January 2008
System Center:Contrôle réel avec Virtual Machine Manager 2007
La virtualisation permet aux organisations de consolider leurs ressources et de réaliser des économies.Si vous commencez à implémenter un nombre croissant d'ordinateurs virtuels, vous devrez trouver une façon adéquate d'en assurer l'administration.Voici un guide destiné à vous aider à configurer Virtual Machine Manager et à l'utiliser pour exécuter des tâches administratives à partir d'une interface centralisée. Edwin Yuen
System Center:De meilleures sauvegardes avec Data Protection Manager 2007
La dernière version de Data Protection Manager propose de nombreuses fonctionnalités nouvelles, offrant une solution puissante et flexible pour la gestion de vos sauvegardes.Voici un aperçu de la façon dont DPM peut protéger tous vos logiciels, d'Exchange et SQL Server aux succursales et aux sites SharePoint. Calvin Keaton
System Center:Les services en ligne contribuent à simplifier l'inventaire des logiciels
La gestion des ressources logicielles est une tâche essentielle pour toute entreprise, quelle que soit sa taille.Mais avec la quantité de logiciels que les entreprises achètent et déploient de nos jours, cette tâche peut paraître impossible.Découvrez comment le Service d'inventaire des actifs (AIS, Asset Inventory Service) de Microsoft peut vous aider. Paul Bourgeau
Stratégie de groupe:Au cœur des modèles ADM et ADMX pour la stratégie de groupe
Les fichiers ADM sont nécessaires mais souvent déroutants.Que cela ne ralentisse pas vos efforts de Stratégie de groupe !Cette visite guidée vous aidera à mieux comprendre les fichiers ADM et le nouveau format ADMX, quels outils vous pouvez utiliser pour les gérer et comment utiliser ces fichiers au mieux. Jeremy Moskowitz
Stratégie de groupe:Optimisation des performances de Stratégie de groupe
Toutes les stratégies de groupe ne se ressemblent pas et connaître les différences entre les différents types peut vous aider à déterminer les performances sur vos systèmes.Explorez les stratégies de groupe monolithiques et fonctionnelles, apprenez à traiter la Stratégie de groupe et découvrez ce qui arrive pendant des modifications de Stratégie de groupe. Darren Mar-Elia
Stratégie de groupe:Plongeon dans la gestion de stratégie de groupe avancée
AGPM (Advanced Group Policy Management) est un outil pratique qui vous permet de travailler avec les objets de stratégie de groupe d'une manière unique. Il est désormais à la disposition des membres du programme Microsoft Software Assurance.Découvrez comment vous pouvez utiliser AGPM pour modifier les GPO hors connexion, déléguer l'administration, assurer le suivi des modifications, et bien plus encore. Derek Melber
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Le mot du rédacteur en chef:Un cynique convaincu
Joshua Hoffman
|
Lettres:Les lecteurs ont la parole |
Boîte à outils:Nouveaux produits pour les professionnels de l’informatique
Greg Steen
|
Questions et réponses sur la file d'attente Exchange:Ajout d'invites vocales, choix d'un PBX, et bien plus encore
Vous avez des questions sur la messagerie unifiée Exchange ?Nous avons les réponses !Dans cette édition de Questions et réponses sur la file d'attente Exchange, nous portons notre attention sur la messagerie unifiée. Nous examinons comment vous pouvez implémenter des fonctionnalités de téléphone et de télécopie, proposer une haute disponibilité, configurer des invites vocales, et bien plus encore.&Seema Rahman
|
Coup de projecteur sur les utilitaires:Windows Easy Transfer Companion
Cet outil gratuit peut simplifier la migration d'applications clés de Windows XP à Windows Vista.Lance Whitney
|
Le petit câbleur:Améliorations du DNS dans Windows Server 2008
Windows Server 2008 inclut de nombreuses améliorations du serveur DNS.Examinons de plus près comment ces mises à jour accélèrent la résolution des noms, améliorent la prise en charge d'IPv6 et accroissent la flexibilité de l'administration de DNS.Joseph Davies
|
Windows PowerShell:Contrer le code malveillant
Lors de la conception de Windows PowerShell, la sécurité a fait l'objet d'énormément d'attention.Mais, comme avec n'importe quel logiciel, Windows PowerShell peut toujours être exposé au code malveillant.Voici quelques recommandations pour choisir une stratégie d'exécution qui améliorera la sécurité de vos systèmes.Don Jones
|
Hé, vous le scripteur !:Pas d'erreur, c'est une expression régulière
Vous recherchez un moyen d'éviter de commettre des erreurs ?La validation est un bon début.Apprenez à effectuer la mise en correspondance des modèles de caractères dans un script en utilisant les expressions régulières.The Microsoft Scripting Guys
|
Vigilance sécurité:Attaque de type Island Hopping :l'attrait contagieux des gadgets publicitaires
Les menaces contre la sécurité ne viennent pas seulement du courrier électronique et des sites Web malveillants.Découvrez comment un lecteur USB de poche et une ingénierie sociale simple peuvent être utilisés pour accéder à l'ensemble de votre réseau.Découvrez aussi ce que vous pouvez faire pour sécuriser votre réseau contre cette menace.Jesper M. Johansson
|
Histoires de Bureau:Informatique partagée avec Windows SteadyState
La nouvelle boîte à outils Windows SteadyState peut-elle vous aider à améliorer la sécurité et à simplifier la gestion des systèmes Windows XP dans un environnement à utilisation partagée ?Suivez une visite guidée pour découvrir comment.Wes Miller
|
Sur le terrain:La tâche la plus importante de la journée
Lorsque vous travaillez sur un projet, ne sous-estimez pas l'importance du temps que vous devez prévoir pour la réflexion, la planification et l'établissement de priorités.Eric N. Bush
|
La vie secrète de Windows:On ne m'y reprendra plus !
Avant l'avènement des périphériques Plug-and-play, la détection de matériel n'était pas une opération de tout repos.Découvrez pourquoi.Raymond Chen
|