Juillet 2009
Gestion des identités et des accès:Gestion des utilisateurs Active Directory avec ILM 2007
Microsoft Identity Lifecycle Manager 2007 permet aux administrateurs de gérer les identités numériques multiples devenues inhérentes aux entreprises, et de maintenir les utilisateurs, ordinateurs et autres objets d'annuaire synchronisés entre les différents annuaires et bases de données. Cet article présente les concepts clés d'ILM. John McGlinchey
Contrôle de compte d'utilisateur:Au cœur du contrôle de compte d'utilisateur Windows 7
Le contrôle de compte d'utilisateur est un ensemble de technologies ayant un objectif global : permettre aux utilisateurs de s'exécuter en tant qu'utilisateurs standard. Dans cet article, Mark Russinovich explique comment le mode de contrôle de compte d'utilisateur par défaut de Windows 7 rend l'expérience des utilisateurs de comptes d'administrateurs protégés plus fluide en réduisant le nombre d'invites, leur permet de contrôler les logiciels légitimes autorisés à modifier leur système, permet à davantage de logiciels de s'exécuter sans droits d'administration et continue de faire évoluer l'écosystème logiciel vers l'écriture de logiciels qui fonctionnent avec des droits utilisateur standard. Mark Russinovich
SQL Server:Présentation des sauvegardes SQL Server
Dans la plupart des cas, les sauvegardes des bases de données sont essentielles pour les récupérations d'urgence ; subsiste toutefois un certain nombre d'idées fausses sur le fonctionnement des sauvegardes et sur ce qu'est une bonne stratégie de sauvegardes. Dans cet article, le premier d'une série de trois sur la récupération d'urgence, Paul S. Randal explique comment les trois types de sauvegardes les plus courants fonctionnent et comment il est possible de les combiner pour obtenir une stratégie de sauvegardes efficace. Paul S. Randal
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Le mot du rédacteur en chef:Synchronisation des identifications
Mitch Irsfeld
|
Boîte à outils:Nouveaux produits pour les professionnels de l'informatique
Greg Steen met en avant les nouveaux outils et utilitaires pour les professionnels de l'informatique.Greg Steen
|
Questions et réponses sur la file d'attente Exchange:Nouvelles fonctionnalités et améliorations dans Exchange Server 2010
Y-a-t-il de nouvelles fonctionnalités de haute disponibilité dans Exchange 2010 ? L'administration est-elle plus simple ? Le moteur ESE (Extensible Storage Engine) a-t-il été remplacé ? Quelles sont les nouveautés dans Outlook Web Access ? Henrik Walther répond à ces questions et à de nombreuses autres.Henrik Walther
|
Coup de projecteur sur les utilitaires:Analyseur de connectivité à distance Exchange Server
Tenter de se connecter à Exchange Server sans y parvenir vous laisse souvent dans le flou quant à la nature du problème. L'Analyseur de connectivité à distance Microsoft Exchange Server permet désormais aux administrateurs informatiques de trouver la cause des échecs de connectivité et, dans la plupart des cas, suggère une procédure pour résoudre le problème.Brad Hughes
|
Au cœur de SharePoint:Renforcement de la sécurité SharePoint
Le renforcement de la sécurité SharePoint implique une approche de bout en bout qui prend en charge l'intégralité des dépendances et risques de sécurité au sein et entre les batteries de serveurs. Pav Cherny explique en quoi déployer NAP avec l'application d'IPsec constitue un moyen efficace de renforcer votre infrastructure SharePoint.Pav Cherny
|
Windows PowerShell:Qu'est-ce qui ne peut pas faire l'objet d'un script ?
Don Jones fait part de ses six meilleures suggestions pour améliorer les scripts Windows PowerShell.Don Jones
|
Touche-à-tout informatique:Définition des autorisations à partir de la ligne de commande
Greg Shields explique pourquoi définir et gérer des autorisations de fichiers à partir de la ligne de commande, pourtant complexe à la base, peut présenter de gros avantages, puis il décrit deux outils gratuits pour vous aider dans cette approche.Greg Shields
|
Hé ! Vous le scripteur !:Sauvegarder vos journaux des événements à l'aide d'un script Windows PowerShell
Les scripteurs Microsoft créent un script Windows PowerShell qui offre un moyen facile de sauvegarder, archiver et effacer vos fichiers journaux des événements.Les scripteurs Microsoft
|
Histoires de Bureau:Partage et synchronisation de vos fichiers
Si vous recherchez un moyen de pouvoir accéder à vos fichiers où que vous soyez, ainsi que de partager et de synchroniser ces fichiers facilement, un nombre croissant de solutions potentielles s'offre à vous, comme le décrit cet article.Wes Miller
|
Vigilance sécurité:Réflexions sur l'identité, Deuxième partie
Jesper M. Johansson
|
Le petit câbleur:Prise en charge du protocole IPv6 dans Windows Server 2008 R2 et Windows 7
Windows Server 2008 R2 et Windows 7 offrent de nouvelles fonctionnalités qui prennent en charge le protocole IPv6 pour la connectivité locale et distante et pour la simplification de la gestion des paramètres d'hôtes, comme nous l'explique Joseph Davies.Joseph Davies
|
L'informatique:Mener le débat sur la valeur économique
Lorsqu'ils sont interrogés sur la valeur économique de l'informatique, les professionnels de l'informatique ne doivent rien céder à la personne qui pose la question. Au lieu de donner une réponse directe, ils doivent choisir une approche qui souligne à la fois l'illégitimité de la question et les vertus de l'informatique.Romi Mahajan
|
La vie secrète de Windows:Mise en cache des informations d'identification
En fonction de votre point de vue, la mise en cache des informations d'identification peuvent être à la fois une bénédiction et une malédiction. Raymond Chen explique comment ça marche et comment la contrôler.Raymond Chen
|