SEO sprint - Всё для максимальной раскрутки!

18 décembre 2014

Présentation de Oracle Audit Vault

Introduction

Si vous êtes un DBA, je suis prêt à parier que vous avez
activé les audits sur vos bases de données pour des raisons de sécurité ! Vrai
? Ok. Mais je suis aussi près à parier que vous ne les regardez jamais et
qu’ils ne vous servent presque à rien ! Ne vous en faites pas, vous êtes très
loin d’être le seul.
Ou alors peut-être que vous les faites converger via un
programme que vous avez codé vous-même ? Combien de temps avez-vous mis à le
coder ? La convergence est-elle instantanée pour éviter aux DBAs d’intercepter
l’audit ? Est-ce que votre programme est vraiment flexible et ne vous fait pas
perdre un temps monstrueux ? Que se passera-t-il lorsque vous allez déployer
une autre base de données qu’Oracle dans votre parc ?
Pour pallier et répondre de façon adéquat à ces contraintes, Oracle a décidé de créer un
logiciel permettant de récolter les audits de vos bases de données et de les
consolider en un seul endroit où vous pouvez aisément les consulter et les
exploiter.

Comment ça marche ?

Oracle Audit Vault est un produit complet à installer sur un
serveur vierge. Il faut le télécharger sur le site d’Oracle (http://www.oracle.com/technetwork/database/audit-vault/downloads/index.html
) et l’installer via le traditionnel Oracle Universal Installer. Oracle Audit
Vault installe une base de données Oracle avec les composants Oracle Label Security et Oracle Database Vault et ensuite le
logiciel Oracle Audit Vault Server. Pour l’instant, il n’est disponible que sur certaines plateformes : Linux, Solaris SPARC, HP-UX Itanium et AIX5L . D’après une personne de chez Oracle, à l’heure où j’écris cet article, aucune version Windows n’est prévue.
En complément, il faut installer des agents sur chacune de
vos bases de données pour qu’il récolte les audits et les envois à votre
serveur Audit Vault. Les agents sont quant à eux disponibles sur une bonne partie des plate-formes.
Dès qu’un audit sera généré sur une de vos bases, les agents
le récupèreront instantanément et l’enverront vers votre référentiel Audit
Vault Server pour le sauvegarder définitivement et l’exploiter.
Il faut savoir qu’Oracle Audit Vault ne fonctionne pas
seulement pour les bases de données Oracle, mais aussi pour Sybase, SQL Server
et DB2.

Ce qui conviendra parfaitement aux entreprises disposant de
plusieurs bases de données différentes dans leur parc.

Comment se présente le logiciel ?

Oracle Audit Vault vient avec la classique interface web Enterprise Manager qui permet
d’administrer votre référentiel mais aussi de consulter vos audits et d’en
générer des rapports en quelques clics.

Le reporting et alertes

Oracle Audit Vault Server ne vous permet pas seulement de
faire converger vos audits pour leur sécurité mais permet aussi de faire du
reporting pour votre équipe sécurité ou votre direction. La console
d’administration web dispose de plusieurs fonctions de statistiques basiques
sur vos audits.
De plus, Oracle Audit Vault permet notamment de générer à
intervalle de temps régulier des rapports en PDF des audits et de l’envoyer par
email.
Audit Vault peut aussi vous alerter dès qu’une action que
vous lui avez spécifiée a été auditée. Par exemple, vous pouvez décider
d’alerter l’équipe sécurité lorsqu’un DBA fait un SELECT des salaires des employés
et aller le voir à son bureau pour lui demander l’utilité de sa requête.

Quelques petites questions qui vous trottent dans la tête

Les audits me servent à quoi ?

Les audits sont des informations générées à chaque accès à
une zone que vous spécifiée. Par exemple, vous pouvez choisir de générer une
trace lorsqu’un DBA supprime une table.
Ils vont donc vous servir pour garder une trace des accès à
vos données sensibles ou garder un œil sur les actions de vos DBAs. De plus,
cela peut vous servir comme preuve pour diverses procédures judiciaires que vous pourriez
lancer ou être lancées contre vous…
Voici des exemples de ce qui peut être communément audité
dans les entreprises :
  • Tentatives de connexions échouées
  • Actions des DBAs
  • Accès aux données sensibles
  • Altération de données sensibles
  • Changement d’objets dans les schémas
  • Etc…
De plus, certaines lois à l’heure actuelles, comme SOX ou HIPAA, obligent à auditeur certaines informations dans votre base de données.

