TechNet Magazine Octobre 2009
Windows 7:Windows 7 : Les 10 premières tâches à faire
Se préparer pour Windows 7 pourrait s'apparenter aux douze travaux d'Hercule. Toutefois, nombreux sont les moyens d'optimiser les nouvelles fonctionnalités du système d'exploitation tout en minimisant les perturbations au sein de votre organisation. Voici une liste de 10 étapes qui vous aideront à rationaliser vos efforts et à opérer une transition en douceur. Bill Boswell
Windows 7:Une super sécurité dans Windows 7
Les améliorations en matière de sécurité dans Windows 7 permettent au système d'exploitation d'être non seulement plus sécurisable mais aussi plus utilisable. Découvrez comment les nouvelles fonctionnalités simplifient la vie des administrateurs et des utilisateurs et la sécurisent encore davantage. Steve Riley
Windows 7:Nouveautés au niveau de la stratégie de groupe dans Windows 7 et Windows Server 2008 R2
Explorez les fonctionnalités nouvelles et mises à jour de la stratégie de groupe dans Windows 7 et Windows Server 2008 R2. Les administrateurs système découvriront pleins de choses, notamment les nouvelles fonctionnalités de Windows PowerShell, des options d'alimentation mises à jour, des fonctions de planification de tâches et des stratégies de restriction logicielle. Jeremy Moskowitz
Windows 7:77 astuces Windows 7
Que vous procédiez à une mise à niveau à partir de Vista ou à partir de Windows XP, vous aurez besoin de savoir comment tirer pleinement parti de Windows 7 dans votre environnement. Voici 77 conseils et astuces qui vous y aideront. Edited by Keith Ward
Forefront Protection Manager:Gérer Forefront Security à l'aide de Forefront Protection Manager
La gestion des produits Forefront Security est désormais centralisée dans une seule et unique console de gestion appelée Forefront Protection Manager (FPM). Voici un aperçu des fonctionnalités de FPM, notamment ses systèmes de tâches et d'alertes performants et ses affichages de contrôle complets. Chris Sfanos
Columns
Le mot du rédacteur en chef:Bienvenue dans Windows 7
Mitch Irsfeld
|
Boîte à outils:Nouveaux produits pour les professionnels de l'informatique
Greg Steen se penche sur le chiffrement de données sensibles avec AxCrypt, sur les connexions à distance à votre ordinateur avec Kavoom! KVM et sur la découverte d'extensions de fichiers inconnues avec FILExt.com. Il parle également de l'ouvrage « Malware Forensics: Investigating and Analyzing Malicious Code » de Syngress.Greg Steen
|
Forum aux questions SQL:Vérifications de cohérence inattendues, dépannage de l'utilisation de la mémoire et plus encore
Paul S. Randal répond à vos questions sur SQL : Pourquoi des vérifications de cohérence sont-elles exécutées ? Comment savoir la quantité de mémoire utilisée ? Pourquoi certaines bases de données deviennent-elles « suspectes »? Et plus encore !Paul S. Randal
|
Coup de projecteur sur les utilitaires:Défragmentation fichier après fichier avec Contig
Utilitaire robuste écrit par Mark Russinovich pour Windows Sysinternals, Contig peut vous aider à booster les performances de vos systèmes en optimisant avec rapidité et efficacité des fichiers et des répertoires spécifiques.Lance Whitney
|
Au cœur de SharePoint:Protéger les données SharePoint
Au travers des problèmes les plus courants et de leur résolution, Pav Cherny aborde les options et stratégies de protection de données qui sont à votre disposition dans SharePoint.Pav Cherny
|
Windows PowerShell:Planification à fond
Une grande question sur l'écriture de scripts de configuration d'utilisateurs à l'aide de Windows PowerShell : comment gérer les erreurs qui se produisent lorsque vous essayez de créer un nom d'utilisateur qui existe déjà ? Lisez cet article pour découvrir une approche qui résout très clairement ce problème.Don Jones
|
Touche-à-tout informatique:AppLocker : La panacée en matière de sécurité informatique ?
Il n'existe toujours pas de solution tout-en-un permettant de sécuriser entièrement vos systèmes informatiques mais sachez qu'AppLocker s'en approche de très très près. Cet article aborde les fonctions et fonctionnalités de cette technologie.Greg Shields
|
La vie secrète de Windows:Suivi des raccourcis
Raymond Chen démystifie les algorithmes utilisés par l'environnement Windows lors de la résolution d'un raccourci.Raymond Chen
|