lire l'article
Migration de Lotus Notes vers Exchange

Migration de Lotus Notes vers Exchange

Quest Software annonce la disponibilité de la version 4.0 de sa solution de migration des environnements de messagerie Lotus Notes vers Microsoft Exchange Server, Quest Notes Migrator for Exchange. La nouvelle version est la première solution de migration du marché

Lire l'article
7. Commande PRTPRFINT

7. Commande PRTPRFINT

IBM a créé la commande PRTPRFINT (Print Profile Internals) pour vous dire pourquoi les profils étaient si « pleins ». Un profil utilisateur contient des entrées pour chaque objet qu’il possède, chaque objet sur lequel il a une autorité privée et qui est un groupe primaire, et chaque objet qu’il

Lire l'article