Est-ce que les audits ont un impact sur mes performances ?

Les audits ont généralement un impact négligeable sur les
performances de la base de données. Cependant, il existe plusieurs types
d’audits dont certain qui consomment beaucoup plus que d’autres.
Voici un tableau donné lors d’une présentation d’Oracle
Audit Vault à l’Oracle Open World. On peut voir que pour la majorité des
audits, cela a un impact négligeable sur la base de données.

Que faut-il installer pour que ça fonctionne ?

Pour que tout fonctionne, il vous faut installer un
référentiel sur un serveur vierge : Oracle Audit Vault Server.
Ensuite, il vous faut installer des Audit Vault Collection
Agent sur chaque base de données dont vous voulez récupérer les audits.
Vous trouverez tous les produits en libre téléchargement sur
Oracle.com : http://www.oracle.com/technetwork/database/audit-vault/downloads/index.html

Combien de temps ça met à converger ? Un DBA peut-il l’intercepter et
supprimer l’audit ?

C’est complètement instantané. Lorsqu’un audit est généré
sur votre base de données, il converge dans les 1-2 secondes sur votre serveur
Audit Vault.
En principe, le DBA ne peut donc pas détourner l’audit.

Quid du flashback ? Est-ce que ça supprime les anciens audits ?

Lorsqu’un de vos DBAs supprime une table, vous avez émis un
audit pour cela, et lui fait une petite requête flashback pour récupérer cette
table, vous garderez quand même un audit dans votre serveur Audit Vault. Même
après le Flashback, l’information ne sera pas perdue.

Qui s’en occupe de ce produit ?

Pour l’installation, il est souhaité que ce soit un DBA
Sénior de confiance qui s’en occupe. Ensuite, ce dernier peut créer des comptes
limités à des personnes de l’équipe sécurité par exemple pour générer des
rapports ou vérifier qu’il n’y a pas eu d’activités suspectes.
Il est important que les credentials des utilisateurs disposant des rôles AV_AUDITOR et AV_ADMIN ne tombent pas dans les mains de vos DBAs sinon votre stratégie d’audit perd un peu de son sens.
En principe, une fois installé, Oracle Audit Vault Server ne
nécessite pas de tâches d’administration.

