Mai2009Mai 2009

"Attention : le contenu du magazine sera traduit en français par un système de traduction automatique. Les avancées rapides en matière de traduction automatique nous permettent de mettre notre contenu à disposition en davantage de langues et beaucoup plus rapidement. Donnez-nous votre avis en évaluant ces pages et en envoyant vos commentaires."Sécurité:Introduction à la sécurité dans Windows 7

Windows 7 inclut de nombreuses fonctionnalités et améliorations qui permettent d'optimiser la sécurité. Voici une vue d'ensemble de tout ce que vous pourrez trouver, des nouveautés telles que Biometric Framework et AppLocker aux améliorations de BitLocker et du contrôle de compte d'utilisateur. Chris Corio

Sécurité:Améliorations de l'infrastructure à clé publique dans Windows 7 et Windows Server 2008 R2

Windows 7 et Windows Server 2008 R2 incluent des améliorations de l'infrastructure à clé publique qui permettent d'optimiser déploiement et expérience côté utilisateur, autorisant ainsi de nouveaux scénarios tout en diminuant les coûts fonctionnels. Découvrez toutes les modifications apportées à l'infrastructure à clé publique. John Morello

Sécurité:Problèmes courants liés à la sécurité de SQL Server et solutions

Avez-vous déjà eu la responsabilité d'une base de données SQL Server alors que vous ne connaissiez pas les méthodes recommandées pour la sécuriser ? Paul Randal analyse les 10 points de sécurité dont vous devez vous préoccuper et décrit en détail les problèmes courants et leurs solutions. Paul S. Randal

Sécurité:Protéger la messagerie instantanée avec Forefront Security

Au vu du succès croissant de la messagerie instantanée, il est de plus en plus important pour les administrateurs de veiller à sa sécurité. Forefront Security for Office Communication Server offre une protection efficace contre les programmes malveillants qui ont la messagerie instantanée pour cible ou contre d'autres contenus interdits dans un environnement OCS 2007. Molly Gilmore

Sécurité:Protéger le courrier électronique avec Forefront Security

Neetu Rajpal présente Forefront Security for Exchange nouvelle génération, prestigieux logiciel anti-programmes malveillants qui protège le courrier électronique circulant dans les environnements Exchange Server. Neetu Rajpal

Microsoft Office:Guide de personnalisation du ruban Office 2007

Le ruban Microsoft Office facilite considérablement la personnalisation de l'interface des applications Office pour les utilisateurs de votre environnement et le Bloc-notes est tout ce dont vous avez besoin. Voici tout ce que vous devez savoir pour commencer à personnaliser le ruban Office. Stephanie Krieger

bb978519(v=msdn.10).mdTechNet Magazine au format CHM ne sera plus disponible en français. Vous pouvez toujours accéder aux fichiers CHM en anglais en cliquant sur le bouton HTML Help Format.

Columns

Le mot du rédacteur en chef:L'éternel problème

Joshua Hoffman

Boîte à outils:Nouveaux produits pour les professionnels de l'informatique

Greg Steen se penche sur l'utilisation d'Admin Script Editor Enterprise Edition et sur la recherche d'instances SQL Server avec Quest Discovery Wizard for SQL Server. Il nous parle également de l'ouvrage « Windows PowerShell Scripting Guide ».Greg Steen

Questions et réponses sur la file d'attente Exchange:Récupération d'un serveur de boîtes aux lettres en cluster, problèmes liés au carnet d'adresses en mode hors connexion, etc.

Exchange Online et Exchange 2010Henrik Walther

Coup de projecteur sur les utilitaires:Utilitaire de suppression de profils utilisateurs

Delprof est un utilitaire de ligne de commande qui permet de libérer de l'espace disque en supprimant des profils utilisateurs devenus inutiles sur des ordinateurs locaux ou distants.Lance Whitney

Au cœur de SharePoint:Intégrez la gestion des droits relatifs à l'information (IRM) à SharePoint

Faisant suite à l'étude du mois dernier sur l'intégration de SharePoint à AD RMS, cet article explique comment établir un environnement de développement de préproduction AD RMS, compiler les protecteurs IRM et intégrer les composants compilés à WSS 3.0.Pav Cherny

Windows PowerShell:Automatisation de la mise en service des utilisateurs, 3e partie

Don Jones poursuit son étude en quatre parties sur la création d'une fonction de mise en service automatique dans Windows PowerShell.Don Jones

Touche-à-tout informatique:Contrôler l'accès réseau avec la mise en application de DHCP

La protection d'accès réseau (NAP) surveille les performances de certains ordinateurs lorsqu'ils tentent de se connecter à un réseau et intègre un certain nombre de mécanismes pour mettre en application des critères de performance. Cet article apporte aux lecteurs une vue d'ensemble de ces mécanismes de mise en application et étudie de près un exemple de configuration d'une mise en application DHCP.Greg Shields

Hé ! Vous le scripteur !:Utilisation des bases de données Access dans Windows PowerShell

Automatiser l'entrée de données n'a jamais été aussi important. Le langage d'automatisation actuel est Windows PowerShell. Cet article utilise Windows PowerShell pour collecter des données concernant l'ordinateur local et les enregistrer dans une base de données Office Access.Les scripteurs Microsoft

Histoires de Bureau:Microsoft Desktop Optimization Pack revisité

Wes Miller met à jour son article de 2007 sur Microsoft Desktop Optimization Pack, ensemble de composants de premier ordre qui permet à votre service informatique d'économiser beaucoup de temps et d'énergie. Tous les composants ont été optimisés et une nouveauté a été ajoutée.Wes Miller

Sur le terrain:L'informatique, ça compte

Romi Mahajan énumère les raisons pour lesquelles certains doutent parfois de l'importance de l'informatique, puis en explique le manque de bien-fondé.Romi Mahajan

Le petit câbleur:DirectAccess et le réseau « Thin Edge »

DirectAccess est une nouvelle fonctionnalité de Windows 7 et Windows Server 2008 R2 qui favorise un accès à distance transparent et simultané à l'intranet et à Internet et facilite la gestion des ordinateurs à distance en combinant un certain nombre de technologies et de composants, ce qui rend la transition vers un réseau « thin edge » plus aisée.Joseph Davies

La vie secrète de Windows:Trouver le volume adéquat

Raymond Chen analyse la tâche difficile qui consiste à satisfaire les audiophiles et ceux qui veulent juste du son qui marche.Raymond Chen