« Je ne pense jamais au futur. Il vient bien assez tôt. »
≡
Bienvenue
Les systèmes d'exploitation
OS Clients
Windows 10
Les nouveautés
Trucs & astuces
Hyper-V
Les nouvelles GPOs
Windows 8
Clichés instantanés
Installer Windows 8 sur un disque dur USB
Les commandes Windows 8
Trucs et astuces Windows 8
Windows 8
Windows 7
bitlocker
Configurer un élément de service
gestion des disques
installation sur vhd
Sauvegarde et restauration
Sauvegarder votre activation sous Windows 7
trucs et astuces Windows 7
OS Serveurs
Windows Serveur 2019
Les services RDS
Déploiement des bureaux à distance
Windows Admin Center
Windows Serveur 2016
Les nouveautés
Nano Serveur
Rôles 2016
Serveur de fichiers
Deduplication
FSRM
iSCSI
Pool de stockage
REFS
DHCP
DNS
Software Defined Networking (SDN)
ADFS +WAP
Configurer Exchange 2016 avec ADFS
Tester ADFS
Personnaliser ADFS
Hyper-V
Fonctionnalités 2016
Cluster
Les containers
Réplication des baies de stockage
Compte de service géré
Trucs & Astuces
Windows Serveur 2012
Roles 2012
DHCP: les nouveautés
DDNS sécurisé
Wsus: les nouveautés
Active Directory
Clonage d'un contrôleur de domaine
La granularité des mots de passe
Contrôleur de domaine, Hyper-V et horloge
La corbeille Active Directory
L'installation d'Active Directory
Installation IFM
Hyper-V 2012 R2
Créez votre machine de 2ème génération
Convertir un fichier Wim en VHD
Serveurs de fichiers
BranchCache
La déduplication de fichiers
Le serveur cible ISCSI
Le contrôle d'accès dynamique Claims
Le pool de stockage
les dossiers de travail
Tunnel IPSEC & NAT
Fonctionnalités 2012
IPAM
Options d'Installation de Windows Server
Powershell
Récupération de Bitlocker
Gérer ses serveurs par groupe
Gestionnaire de serveur
Windows serveur 2012
Associations de cartes réseaux
Djoin
Le bureau à distance
L'installation
Publication de bureaux virtuels (VDI)
Configurer les certificats
La gestion des empreintes
Gestionnaire de licences
Les raccourcis RDP
Générer un DVD à jour
Powershell Web Access
Trucs & astuces
Windows Serveur 2008
Les rôles
Active Directory
Active Directory
CSVDE et LDIFDE
La corbeille
L'audit
La sauvegarde
Le R.O.D.C.
Les GPOs A.D.M.X.
Les GPOs sous Windows Server 2008
Les maîtres d'opérations
les politiques de mots de passe multiples
Migration d'un contrôleur de domaine
Sites et Services Active Directory
Trucs & astuces
DFSR
L'autorité de certification
L'architecture
L'installation
L'agent de récupération
Modèles de certificats
G.P.O. pour les certificats
Renouvellement des autorités de certification
Trucs & astuces
Le routage & NAP
Le routage
La translation d'adresses réseau
CMAK
Network Access Protection
ISATAP
D.H.C.P.
Avantage des réseaux
Configuration
L'agent relais
Maintenance
Méthode d'adressage
D.D.N.S.
D.D.N.S.
Paramétrage et optimisation
D.D.N.S. sécurisé
Les outils
Trucs & astuces
A.D.R.M.S.
Hyper-V
Ajouter un nouvel ordinateur virtuel
Capacité d'Hyper-V
Configurer les réseaux virtuels
Installer Hyper
Optimisation
System center manager
Windows Server 2008 Hyper-V
Le serveur de fichiers
Le gestionnaire de fichiers
Le D.F.S.
BrancheCache
Mapper un lecteur réseau
Les clichés instantanés ou versions précédentes
Le service de mises à jour W.SU.S.
W.S.U.S.
Optimisation
W.D.S.
Windows Deployement Service
Sysprep
Le fichier de réponses
Déploiement
D.I.S.M.
