background preloader

Entreprise

Facebook Twitter

[TSHOOT] - Veeam 9.5 : Please check whether the specified account has sufficient rights - Sys-advisor. Il m’est arrivé il y a quelques temps un incident très impactant qui m’a forcé à restaurer des boites aux lettres Exchange via mon application de backup Veeam Backup&Replication.

[TSHOOT] - Veeam 9.5 : Please check whether the specified account has sufficient rights - Sys-advisor

Sauf qu’en souhaitant restaurer ma première boite aux lettres, j’ai fait face à un deuxième problème de configuration. Voici le cas concret du troubleshooting effectué lorsque avec l’aide de Veeam Backup & Replication vous souhaitez restaurer une boite au lettre Exchange. En effet, lors de la restauration Exchange, le compte de service précisé au moment du paramétrage de cette restauration doit pouvoir accéder à la boite au lettre que vous souhaitez restaurer. Environnement Active Directory 2012 R2 (Forêt / Domaine).Environnement de messagerie Microsoft Exchange Server 2010 SP3.Application de backup Veeam Backup&Replication 9.5. Voici l’erreur que l’on rencontre lorsque l’on ne donne pas les droits au compte de service utilisé lors du paramétrage de la restauration.

Le message d’erreur en image. Windows 10 – Une Map pour IT Pro – L2T. Windows 10 : l'ANSSI publie ses recommandations pour la confidentialité des données. L’ANSSI vient de rendre un rapport attendu sur la gestion de la confidentialité des données dans Windows 10.

Windows 10 : l'ANSSI publie ses recommandations pour la confidentialité des données

L’agence concentre son analyse détaillée sur l’utilisation du système en entreprise, abordant les différentes problématiques et la manière éventuelle de les gérer. Le rapport de l’ANSSI, intitulé « Préoccupations relatives au respect de la vie privée et à la confidentialité des données sous Windows 10 », était attendu de pied ferme. Le sujet global est simple : le système communique avec les serveurs de Microsoft, entrainant un certain nombre de questions pour les entreprises. Objectif du rapport, y répondre. Windows 10 : les six thématiques à analyser L’Agence nationale de la sécurité des systèmes d’information s’est donc penchée sur le dernier système de Microsoft, en notant cependant que ses constatations et recommandations sont spécifiques à l’actuelle branche principale stable, à savoir la version 1607, correspond à Redstone et sortie début août 2016. Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY. Dans ce tutoriel, nous utiliserons la commande dsquery, pour effectuer quelques tâches d’administrations sur notre domaine Active Directory et en particulier comment identifier les comptes ordinateurs inactifs depuis x mois ou semaines.

Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY.

Il faut toutefois être prudent lorsque que l’on veut « nettoyer » son Active Directory, voici une méthode parmi d’autre afin de limiter la casse et supprimer un compte par mégarde. dsquery permet de faire des recherches d’objets dans la base AD. Le premier paramètre de dsquery est le type d’objet que vous recherchez. Cela peut être : Computer, Contact, Group, OU, Site, Server, User, Quota, Partition, *. Windows 10 – Un page Web sur l’historique de mise à jour – L2T. Windows 10 – Version Entreprise 2016 LTSB – L2T. Firefox – Utilisation des certificats Windows – L2T. Windows 10 1607 – Désactiver la nouvelle boite de dialogue de Defender – L2T. Outlook : mettez-le (enfin !) à votre service. BtProx : Verrouiller son PC à l'aide du Bluetooth. I.

BtProx : Verrouiller son PC à l'aide du Bluetooth

Présentation Vous oubliez régulièrement de verrouiller votre machine lors de vos moments d’absence ? Ce n’est pas bien, imaginez que quelqu’un récupère des informations sur votre machine pendant votre absence, alors qu’il s’agit d’un geste tout simple. Contrôle des stockages amovibles en entreprise – Partie 2 – Autoriser ou bloquer certains périphériques. Cet article est la seconde partie d’une série consacrée au contrôle des stockages amovibles en entreprise.

Contrôle des stockages amovibles en entreprise – Partie 2 – Autoriser ou bloquer certains périphériques

La première partie est visible à l’adresse suivante : Microsoft va intégrer nativement un client SSH dans Windows. J'entends dire partout que Microsoft s'ouvre enfin vers le monde extérieur, et pour ceux qui en douteraient encore, voici un exemple bien concret.

Microsoft va intégrer nativement un client SSH dans Windows

Ces derniers viennent d'annoncer qu'ils allaient contribuer au projet libre OpenSSH et intégrer nativement un client SSH dans leur outil PowerShell. Si vous ne connaissez pas PowerShell, je vous invite à vous y pencher car cet outil est génial pour développer des scripts à destination de machines Windows. Si vous gérez un parc de machine Windows, ça peut grave vous aider (et vous faire gagner du temps) à dérouler des scripts de maintenance simultanément sur toutes vos bécanes. Top 10 Active Directory Tasks Solved with PowerShell. Managing Active Directory (AD) with Windows PowerShell is easier than you think -- and I want to prove it to you.

Top 10 Active Directory Tasks Solved with PowerShell

Many IT pros think that they must become scripting experts whenever anyone mentions PowerShell. That couldn't be further from the truth. PowerShell is a management engine that you can work with in an interactive management console. It just so happens that you can take those interactive commands and throw them into a script to save typing, but you don't need to script to use PowerShell. You can handle the most common AD management tasks without writing a single script. Learn more from "Searching and Managing Active Directory Groups with PowerShell" and "Managing AD in Bulk Using PowerShell. " Centralisateur de logs: Quartet Gagnant "Graylog - Nxlog - Elasticsearch - MongoDB" – Le Blog du Hacker. Si vous êtes nouveau sur Le Blog Du Hacker, je vous souhaite la bienvenue et vous propose de commencer par ici, vous pouvez également rejoindre la page Facebook du site.

Centralisateur de logs: Quartet Gagnant "Graylog - Nxlog - Elasticsearch - MongoDB" – Le Blog du Hacker

Merci pour votre visite ! Bonjour, Aujourd’hui nous allons attaquer un joli morceau à travers une très belle distribution de Linux nommée « CentOS 7 ». Pour les lectrices et les lecteurs qui ne connaissent pas, disons simplement que c’est le petit frère de la distribution Red Hat Enterprise Linux (RHEL). La seule chose qui les différencie c’est le volet « payant », étant donné que RHEL est dédié aux entreprises incluant un support payant.

L’objectif de cet article sera d’installer un centralisateur de journaux d’événements Windows (logs) sur une machine virtuelle. Je vous invite dès à présent à rentrer dans un nouvel univers à l’image de « MATRIX » ! Dans cet article, j’ai décidé d’utiliser « VMWARE WORKSTATION 12 PRO » pour virtualiser le Trio « GRAYLOG2/Elasticsearch/MongoDB ». Objectifs de cet article.