Partager via


Juillet2009Juillet 2009

Gestion des identités et des accès:Gestion des utilisateurs Active Directory avec ILM 2007

Microsoft Identity Lifecycle Manager 2007 permet aux administrateurs de gérer les identités numériques multiples devenues inhérentes aux entreprises, et de maintenir les utilisateurs, ordinateurs et autres objets d'annuaire synchronisés entre les différents annuaires et bases de données. Cet article présente les concepts clés d'ILM. John McGlinchey

Contrôle de compte d'utilisateur:Au cœur du contrôle de compte d'utilisateur Windows 7

Le contrôle de compte d'utilisateur est un ensemble de technologies ayant un objectif global : permettre aux utilisateurs de s'exécuter en tant qu'utilisateurs standard. Dans cet article, Mark Russinovich explique comment le mode de contrôle de compte d'utilisateur par défaut de Windows 7 rend l'expérience des utilisateurs de comptes d'administrateurs protégés plus fluide en réduisant le nombre d'invites, leur permet de contrôler les logiciels légitimes autorisés à modifier leur système, permet à davantage de logiciels de s'exécuter sans droits d'administration et continue de faire évoluer l'écosystème logiciel vers l'écriture de logiciels qui fonctionnent avec des droits utilisateur standard. Mark Russinovich

SQL Server:Présentation des sauvegardes SQL Server

Dans la plupart des cas, les sauvegardes des bases de données sont essentielles pour les récupérations d'urgence ; subsiste toutefois un certain nombre d'idées fausses sur le fonctionnement des sauvegardes et sur ce qu'est une bonne stratégie de sauvegardes. Dans cet article, le premier d'une série de trois sur la récupération d'urgence, Paul S. Randal explique comment les trois types de sauvegardes les plus courants fonctionnent et comment il est possible de les combiner pour obtenir une stratégie de sauvegardes efficace. Paul S. Randal

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Le mot du rédacteur en chef:Synchronisation des identifications

Mitch Irsfeld

Boîte à outils:Nouveaux produits pour les professionnels de l'informatique

Greg Steen met en avant les nouveaux outils et utilitaires pour les professionnels de l'informatique.Greg Steen

Questions et réponses sur la file d'attente Exchange:Nouvelles fonctionnalités et améliorations dans Exchange Server 2010

Y-a-t-il de nouvelles fonctionnalités de haute disponibilité dans Exchange 2010 ? L'administration est-elle plus simple ? Le moteur ESE (Extensible Storage Engine) a-t-il été remplacé ? Quelles sont les nouveautés dans Outlook Web Access ? Henrik Walther répond à ces questions et à de nombreuses autres.Henrik Walther

Coup de projecteur sur les utilitaires:Analyseur de connectivité à distance Exchange Server

Tenter de se connecter à Exchange Server sans y parvenir vous laisse souvent dans le flou quant à la nature du problème. L'Analyseur de connectivité à distance Microsoft Exchange Server permet désormais aux administrateurs informatiques de trouver la cause des échecs de connectivité et, dans la plupart des cas, suggère une procédure pour résoudre le problème.Brad Hughes

Au cœur de SharePoint:Renforcement de la sécurité SharePoint

Le renforcement de la sécurité SharePoint implique une approche de bout en bout qui prend en charge l'intégralité des dépendances et risques de sécurité au sein et entre les batteries de serveurs. Pav Cherny explique en quoi déployer NAP avec l'application d'IPsec constitue un moyen efficace de renforcer votre infrastructure SharePoint.Pav Cherny

Windows PowerShell:Qu'est-ce qui ne peut pas faire l'objet d'un script ?

Don Jones fait part de ses six meilleures suggestions pour améliorer les scripts Windows PowerShell.Don Jones

Touche-à-tout informatique:Définition des autorisations à partir de la ligne de commande

Greg Shields explique pourquoi définir et gérer des autorisations de fichiers à partir de la ligne de commande, pourtant complexe à la base, peut présenter de gros avantages, puis il décrit deux outils gratuits pour vous aider dans cette approche.Greg Shields

Hé ! Vous le scripteur !:Sauvegarder vos journaux des événements à l'aide d'un script Windows PowerShell

Les scripteurs Microsoft créent un script Windows PowerShell qui offre un moyen facile de sauvegarder, archiver et effacer vos fichiers journaux des événements.Les scripteurs Microsoft

Histoires de Bureau:Partage et synchronisation de vos fichiers

Si vous recherchez un moyen de pouvoir accéder à vos fichiers où que vous soyez, ainsi que de partager et de synchroniser ces fichiers facilement, un nombre croissant de solutions potentielles s'offre à vous, comme le décrit cet article.Wes Miller

Vigilance sécurité:Réflexions sur l'identité, Deuxième partie

Jesper M. Johansson

Le petit câbleur:Prise en charge du protocole IPv6 dans Windows Server 2008 R2 et Windows 7

Windows Server 2008 R2 et Windows 7 offrent de nouvelles fonctionnalités qui prennent en charge le protocole IPv6 pour la connectivité locale et distante et pour la simplification de la gestion des paramètres d'hôtes, comme nous l'explique Joseph Davies.Joseph Davies

L'informatique:Mener le débat sur la valeur économique

Lorsqu'ils sont interrogés sur la valeur économique de l'informatique, les professionnels de l'informatique ne doivent rien céder à la personne qui pose la question. Au lieu de donner une réponse directe, ils doivent choisir une approche qui souligne à la fois l'illégitimité de la question et les vertus de l'informatique.Romi Mahajan

La vie secrète de Windows:Mise en cache des informations d'identification

En fonction de votre point de vue, la mise en cache des informations d'identification peuvent être à la fois une bénédiction et une malédiction. Raymond Chen explique comment ça marche et comment la contrôler.Raymond Chen