Source

3 décembre 2014

VPN Gratuit

Comparatif VPN gratuit

Vous êtes nombreux à vouloir découvrir ou utiliser un VPN mais de façon gratuite.
La liste proposée ci-dessous vous présentent des VPN gratuits avec ou sans aucune limitation de données, avec ou sans restrictions d’ usage (vitesse, VOIP, P2P, port de connexion pour le FTP, ….).
Les meilleurs VPN gratuits sont ceux qui ont un forfait Premium (sans limitation d’ usage) comme SecurityKiss. La version gratuite à des limitations et la payante est pleinement opérationnel. Le gratuit (+ payant) est une porte d’ entrée, une manière d’ attirer les futurs utilisateurs du forfait payant, une publicité. Les purs gratuits nous laissent perplexes: quel est le modèle économique ?
Les VPN gratuits ont l’ immense avantage d’ être Gratuit … Si vous voulez vraiment du VPN de qualité, préférez les VPN payants comme HideMyAss qui offre des options les plus indispensables càd: un Connexion guard (aka vpn guard) qui protège vos applications – plus de 40 pays au choix – Speed test.
VALABLE
  • SecurityKISS: Ce serveur VPN offre un accès gratuit avec 4 adresses (FR – US – UK – DE) avec switch illimité, ports TCP/UDP et l’ Exclusive Tunneling qui permet de protéger votre IP F.A.I lors d’ une coupure éventuelle du VPN. La seule contrainte est la limite de données à un maximum de 300 MB/jour. N’ oubliez pas de lancer le client OpenVPN en tant qu’ administrateur. Il n’ y a pas de logins à renter, aucune inscription n’est nécessaire pour profite de SecurityKiss. Note: Les adresses indiquées ne correspondent pas à votre lieu de connexion. Par ex: Manchester devient l’ Ireland !!! D’ après la f.a.q du site cela vient en partie de l’ absence d’ official IP-country matching central service
  • ProXPN: Pour profiter de ProXPN gratuit il faut télécharger le client OpenVPN intégré (Le client OpenVPN propose un accès OpenVPN. Par contre j’ aime pas trop la case précochée pour un changement de DNS vers ceux de ProXPN). Après installation une page internet s’ ouvre, cliquez sur No thanks, I want a proXPN Basic account pour créer un compte gratuit. La vitesse est limitée à 300kbps avec une IP aux États-Unis (Miami). La connexion n’est pas hyper stable. Le tuto d’ installation est clair. La version ProXPN Premium offre un accès sans limitation de vitesse avec switch possibles entre des serveurs situés aux États-Unis, en Angleterre à Singapour et en Hollande, protocole pptp, pour la somme de $9.95/mois avec VPN Guard (protection de connexion)
  • CyberGhost: VPN gratuit sans limitation de données, ni de bande passante mais qui se déconnecte toutes les 3 Heures. Connexion via un logiciel « maison » où vous pourrez choisir le français comme langage d’ installation. Après l’installation, il suffit de s’ inscrire sur le site et de valider un code d’ activation donné immédiatement (Pas de mail nécessaire). Choisissez l’option: « Connecter basique » pour le VPN gratuit. Déconnexion forcée après 3 heures consécutifs. La limite de Cyberghost est de constamment encouragé à passer à la version payante (Offre Premium donne un accès à l’ ensemble du client Cyberghost 5 sans attente et avec plus d’ IP).
  • TunnelBear: VPN gratuit avec 500 MB de données/Mois (Extra de 1 GB gratuit) et deux adresses au choix: US ou UK. Service gratuit qui sert de porte d’ entrée au service payant (dès $4.99/Mo). L’ inscription (E-mail à confirmer) et l’ installation (client maison à installer) est simple. Pas de mauvaise surprise. Bon pour le visionnage de petites vidéos en Streaming ou pour du surf.
  • PrivateTunnel: Les créateurs du fameux client OpenVPN ont lancé une offre VPN. On peut l’ essayer gratuitement. Elle est limitée à 100 MB. Pratique pour dépanner et protéger un surf avec une IP US ou CA ou UK ou SW. Le mode connexion est rapide via l’ icône OpenVPN
  • VPNGate: Honnêtement je ne sais pas quoi penser de ce VPN développé par une Université Japonaise. Le principe est simple: Certains VPN Professionnels ou de simples particuliers offrent à VPNGate un serveurs relais. Ce dernier est alors utilisé par un membre. VPNGate est basé sur le protocole Softether (développé par cette même université). Les deux projets sont indépendants. Vous pouvez aussi offrir votre connexion comme relais en suivant ce tuto.
    Pour être simple utilisateur: Télécharger le software puis installez le. Puis vous choisissez le serveur (Classez par Pays avec forte dominance Asiatique, Ping, ….). Cela fonctionne, les serveurs testés m’ ont bien donné l’ IP désiré. Les vitesses étaient faibles. L’ interface, les points techniques, … me paraissent un peu compliqué pour celui qui cherche uniquement un VPN gratuit. par contre pour tous les bidouilleurs, VPNGate est à tester (avec les risques que cela suppose). C’est TOR transposé au VPN !
NON VALABLE
  • SpotFlux: Ce VPN qui se veut être un non VPN: « Spotflux is not a VPN service provider » a profité de bons articles sur les Blogs à la mode Pour le reste nous on a été déçu. Vitesse catastrophique et unique IP aux USA. Comme le service est totalement gratuit et sans limite ce « non-VPN » est saturé. Le modèle économique et l’ intérêt restent mystérieux.
  • VPNReactor: Coupe son VPN en protocole pptp toutes les 30 minutes !!! Le free vpn: vpn.vpnreactor.com est surtout un moyen de faire connaître le service VPN payant.
  • Hotspot Shield (aka AnchorFree): Le deal est simple: Le logiciel de connexion VPN (basé sur OpenVPN) est gratuit et sans « spyware ». Hotspot Shield vous offre un VPN gratuit mais en contrepartie les pages web affichées contiennent toutes un bandeau de publicité. Dépassé (surtout le côté barre d’ outils ! en option !)
  • PrivacyProtector: RiccoVPN n’est pas un VPN pur et dur pour nous. Le logiciel développé et l’ idée des créateurs est de s’ inspirer des VPN. Le principe est de donner une IP à l’ étranger et de sécuriser les données, et lors du transfert des données il y a plusieurs routes qui se superposent. Cela marche c’est évident mais les vitesses étaient faibles. Et le principe de ne pas choisir de serveurs ne nous plaît pas.
  • Your freedom: Certains comparateurs de VPN le présentent comme un accès VPN gratuit. Pour nous cela n’en est pas UN. Enfin peu importe car les conditions sont tellement restrictives que cela en est rédhibitoire: 64 kbit/s en vitesse – 1 heure continue (limité à 3 heures par jour) – logiciel d’ installation peu claire. En fait ce service est destiné aux utilisateurs de Proxy qui veulent des configurations avancées via un logiciel.
Source

