> Tech > Tout ensemble

Tout ensemble

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Vous pouvez bien sûr procéder au déploiement d'Exchange 2000 ou de Win2K en ignorant superbement leur effet réciproque, mais attendez-vous alors à  apporter une litanie de correctifs à  votre infrastructure au fil du déploiement. Il vaut bien mieux vous concerter avec l'équipe de déploiement Win2K - avant de commencer à 

Tout ensemble

installer
Exchange 2000 – pour parler des questions
posées dans l’encadré « Obtenez
les réponses ».

Il est bon de réfléchir à  l’interaction
de Win2K même si vous n’envisagez pas d’utiliser Exchange 2000, qui est la première
application d’entreprise Microsoft
à  bénéficier des nombreuses nouvelles
fonctions de Win2K. D’autres applications
feront sûrement de même demain,
donc apprenez avec Exchange et préparez-
vous à  prendre ces fonctions en
compte – particulièrement celles qui
concernent AD et le modèle d’autorisations
Win2K – quand vous planifierez
une nouvelle application.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech