Mai 2009
"Attention : le contenu du magazine sera traduit en français par un système de traduction automatique. Les avancées rapides en matière de traduction automatique nous permettent de mettre notre contenu à disposition en davantage de langues et beaucoup plus rapidement. Donnez-nous votre avis en évaluant ces pages et en envoyant vos commentaires."Sécurité:Introduction à la sécurité dans Windows 7
Windows 7 inclut de nombreuses fonctionnalités et améliorations qui permettent d'optimiser la sécurité. Voici une vue d'ensemble de tout ce que vous pourrez trouver, des nouveautés telles que Biometric Framework et AppLocker aux améliorations de BitLocker et du contrôle de compte d'utilisateur. Chris Corio
Sécurité:Améliorations de l'infrastructure à clé publique dans Windows 7 et Windows Server 2008 R2
Windows 7 et Windows Server 2008 R2 incluent des améliorations de l'infrastructure à clé publique qui permettent d'optimiser déploiement et expérience côté utilisateur, autorisant ainsi de nouveaux scénarios tout en diminuant les coûts fonctionnels. Découvrez toutes les modifications apportées à l'infrastructure à clé publique. John Morello
Sécurité:Problèmes courants liés à la sécurité de SQL Server et solutions
Avez-vous déjà eu la responsabilité d'une base de données SQL Server alors que vous ne connaissiez pas les méthodes recommandées pour la sécuriser ? Paul Randal analyse les 10 points de sécurité dont vous devez vous préoccuper et décrit en détail les problèmes courants et leurs solutions. Paul S. Randal
Sécurité:Protéger la messagerie instantanée avec Forefront Security
Au vu du succès croissant de la messagerie instantanée, il est de plus en plus important pour les administrateurs de veiller à sa sécurité. Forefront Security for Office Communication Server offre une protection efficace contre les programmes malveillants qui ont la messagerie instantanée pour cible ou contre d'autres contenus interdits dans un environnement OCS 2007. Molly Gilmore
Sécurité:Protéger le courrier électronique avec Forefront Security
Neetu Rajpal présente Forefront Security for Exchange nouvelle génération, prestigieux logiciel anti-programmes malveillants qui protège le courrier électronique circulant dans les environnements Exchange Server. Neetu Rajpal
Microsoft Office:Guide de personnalisation du ruban Office 2007
Le ruban Microsoft Office facilite considérablement la personnalisation de l'interface des applications Office pour les utilisateurs de votre environnement et le Bloc-notes est tout ce dont vous avez besoin. Voici tout ce que vous devez savoir pour commencer à personnaliser le ruban Office. Stephanie Krieger
bb978519(v=msdn.10).mdTechNet Magazine au format CHM ne sera plus disponible en français. Vous pouvez toujours accéder aux fichiers CHM en anglais en cliquant sur le bouton HTML Help Format.
Columns
Le mot du rédacteur en chef:L'éternel problème
Joshua Hoffman
|
Boîte à outils:Nouveaux produits pour les professionnels de l'informatique
Greg Steen se penche sur l'utilisation d'Admin Script Editor Enterprise Edition et sur la recherche d'instances SQL Server avec Quest Discovery Wizard for SQL Server. Il nous parle également de l'ouvrage « Windows PowerShell Scripting Guide ».Greg Steen
|
Questions et réponses sur la file d'attente Exchange:Récupération d'un serveur de boîtes aux lettres en cluster, problèmes liés au carnet d'adresses en mode hors connexion, etc.
Exchange Online et Exchange 2010Henrik Walther
|
Coup de projecteur sur les utilitaires:Utilitaire de suppression de profils utilisateurs
Delprof est un utilitaire de ligne de commande qui permet de libérer de l'espace disque en supprimant des profils utilisateurs devenus inutiles sur des ordinateurs locaux ou distants.Lance Whitney
|
Au cœur de SharePoint:Intégrez la gestion des droits relatifs à l'information (IRM) à SharePoint
Faisant suite à l'étude du mois dernier sur l'intégration de SharePoint à AD RMS, cet article explique comment établir un environnement de développement de préproduction AD RMS, compiler les protecteurs IRM et intégrer les composants compilés à WSS 3.0.Pav Cherny
|
Windows PowerShell:Automatisation de la mise en service des utilisateurs, 3e partie
Don Jones poursuit son étude en quatre parties sur la création d'une fonction de mise en service automatique dans Windows PowerShell.Don Jones
|
Touche-à-tout informatique:Contrôler l'accès réseau avec la mise en application de DHCP
La protection d'accès réseau (NAP) surveille les performances de certains ordinateurs lorsqu'ils tentent de se connecter à un réseau et intègre un certain nombre de mécanismes pour mettre en application des critères de performance. Cet article apporte aux lecteurs une vue d'ensemble de ces mécanismes de mise en application et étudie de près un exemple de configuration d'une mise en application DHCP.Greg Shields
|
Hé ! Vous le scripteur !:Utilisation des bases de données Access dans Windows PowerShell
Automatiser l'entrée de données n'a jamais été aussi important. Le langage d'automatisation actuel est Windows PowerShell. Cet article utilise Windows PowerShell pour collecter des données concernant l'ordinateur local et les enregistrer dans une base de données Office Access.Les scripteurs Microsoft
|
Histoires de Bureau:Microsoft Desktop Optimization Pack revisité
Wes Miller met à jour son article de 2007 sur Microsoft Desktop Optimization Pack, ensemble de composants de premier ordre qui permet à votre service informatique d'économiser beaucoup de temps et d'énergie. Tous les composants ont été optimisés et une nouveauté a été ajoutée.Wes Miller
|
Sur le terrain:L'informatique, ça compte
Romi Mahajan énumère les raisons pour lesquelles certains doutent parfois de l'importance de l'informatique, puis en explique le manque de bien-fondé.Romi Mahajan
|
Le petit câbleur:DirectAccess et le réseau « Thin Edge »
DirectAccess est une nouvelle fonctionnalité de Windows 7 et Windows Server 2008 R2 qui favorise un accès à distance transparent et simultané à l'intranet et à Internet et facilite la gestion des ordinateurs à distance en combinant un certain nombre de technologies et de composants, ce qui rend la transition vers un réseau « thin edge » plus aisée.Joseph Davies
|
La vie secrète de Windows:Trouver le volume adéquat
Raymond Chen analyse la tâche difficile qui consiste à satisfaire les audiophiles et ceux qui veulent juste du son qui marche.Raymond Chen
|