28 novembre 2014

Microsoft : le framework .Net disponible en Open Source


L’information devrait intéresser les développeurs et plus particulièrement les pros du code typé Web : Microsoft vient de mettre en Open Source la partie serveur de son framework .Net. La communauté du libre peut se réjouir de cette information, qui s’accompagne de la livraison de l’IDE Visual Studio du portage prochain du runtime de .Net sous Linux et Mac OS.

Chez Microsoft, l’heure est à l’ouverture. La firme de Redmond, qui propose depuis peu des applications Office pour l’iPhone d’Apple et a annoncé une preview d’Office sur Android, se met maintenant au libre. Il vient de mettre à disposition des développeurs les composants serveurs de son framework .Net, et s’engage dans le portage de son runtime sur Linux et Mac OS. « Vous pourrez bâtir une application .Net et choisir ensuite de l’exploiter sur un serveur Linux ou Windows », explique S. Somasegar, Vice-Président de Microsoft.

L’entreprise n’en est pas à son coup d’essai côté open source : elle avait déjà livré certaines parties de la pile .Net comme son compilateur Roslyn. Pour aller plus loin dans la démarche, elle a créé en 2014 une fondation pour gérer l’ensemble des technologies .Net ouvertes. Mais avec cette nouvelle livraison, Microsoft frappe fort puisqu’elle propose à la fois le runtime (logiciel qui permet d’exploiter les applications développées dans un langage donné) et les bibliothèques de classe de base (qui fournissent l’accès aux fonctions du système).

Les développeurs peuvent commencer à consulter les projets .Net Open Source sur http://github.com/Microsoft/dotnet.

Source

7 novembre 2014

Windows 10 : le Windows Store ne proposera pas que des applications Modern UI

Avec Windows 10, le Windows Store pourrait évoluer et ne pas limiter les téléchargements aux seules applications tactiles pour Modern UI. On pourrait aussi y trouver des contenus numériques.


Désormais disponible en Technical Preview, Windows 10 continuera à évoluer progressivement jusqu’à sa sortie prévue pour cet été. Parmi les futures nouveautés qui ne sont pas encore disponibles, il y aura certainement un nouveau Windows Store. Et celui-ci ne sera plus réservé aux seules applications tactiles dédiées à l’interface ModernUI, mais à l’ensemble des logiciels pour Windows. C’est en tout cas, ce qu’annonçait Microsoft dans un billet publié sur son blog officiel et remarqué par le site Neowin.

« Annonçait » puisque l’éditeur n’a sans doute pas entièrement assumé ses propos, car il a totalement fait disparaitre ce billet de la surface du Web. Toutefois, cette évolution serait tout à fait logique étant donné qu’avec Windows 10 les applications ModernUI peuvent s’afficher de façon fenêtrée en mode bureau. Par ailleurs, avant d’être effacé, le billet précisait que Microsoft souhaitait aller encore plus loin en proposant de la musique, ou des vidéos sur ce Windows Store. (EP)

Source: Cnet France

24 juillet 2014

Windows 9 : les premières informations

La prochaine version de l'OS est attendue pour avril 2015. Quelques informations ont déjà fuité sur le sujet. Elle pourrait être baptisée Windows 9.


Les principales évolutions de Windows 9 ? Cette version devrait réintégrer un "vrai" menu/bouton démarrer dans l'interface desktop, sans doute proche de celui de Windows 7. Il pourrait d'ailleurs permettre de lancer également des apps tactiles, qui apparaitraient au sein de fenêtres sur le bureau. L'interface Modern U, dédiée aux tablettes, devrait quant à elle être en partie refondue. Elle pourrait par ailleurs entièrement disparaitre sur les terminaux non-tactiles, équipés de souris et clavier. Autre évolution majeure, Windows 9 pourrait être gratuit pour les utilisateurs de Windows 8.1 Update 1, mais aussi pour ceux de Windows 7 Service Pack 1. Microsoft pourrait envisager de dévoiler Windows 9 dès l'automne 2014 selon certaines sources fiables. On ne sait pas encore en revanche quand sera donné le coup d'envoi de la commercialisation.

