Exclure les administrations des stratégies de groupe
Si vous établissez des stratégies de groupe concernant l'ensemble des domaines pour contrôler les ordinateurs et utilisateurs de votre entreprise, assurez- vous que ces restrictions ne concernent pas les membres de votre équipe IT auxquels vous avez octroyé des permissions administratives. La documentation de Microsoft suggère de créer une OU
Lire l'article
Réplication
La réplication est le troisième élément de haute disponibilité de SQL Server. Elle est complexe sans être compliquée. Pourtant, à cause de sa complexité, on ne l'utilise pas aussi fréquemment que log shipping ou failover clustering. Pour s'en tenir à la haute disponibilité, je limite cette explication à une réplication
Lire l'article
Sauvegarde des données email
Lockstep Systems présente Backup for Workgroups 2.1, un utilitaire de sauvegarde basée disque et de restauration après sinistre pour serveurs et stations de travail Windows en réseaux qui supportent Exchange Server et Active Directory (AD). Il est possible d'utiliser la fonction Stop/Start Services pour ordonner à Backup for Workgroups de
Lire l'article
Mise à jour du serveur d’applications
JBoss lance JBoss Application Server 4.0, dernière version de son serveur d'applications open-source pour iSeries et autres plates-formes qui supportent le standard J2EE 1.4. Le serveur permet aux providers de livrer des modèles de programmation simplifiés pour les développeurs et leur permet de mettre en place les architectures orientées services
Lire l'article
Qu’est-ce que dsniff ?
Q : Depuis peu, nous recevons sur l'un de nos routeurs un message d'erreur signalant une adresse IP en double. Grâce à vos instructions sur le suivi à la trace des adresses MAC Ethernet, nous avons fait remonter le problème jusqu'à l'un de nos stagiaires en sciences informatiques. Le stagiaire
Lire l'article
SQL Service Broker
Le SQL Service Broker est un nouveau sous-système qui ajoute à Yukon le support de files d'attente asynchrones. La file d'attente asynchrone est présente dans beaucoup d'autres applications très évolutives, comme les sous-systèmes I/O de l'OS, les serveurs Web et même les opérations internes du moteur de base de données
Lire l'article
Désactiver une extension
Vous pouvez utiliser ADSI Edit ou le snap-in Active Directory Schema pour désactiver manuellement une extension de schéma, mais pour démontrer la séquence nécessaire des opérations, j'ai créé un script appelé DeactivateMy- CompanyUserAttributes.vbs (que vous pouvez télécharger à http://www.itpro. fr club abonnés). Ce script désactive une extension modèle qui ajoute
Lire l'article
Auditer les événements de logon de compte
Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à un ordinateur ou à un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain
Lire l'article
Log Shipping
Le failover clustering ne protège que contre les défaillances matérielles. Il n'est pas capable d'alléger le traitement ou de produire de l'évolutivité. Par conséquent, il ne peut à lui tout seul assurer la haute disponibilité. Il est un autre élément de haute disponibilité de SQL Server appelé Log Shipping. Il
Lire l'article
Maintenance automatisée pour Exchange Server
Lucid8 Information Services présente GOexchange 3.0, outil de maintenance automatisé pour Exchange Server. GOexchange contrôle et corrige les pointeurs index, les erreurs, les objets corrompus au sein de Exchange Information Stores. Le produit notifie aux utilisateurs la planification de la maintenance et leur notifie également la fin de celle-ci dès
Lire l'article
StoneSoft annonce la première solution firewall et vpn interne au nouveau serveur IBM i5
Stonesoft annonce la disponibilité de StoneGate firewall et VPN pour le nouveau serveur IBM eServer i5, offre VPN disponible pour les i5 Servers. « StoneGate est un élément essentiel qui permet aux clients i5 Servers d'utiliser la souplesse de ce nouveau serveur » précise Ilkka Hiidenheimo CEO de StoneSoft
La
Régler le traffic NTP
Q : Il y a peu, nous avons reçu une gentille lettre d'une université éloignée se plaignant que notre réseau envoie trop de « pings » à leur serveur NTP public. L'adresse à l'origine du trafic est, en fait, notre pare-feu et, avec 500 utilisateurs sur notre LAN privé, je
Lire l'article
DTS complètement réécrit
Dans Yukon, Microsoft a réécrit DTS (Data Transformation Services) comme du code .NET géré. Si vous êtes expert en DTS, préparez-vous à réapprendre un outil de développement entièrement nouveau. DTS de Yukon a un nouveau modèle objet et a été reconçu pour plus de fiabilité et davantage d'évolutivité en entreprise.
Lire l'article
Règles et restrictions
Selon la version et le mode d'AD, différentes restrictions s'appliqueront
quant aux types d'objets AD que vous
pouvez désactiver. Indépendamment
de la version et du mode d'OS, les caractéristiques
suivantes s'appliquent.
- Microsoft ne supporte la suppression d'aucun objet classSchema ou attributeSchema qui a été ajouté au NC (naming Lire l'article
N’énumérez pas les SID de comptes
Vous pouvez ordonner à Windows de ne pas afficher les SID
de comptes en utilisant une stratégie de sécurité sur l'ordinateur
local ou au travers du domaine. (La stratégie de domaine
a priorité sur celle de l'ordinateur local.) Pour appliquer
une stratégie à un ordinateur, procédez ainsi :
Failover clustering
Le principal élément de haute disponibilité dans SQL Server 2000 est le failover clustering. Dans l'article « Clustering de SQL Server » Brian Knight explique comment mettre en place un cluster SQL Server 2000 à deux noeuds sur Windows 2000 Enterprise Edition. Avant SQL Server 2000, le fonctionnement du failover
Lire l'article
Annexe 7 : Compatibilité avec les applications
Exchange 2003 continue de prendre en charge presque toutes les interfaces
API Exchange 2000 existantes, ce qui signifie que les applications existantes
fonctionnant actuellement sous Exchange 2000 devraient fonctionner sous
Exchange 2003
Comme Exchange 2003 prendra en charge la plupart des interfaces API les
plus courantes d'Exchange 2000, les développeurs
Utilisation des UDTF : résultats
En résumé, les UDTF combinent ce
qu'il y a de mieux dans les procédures
stockées, les vues et les fonctions définies
par l'utilisateur, parce qu'elles
- cachent les jointures de tables complexes et autres traitements
- encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul Lire l'article
Les applications ODBC ne peuvent pas trouver des fichiers
Q: Après l'installation d'iSeries Access V5R1, certaines de mes applications ODBC ont cessé de fonctionner. Il semble qu'elles ne puissent pas trouver les bons fichiers sur l'iSeries. Curieusement, certaines applications, dont toutes celles qui utilisaient des fichiers dans QGLP, continuent à fonctionner correctement. Avezvous une idée de la cause du
Lire l'article
Intégration XML
Yukon fournit un nouveau niveau de stockage unifié pour XML et les données relationnelles. Yukon ajoute un nouveau type de données XML qui supporte à la fois des requêtes XML natives et un puissant typage de données en associant le type de données XML à un XSD (XML Schema Definition).
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
