TechNet Magazine Octobre 2009

TechNet Magazine Octobre 2009

Windows 7:Windows 7 : Les 10 premières tâches à faire

Se préparer pour Windows 7 pourrait s'apparenter aux douze travaux d'Hercule. Toutefois, nombreux sont les moyens d'optimiser les nouvelles fonctionnalités du système d'exploitation tout en minimisant les perturbations au sein de votre organisation. Voici une liste de 10 étapes qui vous aideront à rationaliser vos efforts et à opérer une transition en douceur. Bill Boswell

Windows 7:Une super sécurité dans Windows 7

Les améliorations en matière de sécurité dans Windows 7 permettent au système d'exploitation d'être non seulement plus sécurisable mais aussi plus utilisable. Découvrez comment les nouvelles fonctionnalités simplifient la vie des administrateurs et des utilisateurs et la sécurisent encore davantage. Steve Riley

Windows 7:Nouveautés au niveau de la stratégie de groupe dans Windows 7 et Windows Server 2008 R2

Explorez les fonctionnalités nouvelles et mises à jour de la stratégie de groupe dans Windows 7 et Windows Server 2008 R2. Les administrateurs système découvriront pleins de choses, notamment les nouvelles fonctionnalités de Windows PowerShell, des options d'alimentation mises à jour, des fonctions de planification de tâches et des stratégies de restriction logicielle. Jeremy Moskowitz

Windows 7:77 astuces Windows 7

Que vous procédiez à une mise à niveau à partir de Vista ou à partir de Windows XP, vous aurez besoin de savoir comment tirer pleinement parti de Windows 7 dans votre environnement. Voici 77 conseils et astuces qui vous y aideront. Edited by Keith Ward

Forefront Protection Manager:Gérer Forefront Security à l'aide de Forefront Protection Manager

La gestion des produits Forefront Security est désormais centralisée dans une seule et unique console de gestion appelée Forefront Protection Manager (FPM). Voici un aperçu des fonctionnalités de FPM, notamment ses systèmes de tâches et d'alertes performants et ses affichages de contrôle complets. Chris Sfanos

Columns

Le mot du rédacteur en chef:Bienvenue dans Windows 7

Mitch Irsfeld

Boîte à outils:Nouveaux produits pour les professionnels de l'informatique

Greg Steen se penche sur le chiffrement de données sensibles avec AxCrypt, sur les connexions à distance à votre ordinateur avec Kavoom! KVM et sur la découverte d'extensions de fichiers inconnues avec FILExt.com. Il parle également de l'ouvrage « Malware Forensics: Investigating and Analyzing Malicious Code » de Syngress.Greg Steen

Forum aux questions SQL:Vérifications de cohérence inattendues, dépannage de l'utilisation de la mémoire et plus encore

Paul S. Randal répond à vos questions sur SQL : Pourquoi des vérifications de cohérence sont-elles exécutées ? Comment savoir la quantité de mémoire utilisée ? Pourquoi certaines bases de données deviennent-elles « suspectes »? Et plus encore !Paul S. Randal

Coup de projecteur sur les utilitaires:Défragmentation fichier après fichier avec Contig

Utilitaire robuste écrit par Mark Russinovich pour Windows Sysinternals, Contig peut vous aider à booster les performances de vos systèmes en optimisant avec rapidité et efficacité des fichiers et des répertoires spécifiques.Lance Whitney

Au cœur de SharePoint:Protéger les données SharePoint

Au travers des problèmes les plus courants et de leur résolution, Pav Cherny aborde les options et stratégies de protection de données qui sont à votre disposition dans SharePoint.Pav Cherny

Windows PowerShell:Planification à fond

Une grande question sur l'écriture de scripts de configuration d'utilisateurs à l'aide de Windows PowerShell : comment gérer les erreurs qui se produisent lorsque vous essayez de créer un nom d'utilisateur qui existe déjà ? Lisez cet article pour découvrir une approche qui résout très clairement ce problème.Don Jones

Touche-à-tout informatique:AppLocker : La panacée en matière de sécurité informatique ?

Il n'existe toujours pas de solution tout-en-un permettant de sécuriser entièrement vos systèmes informatiques mais sachez qu'AppLocker s'en approche de très très près. Cet article aborde les fonctions et fonctionnalités de cette technologie.Greg Shields

La vie secrète de Windows:Suivi des raccourcis

Raymond Chen démystifie les algorithmes utilisés par l'environnement Windows lors de la résolution d'un raccourci.Raymond Chen