Une architecture commune à Windows 9 et Windows Phone 9

Microsoft s'orienterait vers un socle commun partagé par ses OS pour tablette et smartphone, même si leurs interfaces graphiques resteraient différentes. Une intégration qui s'accompagnerait du rapprochement des Windows Store des deux systèmes.  Le changement est d'ailleurs déjà en marche : Windows et Windows Phone partagent déjà le même noyau (Windows NT), depuis la sortie de Windows Phone 8.  Avec  Windows Phone 8.1 et Windows 8.1 Update 1, sortie en avril, la convergence s'est poursuivie, avec désormais 95% des API communes et le lancement d'App universelle portables dans les deux univers (ainsi que sur XBox). Objectif : faciliter le travail des éditeurs qui pourront développer plus aisément pour tous les Windows (sans multiplier développements et soumissions). Mais aussi aligner la feuille de route de tous ces OS, et synchroniser la sortie de leurs mises à jour. Windows 9 devrait d'ailleurs faire l'objet d'une nouvelle version du noyau Windows (NT 6.4). L'amélioration du moteur de recherche interne à Windows (basé sur Bing) serait également au programme pour mieux répondre aux requêtes, notamment au travers du machine learning et sans doute l'intégration de l'assistant Cortana.

Vers un OS Cloud

Windows 9 devrait aussi intégrer un plus grand nombre de services Azure. C'est ce qu'attestent les dernières révélations sur le futur de Windows. L'OS pourrait évoluer vers un environnement virtuel complet (desktop, interface Moderne UI et applications) 100% accessible et streamé en mode cloud, sur Azure, du moins pour l'une de ses déclinaisons. N'est-ce pas d'ailleurs la vision, pour l'heure en partie cachée, de Satya Nadella (lire notre interview du CEO de Microsoft juste avant sa nomination). Cette déclinaison serait baptisée Windows Cloud.
Trois versions seraient en préparation : une version Modern (fruit de la convergence de Windows Phone et RT), une version pour PC (incluant un bureau traditionnel pour clavier/souris), et une version spécifiquement pour les entreprises - qui pourrait avoir un cycle de mise à jour différent.


 

 

28 juin 2014

dupeGuru

dupeGuru is a tool to find duplicate files on your computer. It can scan either filenames or contents. The filename scan features a fuzzy matching algorithm that can find duplicate filenames even when they are not exactly the same. dupeGuru runs on Windows, Mac OS X and Linux.
dupeGuru is efficient. Find your duplicate files in minutes, thanks to its quick fuzzy matching algorithm. dupeGuru not only finds filenames that are the same, but it also finds similar filenames.
dupeGuru is customizable. You can tweak its matching engine to find exactly the kind of duplicates you want to find. The Preference page of the help file lists all the scanning engine settings you can change.
dupeGuru is safe. Its engine has been especially designed with safety in mind. Its reference directory system as well as its grouping system prevent you from deleting files you didn't mean to delete.
Do whatever you want with your duplicates. Not only can you delete duplicates files dupeGuru finds, but you can also move or copy them elsewhere. There are also multiple ways to filter and sort your results to easily weed out false duplicates (for low threshold scans).
Supported languages: English, French, German, Chinese (Simplified), Czech, Italian, Armenian, Russian, Ukrainian, Brazilian, Vietnamese.

http://www.hardcoded.net/dupeguru/

8 mars 2014

Exchange 2010 : Redirection automatique http vers https

Nous avons tous eu le besoin de faire de la redirection d’URL avec les versions précédentes de Microsoft Exchange. Le but du jeu est de faire en sorte que lorsque vos chers utilisateurs tapent http://webmail.votrenomdesociete.com une redirection se fasse vers https://webmail.votrenomdesociete.com/owa. Pour ce faire, vous en conviendrez, il faut impérativement que votre serveur ou que votre reverse proxy écoute sur le port 80. Sinon point de salut. Dans le cas d’un serveur ISA vous pouvez très facilement faire une redirection des flux http vers Https. Celle-ci se faisant dans la règle de publication. Ce qui n’empêche pas d’ailleurs que votre ISA ou TMG doit écouter sur le 80 en tcp. Si vous essayez les anciennes méthodes celles-ci ne fonctionneront pas. Voici comment il faut procéder :

Pour que cela fonctionne il faut utilisez les fonctions de redirection de IIS et supprimer l’obligation d’utiliser la couches SSL.

