Attention:
le contenu du magazine sera traduit en français par un système de traduction automatique. Les avancées rapides en matière de traduction automatique nous permettent de mettre notre contenu à disposition en davantage de langues et beaucoup plus rapidement. Donnez-nous votre avis en évaluant ces pages et en envoyant vos commentaires. |
Décembre 2008
Interopérabilité:Authentifiez les clients Linux avec Active Directory
Beaucoup de magasins informatiques sont divisés en deux camps, le camp Windows et le camp Linux, mais tous partagent le même objectif qui consiste à fournir des services informatiques rentables et de qualité. Un moyen d'atteindre cet objectif est de partager l'infrastructure logicielle de base. Vous pensez que Windows et Linux ne peuvent pas se sentir ? Découvrez comment configurer des ordinateurs Linux pour utiliser Active Directory pour l'authentification. Gil Kirkpatrick
Interopérabilité:Gestion de Mac dans votre environnement Windows
Aujourd'hui, la probabilité de l'existence d'un réseau homogène est de plus en plus distante. Il est dans votre intérêt de ne pas vous en tenir à une seule plate-forme. Essayez plutôt de vous faire connaître comme l'informaticien qui maîtrise les deux plates-formes, Mac et Windows. Don Jones vous montre comment configurer un MAC sur votre réseau Windows, rechercher les pannes sur votre réseau, partager des fichiers et dossiers entre les systèmes Mac et Windows et configurer des ordinateurs Mac pour utiliser vos imprimantes réseau. Don Jones
Interopérabilité:Interaction avec Windows d'un environnement Mac
Comme les temps ont changé ! Ces jours-ci, il est relativement aisé de connecter des Mac à votre infrastructure réseau Windows. En outre, avec un peu plus de travail, vous pouvez même intégrer certains services du système d'exploitation. Apprenez à connecter des Mac à Active Directory, utiliser Entourage avec Exchange, intégrer l'application Messenger for Mac 7 à vos communications Windows et relier les plates-formes avec la virtualisation. Wes Miller
Interopérabilité:Gestion du mot de passe racine sur votre Mac
Comment attribuer des droits à vos utilisateurs Mac quand ils en ont besoin tout en améliorant la sécurité ? Paradoxalement, en activant le compte racine ! Découvrez comment. Chris Stoneff
Active Directory:Comprendre l'authentification par proxy dans AD LDS
L'authentification par proxy permet aux utilisateurs d'effectuer une simple liaison à une instance AD LDS (Active Directory Lightweight Directory Services) tout en conservant une association à un compte Active Directory. Cette authentification peut être très utile : Elle offre aux développeurs un accès complet à un objet utilisateur sans leur donner accès au compte Active Directory et elle permet aux produits qui nécessitent le format X. 500 d'être utilisés avec Active Directory. Voici ce que vous devez savoir sur l'authentification par proxy. Ken St. Cyr
bb978519(v=msdn.10).md
TechNet Magazine au format CHM ne sera plus disponible en français. Vous pouvez toujours accéder aux fichiers CHM en anglais en cliquant sur le bouton HTML Help Format. cc135917(v=msdn.10).md
Columns
Le mot du rédacteur en chef:Pouvons-nous tous travailler ensemble ?
Joshua Hoffman
|
Lettres:Les lecteurs ont la parole
|
Boîte à outils:Nouveaux produits pour les professionnels de l’informatique
Greg Steen se penche sur la gestion de votre environnement avec Desktop Authority, vérifie des liens de sites avec Xenu Link Sleuth et gère des partitions avec GParted Live. Greg jette également un coup d'œil au livre « How to Cheat at Administering Office Communications Server 2007 ».Greg Steen
|
Forum aux questions SQL:Dépassement de lignes, sauvegardes différentielles, etc.
Paul Randal répond à vos questions sur SQL Server. Dans cet article, Paul aborde la fonctionnalité de dépassement de lignes, la mise en miroir des bases de données et les basculements automatiques, les stratégies de sauvegarde et la gestion des charges de travail et de la mémoire pour les scénarios de basculement.Paul S. Randal
|
Coup de projecteur sur les utilitaires:Change Analysis Diagnostic
Découvrez comment l'outil Change Analysis Diagnostic peut aider des utilisateurs à trouver les modifications système sur leurs ordinateurs (mises à jour, nouveau logiciel et matériel modifié) et à résoudre les problèmes qu'ils risquent de rencontrer en raison de ces modifications.Lance Whitney
|
Au cœur de SharePoint:Enterprise Project Management avec SharePoint
Microsoft Office Project Server (MOPS) 2007 est extrêmement complexe et difficile à déployer. Pourtant l'effort en vaut la peine : MOPS hérite des avantages de SharePoint en tant que plate-forme d'entreprise, vous permettant d'améliorer la collaboration d'équipe à travers les services. Cet article aborde certains des défis auxquels vous serez confronté en déployant MOPS.Pav Cherny
|
Windows PowerShell:Création d'un meilleur outil d'inventaire
Suite à l'article du mois de novembre consacré à Windows PowerShell, Don Jones démontre un outil d'inventaire encore plus efficace et un processus fiable qui vous permet de créer vos propres fonctions Windows PowerShell personnalisées.Don Jones
|
Hé, vous le scripteur !:Calcul de la durée d'activité du serveur
Vous devez calculer le temps d'inactivité du serveur pour pouvoir calculer sa durée d'activité. Les scripteurs ont un script Windows PowerShell qui peut le faire pour vous.Les scripteurs Microsoft
|
Vigilance sécurité:Les 10 lois immuables de la sécurité revisitées, 3ème partie
Cela fait environ 8 ans que « Les 10 lois immuables de la sécurité » ont été publiées, et de nombreuses choses ont changé depuis lors. Dans la troisième partie de cette série, Jesper Johansson résume son analyse des lois immuables pour voir si elles sont toujours valables.Jesper M. Johansson
|
Sur le terrain:Préparez votre stratégie en matière de correctifs
Sans une stratégie de Service Pack complète et cohérente, une entreprise risque d'être confrontée à des interruptions et à des temps morts. Ceci est dû au fait que différents correctifs peuvent avoir été installés sur les systèmes de l'entreprise. L'important est de voir en dehors de votre domaine.Mark D. Scott
|
La vie secrète de Windows:Fermez vos caches
Raymond Chen examine comment une mauvaise implémentation d'un serveur proxy peut complètement annuler les avantages que ce dernier devrait conférer.Raymond Chen
|