Création d'une image WinPE
Capture d'image
Bureau à distance
Configuration du bureau à distance
La passerelle bureau à distance
IIS 7
IIS 7
L'installation
la configuration de IIS 7
FTP
ASP.net
Les fonctionnalités
Clustering
Direct Access
Network Load Balancing
Sauvegarde et restauration
Windows Serveur 2008
Serveur Core
Trucs & astuces
Serveurs
Exchange
Exchange 2010
Les rôles
Licences
L'installation
Configuration etape 1
Configuration etape 2
Validation
Sécurité
Sauvegarde et restauration
Trucs & astuces
Exchange 2013
Installation
Bonnes pratiques
Certificat
Banques
Migration
Les nouveautés du service Pack 1
Trucs & astuces
Désinstallation
RBAC ou création délégué des contacts
Suppression forcée d'Exchange
Messagerie mutualisée
Mutualisation d'Exchange
Sécurisation de la messagerie
Prévention de perte de données
Découverte électronique et blocage sur place
Paramétrage des limites des courriels
Exchange 2016 - 2019
Boite aux lettres d’arbitrage
Automatisation de la signature
Owa s/Mime
System Center 2012
System Center Data Protection Manager 2012
System Center Virtual Machine Manager 2012 R2
L'installation
Ajout d'hôte(s)
Les bibliothèques
Profils et modèles
Clonage d'un ordinateur virtuel
Création d'un modèle de service
Les réseaux virtuels
Gestion du stockage
Cloud
Modèle de service
Gestion des mises à jours
System Center Configuration Manager
Rôle & Objectif
Installation de SCCM
Les journaux
Les rapports
Les méthodes de découverte
Regroupement de périphériques
Rôles RBAC
Gestion du client SCCM
Les inventaires
Requêtes personnalisées
Déploiement de packages
Déploiement d'applications
Gestion des mises à jour
Endpoint Protection
Mise en conformité
Gestion de l'alimentation
Contrôle à distance
Déploiement des systèmes d'exploitation
Les fichiers de logs
MDOP
App-V
Pre-requis App-V
L'installation
Securisation du serveur
Gestion des packages
Les rapports
GPO App-V
Les outils DaRT
AGPM
Présentation et installation
Utiliser AGPM
MBAM
Installation de MBAM
Gestion de bitlocker
UE-V
SharePoint
SharePoint 2013
Installation de SharePoint
Office Web Application
Configuration de la messagerie
Application Web et collections de sites
La taxonomie
Configuration de la recherche
Les profils utilisateurs
Gestion des droits d'accès
Besoins courants
Catalogue d'applications
Gestion des flux
Validation de documents
Demande de congé
Ajout de flux SharePoint 2013
Relance de contrats
Wapt ou le déploiement d'applications
L'installation de WAPT
Déploiement de l'agent WAPT
Déploiement d'un package
Désinstallation d'un package
Création d'un agent
Création de package WAPT
Création d'un package MSI avec WinInstalLe
La sécurité
Account Lockout and management tools
Divers sécurité
gestion des périphériques usb
Les droits d'accès
Kali
Attack in middle
Récupération d'information
Cracker NTDS.dit
Analyse de la vulnérabilité
Cracker le wifi
Installer Kali
Metaesploit
Pass the hash
Microsoft Advanced Threat Analytics
Signature de scripts Powershell
Syskey
Divers
Activation en volume
Comment personnaliser ou réparer les touches de fonctions F1,F2, etc.
Configurez un programme pour être lancé en tant que service
GPOs Diverses
Le planificateur de tâches
Le wifi
Les abonnements
Les variables
Périphérique externe bootable
Problem Step Recorder
Microsoft Deployement ToolKit
Comprendre le fichier Customsettings.ini
Les Vlans
Savoir rédiger son courriel
Téléchargements
Glossaire
Contact
Plan de SurInfo
Vous êtes ici :
Accueil
SurInfo, le site des technologies réseaux, le site à suivre - Windows 10
Trucs & astuces
dns
App-V
Virtualisation
mbam
Windows 10
ip
DaRT
AGPM
Active Directory
Fonctionnalités 2016
sécurité
container,
MDOP
Exchange
SharePoint
réseau
Déploiement
wapt
dhcp
Rechercher
Recherche glossaire
Rechercher dans les définitions (terme ou expression)
Commence par
Contient
Terme exact
Se prononce comme
Traduction
Saisir partie du titre
Affichage #
5
10
15
20
25
30
50
100
Tout
Les nouveautés
Les nouvelles GPOs
Authentification
Identifiant
Mot de passe
Clé secrète
Se souvenir de moi
Connexion
Créer un compte
Identifiant oublié ?
Mot de passe oublié ?
Articles récents
Windows Admin Center
Les containers
Trucs & astuces
Les Services RDS
Boite aux lettres d’arbitrage