Etape 1 : Mise en place de redirection vers Https://……/owa

Positionnez-vous sir le site web par défaut et éditer les redirections HTTP


Le souci de cette configuration c’est qu’elle va s’appliquer sur tous les répertoires situés en dessous. Si si ;-)) c’est vrai et par conséquent il faudra supprimer cette redirection sur l’ensemble des répertoires virtuels situés en dessous.

Etape 2 : Suppression de la redirection pour les sous répertoires virtuels

Vous m’excuserez mais je n’ai pas pris de screenshot pour tous les répertoires virtuels ;-)))
Etape 3 : Suppression de l’obligation d’utiliser SSLPour supprimer L’obligation d’utiliser SSL procédez comme le montre la figure suivante :


Vous pensez comme moi ? Vous avez raison ! Cette modification va s’appliquer sur tous les répertoires en dessous. Ce qui en soit… n’est pas correct. Alors .. c’est reparti.
Il faut repositionner le SSL sur les répertoires Exchange suivants : Aspnet_client, Autodiscover, Ecp, EWS, Microsoft-ActiveSync,OAB,Windows Powershell et RPC.
Une fois effectué ouvrez une commande cmd et exécutez un iisreset.
Lancer un navigateur et tapez votre commande http://Webmail.nomdevotresociete.com vous devriez être redirigé vers https://webmail.nomdevotre societe.com/owa


Source

2 février 2014

Suppression d'une boîte aux lettres

Il existe deux façons de rendre une boîte aux lettres Exchange inutilisable :
  • utiliser le Gestionnaire système Exchange pour supprimer la boîte aux lettres ;
  • supprimer un utilisateur avec boîte aux lettres à partir d'Active Directory. Ceci rend la boîte aux lettres sans propriétaire. Elle existe toujours, mais l'utilisateur n'y a pas accès.
 Suppression d'une boîte aux lettres sans supprimer l'utilisateur

Utilisez le Gestionnaire système Exchange pour supprimer des boîtes aux lettres. Cet Assistant est disponible dans le Gestionnaire système Exchange (clic avec le bouton droit sur la boîte aux lettres pour accéder à l'Assistant) et dans Utilisateurs et ordinateurs Active Directory (clic avec le bouton droit sur l'utilisateur pour accéder à l'Assistant).
La boîte aux lettres n'est pas supprimée immédiatement de la banque. À l'exécution suivante du processus de gestion des boîtes aux lettres, la boîte aux lettres est marquée pour la suppression. La boîte aux lettres reste dans la banque, visible dans le Gestionnaire système Exchange, pour le temps indiqué par les paramètres de la banque de boîtes aux lettres Conserver boîtes aux lettres supprimées pdt (jours) et Ne pas supprimer définitivement les boîtes aux lettres et leurs éléments tant que la banque d'informations n'a pas été sauvegardée. À l'issue de ce délai (ou après que la banque a été sauvegardée), la boîte aux lettres sera purgée automatiquement.
Après qu'une boîte aux lettres a été marquée pour la suppression, vous pouvez la purger manuellement. Dans la liste des boîtes aux lettres, cliquez avec le bouton droit sur la boîte aux lettres, puis cliquez sur Purger. Pour plus d'informations.

 Suppression d'un utilisateur sans suppression des données de la boite aux lettres

Si vous utilisez Utilisateurs et ordinateurs Active Directory pour supprimer un utilisateur, les informations de la boîte aux lettres dans la banque de boîte aux lettres ne sont pas supprimées. À l'exécution suivante du processus de gestion des boîtes aux lettres, la boîte aux lettres est marquée comme étant sans propriétaire. Les boîtes aux lettres sans propriétaire sont automatiquement purgées en fonction du paramètre Conserver les boîtes aux lettres et les éléments supprimés pendant de la banque. La valeur par défaut est 30 jours. Vous pouvez également purger manuellement la boîte aux lettres à partir de la banque. Pour plus d'informations sur la purge des boîtes aux lettres.

Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf

Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conserv
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
ironnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conserv
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
par défaut de 30 j
r défa
r défa
r défa
r défa
r défaghgh
r défa
Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf
Sur Exchange 2010 la suppression d’une boite aux lettres s’effectue à partir de la console de gestion Exchange (EMC) ou de l’environnement en ligne de commande Exchange Management Shell.
Lorsque qu’une boîte aux lettres est supprimée elle est simplement déconnectée du compte utilisateur Active Directory auquel elle était associée.
La boîte aux lettres est alors conservée par défaut de 30 jours et peut ainsi être reconnectée à son compte avant l’expiration de la durée de rétention.

Pour déconnecter la BAL du compte utilisateur depuis la console EMC:
- See more at: http://syskb.com/supprimer-une-boite-aux-lettres-exchange-2010/#sthash.vpJhv4ek.dpuf

26 janvier 2014

Préparation d'Active Directory pour Exchange Server 2010

Pour installer Exchange Server 2010, vous devez exécuter la commande d'installation d'Exchange Server 2010 afin de préparer la forêt Active Directory pour l'installation. Vous pouvez utiliser la commande d'installation avec les commutateurs suivants.


vous devez préparer la forêt Active Directory dans le même domaine et le même site que le contrôleur de domaine qui héberge le rôle de contrôleur de schéma.


Options pour préparer Active Directory

Lorsque vous préparez Active Directory pour Exchange Server 2010, vous disposez des options suivantes :

    Dans une organisation qui n'utilise pas de version antérieure d'Exchange Server et qui dispose d'un seul domaine dans la forêt Active Directory, vous n'avez pas besoin de préparer Active Directory avant d'installer le premier serveur Exchange. Dans ce scénario, vous pouvez simplement installer Exchange Server 2010, et toutes les modifications du schéma Active Directory sont implémentées pendant l'installation.
    Si le compte d'utilisateur que vous utilisez pour mettre à jour le schéma est un membre des groupes Administrateurs du schéma et Administrateurs de l'entreprise, vous n'avez pas besoin d'exécuter /PrepareLegacyExchangePermissions et /PrepareSchema avant d'exécuter /PrepareAD. Si votre compte dispose des autorisations adéquates, le processus /PrepareAD configure également les autorisations héritées et effectue les modifications de schéma requises.


Fonctions exécutées par /PrepareAD

    L'exécution de l'installation avec le paramètre /PrepareAD entraîne les actions suivantes :

    Prépare le schéma si /PrepareSchema n'a pas été exécuté et que la commande est exécutée par un membre du groupe Administrateurs du schéma.
    Prépare les autorisation si /PrepareLegacyExchangePermissions n'a pas été exécuté et que la commande est exécutée par un membre du groupe Administrateurs de l'entreprise.
    Crée le conteneur Microsoft Exchange dans la partition Configuration dans Active Directory et remplit le conteneur avec tous les conteneurs enfants requis pour installer des ordinateurs Exchange Server 2010.
    Crée une nouvelle unité d'organisation dans le domaine Active Directory nommé Groupes de sécurité Microsoft Exchange, puis crée les groupes de sécurité qui sont utilisés pour attribuer des autorisations dans l'organisation Exchange.

les groupes de sécurité qui sont créés dans l'unité d'organisation Groupes de sécurité Microsoft Exchange sont des groupes de rôles de gestion qui utilisent le contrôle d'accès basé sur un rôle (RBAC) pour attribuer des autorisations dans l'organisation Exchange.

20 janvier 2014

Exchange References

Versions and Downloads

Product Name

Build Number
Exchange 2010 SP314.3.123.4Download

Exchange 2010 SP214.2.247.5Download
Exchange 2010 SP2 – Update Rollup 114.2.238.3Download
Exchange 2010 SP2 – Update Rollup 214.2.298.4Download
Exchange 2010 SP2 – Update Rollup 314.2.309.2Download
Exchange 2010 SP2 – Update Rollup 414.2.318.2Download
Exchange 2010 SP2 – Update Rollup 514.2.328.10Download
Exchange 2010 SP2 – Update Rollup 614.2.342.3Download

Exchange 2010 SP114.1.218.15Download
Exchange 2010 SP1 – Update Rollup 114.1.255.2Download
Exchange 2010 SP1 – Update Rollup 214.1.270.1Download
Exchange 2010 SP1 – Update Rollup 314.1.289.7Download
Exchange 2010 SP1 – Update Rollup 414.1.323.6Download
Exchange 2010 SP1 – Update Rollup 514.1.339.1Download
Exchange 2010 SP1 – Update Rollup 614.1.421.0Download
Exchange 2010 SP1 – Update Rollup 714.1.355.2Download

