Partager via


January2008January 2008

System Center:Contrôle réel avec Virtual Machine Manager 2007

La virtualisation permet aux organisations de consolider leurs ressources et de réaliser des économies.Si vous commencez à implémenter un nombre croissant d'ordinateurs virtuels, vous devrez trouver une façon adéquate d'en assurer l'administration.Voici un guide destiné à vous aider à configurer Virtual Machine Manager et à l'utiliser pour exécuter des tâches administratives à partir d'une interface centralisée. Edwin Yuen

System Center:De meilleures sauvegardes avec Data Protection Manager 2007

La dernière version de Data Protection Manager propose de nombreuses fonctionnalités nouvelles, offrant une solution puissante et flexible pour la gestion de vos sauvegardes.Voici un aperçu de la façon dont DPM peut protéger tous vos logiciels, d'Exchange et SQL Server aux succursales et aux sites SharePoint. Calvin Keaton

System Center:Les services en ligne contribuent à simplifier l'inventaire des logiciels

La gestion des ressources logicielles est une tâche essentielle pour toute entreprise, quelle que soit sa taille.Mais avec la quantité de logiciels que les entreprises achètent et déploient de nos jours, cette tâche peut paraître impossible.Découvrez comment le Service d'inventaire des actifs (AIS, Asset Inventory Service) de Microsoft peut vous aider. Paul Bourgeau

Stratégie de groupe:Au cœur des modèles ADM et ADMX pour la stratégie de groupe

Les fichiers ADM sont nécessaires mais souvent déroutants.Que cela ne ralentisse pas vos efforts de Stratégie de groupe !Cette visite guidée vous aidera à mieux comprendre les fichiers ADM et le nouveau format ADMX, quels outils vous pouvez utiliser pour les gérer et comment utiliser ces fichiers au mieux. Jeremy Moskowitz

Stratégie de groupe:Optimisation des performances de Stratégie de groupe

Toutes les stratégies de groupe ne se ressemblent pas et connaître les différences entre les différents types peut vous aider à déterminer les performances sur vos systèmes.Explorez les stratégies de groupe monolithiques et fonctionnelles, apprenez à traiter la Stratégie de groupe et découvrez ce qui arrive pendant des modifications de Stratégie de groupe. Darren Mar-Elia

Stratégie de groupe:Plongeon dans la gestion de stratégie de groupe avancée

AGPM (Advanced Group Policy Management) est un outil pratique qui vous permet de travailler avec les objets de stratégie de groupe d'une manière unique. Il est désormais à la disposition des membres du programme Microsoft Software Assurance.Découvrez comment vous pouvez utiliser AGPM pour modifier les GPO hors connexion, déléguer l'administration, assurer le suivi des modifications, et bien plus encore. Derek Melber

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Le mot du rédacteur en chef:Un cynique convaincu

Joshua Hoffman

Lettres:Les lecteurs ont la parole

Boîte à outils:Nouveaux produits pour les professionnels de l’informatique

Greg Steen

Questions et réponses sur la file d'attente Exchange:Ajout d'invites vocales, choix d'un PBX, et bien plus encore

Vous avez des questions sur la messagerie unifiée Exchange ?Nous avons les réponses !Dans cette édition de Questions et réponses sur la file d'attente Exchange, nous portons notre attention sur la messagerie unifiée. Nous examinons comment vous pouvez implémenter des fonctionnalités de téléphone et de télécopie, proposer une haute disponibilité, configurer des invites vocales, et bien plus encore.&Seema Rahman

Coup de projecteur sur les utilitaires:Windows Easy Transfer Companion

Cet outil gratuit peut simplifier la migration d'applications clés de Windows XP à Windows Vista.Lance Whitney

Le petit câbleur:Améliorations du DNS dans Windows Server 2008

Windows Server 2008 inclut de nombreuses améliorations du serveur DNS.Examinons de plus près comment ces mises à jour accélèrent la résolution des noms, améliorent la prise en charge d'IPv6 et accroissent la flexibilité de l'administration de DNS.Joseph Davies

Windows PowerShell:Contrer le code malveillant

Lors de la conception de Windows PowerShell, la sécurité a fait l'objet d'énormément d'attention.Mais, comme avec n'importe quel logiciel, Windows PowerShell peut toujours être exposé au code malveillant.Voici quelques recommandations pour choisir une stratégie d'exécution qui améliorera la sécurité de vos systèmes.Don Jones

Hé, vous le scripteur !:Pas d'erreur, c'est une expression régulière

Vous recherchez un moyen d'éviter de commettre des erreurs ?La validation est un bon début.Apprenez à effectuer la mise en correspondance des modèles de caractères dans un script en utilisant les expressions régulières.The Microsoft Scripting Guys

Vigilance sécurité:Attaque de type Island Hopping :l'attrait contagieux des gadgets publicitaires

Les menaces contre la sécurité ne viennent pas seulement du courrier électronique et des sites Web malveillants.Découvrez comment un lecteur USB de poche et une ingénierie sociale simple peuvent être utilisés pour accéder à l'ensemble de votre réseau.Découvrez aussi ce que vous pouvez faire pour sécuriser votre réseau contre cette menace.Jesper M. Johansson

Histoires de Bureau:Informatique partagée avec Windows SteadyState

La nouvelle boîte à outils Windows SteadyState peut-elle vous aider à améliorer la sécurité et à simplifier la gestion des systèmes Windows XP dans un environnement à utilisation partagée ?Suivez une visite guidée pour découvrir comment.Wes Miller

Sur le terrain:La tâche la plus importante de la journée

Lorsque vous travaillez sur un projet, ne sous-estimez pas l'importance du temps que vous devez prévoir pour la réflexion, la planification et l'établissement de priorités.Eric N. Bush

La vie secrète de Windows:On ne m'y reprendra plus !

Avant l'avènement des périphériques Plug-and-play, la détection de matériel n'était pas une opération de tout repos.Découvrez pourquoi.Raymond Chen