La puissance de la trace d’événements
La trace d'événements fournit de nombreuses informations détaillées : ce qui se passe sur votre système Windows, à quoi le temps est consacré, et combien de ressources sont consommées pour une opération donnée. En utilisant ETW dans des environnements de test et de production, vous connaîtrez la performance de vos
Lire l'article
Eliminer l’erreur humaine
En planifiant soigneusement votre délégation et en distribuant des fichiers dssec.dat et delegwiz.inf personnalisés qui permettent la mise en oeuvre de ce modèle, vous créez un environnement plus productif et moins exposé à l'erreur humaine. Si vous avez l'intention de déléguer manuellement le contrôle sur AD et si les rôles
Lire l'article
Rediriger les dossiers
On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à s'assurer que tous les paramètres des stratégies de groupe XP restent
Lire l'article
Comment tirer parti de la trace d’événements
La trace d'événements a pour objectif d'obtenir des données pertinentes et utilisables sur votre environnement. Supposons que vous deviez ajouter un grand nombre d'utilisateurs à AD et que vous vouliez savoir comment le matériel actuel gérant votre DC Windows 2003 traitera le trafic d'authentification supplémentaire. Dans un tel cas, la
Lire l'article
Permissions manquantes
L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un
Lire l'article
Dernière étape
L'étape suivante consiste à répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués
Lire l'article
Techniques pour tamiser les données
A ce stade, vous savez créer des données de trace d'événements. Il faut maintenant tirer de ces données des informations utiles et pertinentes. Plusieurs utilitaires ligne de commande de Microsoft permettent de convertir des fichiers .etl binaires en données utilisables. Le kit de ressources Win2K contient un utilitaire appelé tracedmp.exe
Lire l'article
Personnaliser les interfaces de délégation
Malheureusement, la liste limitée des tâches courantes du Delegation of Control Wizard simplifie à l'extrême la délégation, au point de rendre le wizard inutile pour tout plan de délégation approfondi. Ainsi, l'une des tâches administratives courantes consiste à déverrouiller les comptes qui ont été verrouillés par un utilisateur qui a,
Lire l'article
Troisième étape
La troisième étape du projet de migration consiste à effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart
Lire l'article
Outils ETW
Dans Windows 2003, XP et Win2K, vous pouvez créer, gérer et présenter des sessions ETW de deux manières : avec le snap-in Microsoft Management Console (MMC) Performance Logs and Alerts, ou avec les utilitaires ligne de commande. Dans Windows 2003 et XP, l'OS inclut les utilitaires ligne de commande. Dans
Lire l'article
Le Delegation of Control Wizard
Il est bon de connaître l'existence des boîtes de dialogue ACL
Editor, tout comme la fonctionnalité de l'onglet Effective
Permissions. Mais je vous déconseille d'utiliser ces boîtes de
dialogue pour instaurer la délégation. Leur granularité est
telle que des erreurs bénignes peuvent facilement entraîner
des catastrophes.
Le Delegation of Control
Deuxième étape
La deuxième étape du projet de migration consiste à mettre en place un système de reprise au niveau des fichiers et des messages. Dans notre démonstration, nous avons utilisé un système de sauvegarde et de reprise tierce partie. Avec ce système, nous avons sauvegardé des systèmes NT sur une unité
Lire l'article
Tester le script en laboratoire
Une fois votre lab installé, vous pouvez tester ApplyReg.vbs. A titre d'exemple, appliquons un fichier de registres nommé update.reg pour mettre à jour le registre des ordinateurs cible figurant dans le fichier d'entrée nommé computers.txt. Après avoir créé update. reg et computers.txt en suivant les instructions que j'ai données précédemment,
Lire l'article
Solutions d’Intelligent Capital Management
Verity propose des solutions logicielles d'Intelligent Capital Management (ICM) qui permettent aux entreprises d'exploiter leur capital intellectuel. Verity annonce la disponibilité de la version 5.3 de Verity Ultraseek, moteur de recherche téléchargeable destiné aux entreprises.
Cette version d'Ultraseek bénéficie de nombreuses nouveautés permettant d'améliorer la pertinence des résultats et les
Conclusion
Bien entendu, toutes ces possibilités peuvent se combiner
entre elles afin d'obtenir le résultat attendu de la manière la
plus efficace possible. La plupart des composants de messagerie
(de OWA) sont disponibles sous la forme de WebParts
qu'il est possible d'intégrer à un portail ou site Web.
Pour être complet
A vous de jouer
Automatiser l'administration IIS peut faire gagner beaucoup de temps et procurer de grandes satisfactions, particulièrement quand il faut administrer de multiples sites IIS. Quand vous comprendrez la structure logique de la métabase IIS et la manière d'obtenir, définir, créer, supprimer et interroger les données de configuration IIS, vous pourrez commencer
Lire l'article
Cable & Wireless lance un service xDSL, nouvel accès large bande pour sa solution IP VPN QoS
Cable & Wireless, opérateur international de services de télécommunications, lance une nouvelle option d'accès qui vient enrichir sa solution IP VPN QoS (Quality Of Service) : le service xDSL (Digital Subscriber Line). Ce service xDSL repose sur une technologie d'accès qui permet de transporter des données IP en haut débit
Lire l'article
Exchange : la vision des maîtres d’oeuvre et des usagers
Les administrateurs et les usagers ont une vision bien précise
de Microsoft Exchange et s'appuient sur une mise en place et
un déploiement aisé au travers de grandes structures, la flexibilité
de solutions de type client/serveur, la possibilité de recréation
simplifiée de l'environnement de Web Outlook en
mode virtuel.
Quant
En quête de données
Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction
Lire l'article
Nouvelle génération de disques durs
Hitachi Global Storage Technologies met sur le marché une nouvelle génération de disques durs pour ordinateur portable offrant une combinaison de fonctionnalités inégalées dans ses nouveaux Travelstar 5K100 pour notebooks et E5K100 pour les applications d'entreprise exigeantes en termes d'accès aux données. Ces disques durs de 100 Gigaoctets (Go*) offrent
Lire l'articleLes plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