Exchange 2010 RTM

14.0.639.21

Download
Exchange 2010 – Update Rollup 114.0.682.1Download
Exchange 2010 – Update Rollup 214.0.689.0Download
Exchange 2010 – Update Rollup 314.0.694.0Download
Exchange 2010 – Update Rollup 414.0.702.1Download
Exchange 2010 – Update Rollup 514.0.726.0Download

Exchange 2007 SP3

8.3.083.6

Download
Exchange 2007 SP3 – Update Rollup 18.3.106.2Download
Exchange 2007 SP3 – Update Rollup 28.3.137.3Download
Exchange 2007 SP3 – Update Rollup 38.3.159.2Download
Exchange 2007 SP3 – Update Rollup 48.3.192.1Download
Exchange 2007 SP3 – Update Rollup 58.3.213.1Download
Exchange 2007 SP3 – Update Rollup 68.3.245.2Download
Exchange 2007 SP3 – Update Rollup 78.3.264.0Download
Exchange 2007 SP3 – Update Rollup 88.3.279.3Download
Exchange 2007 SP3 – Update Rollup 98.3.297.2Download
Exchange 2007 SP3 – Update Rollup 108.3.298.3Download

Exchange 2007 SP2

8.2.176.2

Download
Exchange 2007 SP2 – Update Rollup 48.2.254.0Download
Exchange 2007 SP2 – Update Rollup 58.2.305.3Download

Planning and Discovery 

Exchange Supportability Matrix – ever wondered what clients are supported with what versions of servers or what Active Directory versions are supported?  This is your place to go.

Discontinued Features – This is a must stop when planning a migration to Exchange 2010.

Exchange Pre-Deployment Analyzer – “Readiness” check for Exchange 2010 in your environment.

Exchange Profile Analyzer – use to discover mail usage statistics across organization.  Very helpful tool for finding inputs into the storage calculator (listed below).

ActiveSync Client and Feature Comparison – includes various phone types and what ActiveSync policies are supported with each.

Exchange 2010 Licensing – Everyone’s favorite topic, but it is very important to know the difference between Standard and Enterprise versions of the Server and User CAL.  All the gory details here.

Design and Deployment

Exchange Deployment Assistant – This is a great place to start for migrations or new installations.  This will provide checklists and installation steps to get your Exchange 2010 environment up and running.  This is not meant to be a complete migration guide as every implementation is different.

Exchange 2010 Install Guides – A little more detailed than the Deployment Assistant mentioned above. They are meant to help get you to a successful install with design considerations included.

Exchange 2010 Pre-reqs – make sure your servers have everything they need for a successful installation of Exchange 2010.

Publishing Exchange with TMG – Microsoft whitepaper with all the steps and considerations for deploying TMG with Exchange

Internet Publishing Scenarios – A great reference for all different types of publishing scenarios and the pros/cons associated with each.

Mailbox Role Storage Calculator – I can’t stress how important this tool is.  The place to start when designing the infrastructure.

Certificate Installation – Hosted by Digicert, but can be used as general guidance.  CSR Creation and Certificate Installation videos.

Tools, Reference, and Troubleshooting

ExFolders – replacement for PFDavAdmin

Microsoft Exchange Team Blog – “the” blog to follow for great articles and up to date information

MSExchange.org – some of the most thorough and well written articles about Exchange.

Remote Connectivity Analyzer – a “must-use” tool in any Exchange deployment and great overall troubleshooting tool.

NDR Code Reference – list of NDR codes and descriptions of each code with possible causes and troubleshooting steps.

Network Port Reference – broken down by Exchange role

Blackberry Enterprise Supportability Matrix – check here to make sure your environment is supported

Exchange Posters and Visio Stencils – includes Exchange 2007 and 2010 architectural reference posters

Exchange Technet Forums – a virtual knowledge base for Exchange.  Community support at its best.

Exchange 2010 SP2 Help File – A complete and standalone reference to all Microsoft Exchange Technet content.

Exchange 2010 Technet Library – Online library of all Exchange documentation.

Exchange Script Repository – developed and tested scripts to be used for all versions of Exchange

MXToolBox.com – great site for troubleshooting and discovering MS, SPF, reverse lookups, etc.

Source
http://howdouc.blogspot.com/p/exchange-references.html