Configuration du stockage
La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à un bus SCSI et la distance de connexion. Au fur et à mesure que
Lire l'article
Plusieurs bases de données
Platinum permettra aux administrateurs de diviser le magasin d'informations en plusieurs bases de données. Dans Exchange Server 5.5, le magasin stocke les données dans deux bases de données, priv.edb (qui contient les boîtes à lettres des utilisateurs) et pub.edb (qui contient les dossiers publics). Sur les grands serveurs exécutant l'édition
Lire l'article
Etape n°9 : Installez Site Server 3.0 Commerce Edition
Pour sécuriser davantage cette installation désactivez la sélection de tous les exemples et le SDK (Kit de développement logiciel). Il est dangereux de laisser le contenu d'exemples sur un serveur de production quel qu'il soit.
Lire l'article
Transformation des données
Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à la création de liens entre les colonnes de l'entrepôt et
Lire l'article
Rapidité et sécurité
La nature des modes de paiement est en train d'évoluer depuis les moyens traditionnels comme l'argent liquide, les chèques et les cartes de crédit vers leurs équivalents électroniques. Initiée par des entreprises et des banques soucieuses de réduire la paperasse et d'augmenter leur efficacité, la transition s'accélère à présent que
Lire l'article
Utilisation de NetMeeting pour régler un problème
Dès lors que NetMeeting est installée et configuré sur la machine du help desk
et sur les ordinateurs des utilisateurs finaux, on peut commencer à régler des
problèmes sur les machines distantes.
Par exemple, supposons qu'un utilisateur a des problèmes d'impression.
D'abord, vous devez vous connecter sur son ordinateur
Les bases des performances du stockage
La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à mesure
que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente
lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement
Grosses mises à jour au magasin d’informations
Le magasin d'informations (MI) est le coeur d'Exchange Server. Microsoft le modifie en profondeur pour permettre à Platinum de répondre aux objectifs d'évolutivité de l'entreprise.
Lire l'article
Etape n°8 : Installez Site Server 3.0
Quels sont les composants de Site Server à installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions
Lire l'article
La sécurité NT
Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
Cartes de crédit
La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations
Installation et configuration de NetMeeting
Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.
On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.
NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium
à 90 MHz ou mieux, 24 Mo de RAM et IE
Le protocole SSL
L'établissement de la communication SSL , ou " Handshake " se
fait au moyen des mécanismes d'authentification cités plus haut. Le serveur
et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme
le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique
et fonctionne
Prévenir la fragmentation des répertoires.
Chaque fois que vous installez une application majeure sur un volume NTFS, vous pouvez empêcher la fragmentation des répertoires en suivant ces trois étapes :
- Défragmentez complètement le volume, y compris l'espace libre.
- Réinitialisez le système.
- Installez l'application.
Modification des volumes gérés
Une fois l'application mise en oeuvre, il est possible d'optimiser les paramètres
de fonctionnement de RSS, ainsi que les volumes qu'il devra gérer. Le composant
enfichable Stockage distant de la MMC permet de modifier facilement ces propriétés.
Pour modifier des propriétés RSS générales, cliquez à droite sur Stockage distant
Contrôlez les bandes de sauvegarde
Chaque informaticien a entendu des histoires de cadres de PME qui, dans le cadre de la politique de sécurité hors-site de l'entreprise, rentraient chez eux avec les bandes des sauvegardes hebdomadaires ou mensuelles. Malheureusement, une bonne part de ces histoires (c'est probablement la raison pour laquelle on les raconte) se
Lire l'article
On peut panacher
Comme le montrent les scénarios, il est possible d'exécuter les deux protocoles au lieu de faire un choix. Le critère dans ce cas est d'évaluer si les fonctions fournies en plus par ICA assureront un bon retour sur investissement pour telle ou telle application spécifique. Si vous devez choisir entre
Lire l'article
La triste histoire des logiciels tiers
Il n'existe guère de systèmes Exchange Server n'exécutant qu'Exchange. Les administrateurs
utilisent des produits add-on pour compléter leur environnement.
Parmi ces produits on peut citer, par exemple, des logiciels de sauvegarde, comme
ARCserve de Computer Associates et Backup Exec de Seagate, des détecteurs de virus,
tels que ScanMail pour Microsoft
Mise en oeuvre
Votre plan est maintenant prêt. Il constitue une bonne base pour estimer la charge de travail et programmer le projet. Les data warehouses sont des projets d'une très grande ampleur. Prévoyez donc des livraisons par étapes pour tenir des délais raisonnables. On considère généralement qu'il faut planifier la totalité du
Lire l'article
Restauration des fichiers effacés
On peut comparer les utilitaires undelete à l'association de la ceinture de sécurité et de la police d'assurance. Le problème, c'est que de nombreux automobilistes roulant sur les routes de Windows NT ne sont pas bien protégés contre les accidents liés aux données perdues par une erreur des utilisateurs. Un
Lire l'articleLes plus consultés sur iTPro.fr
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
