Vous êtes vous déjà posé la question "Mon parc informatique est il vulnérable?". En terme de...
Tous les articles
Retrouvez toutes les astuces #tech des collaborateurs de PI Services en un clin d’œil.
#openblogPI
Exchange 2013 – Update Rollup et redémarrage en boucle
Problématique Lors de l’installation d’un CU sur un serveur Exchange 2013, l’assistant d’installation vous demande de...
Gestion de WSUS en Powershell – Partie 5
Comment Supprimer des KB dans son serveurs WSUS ? Ce qui me déplait le plus dans un Serveur WSUS c'est de voir les KB dont je n'ai pas besoin...
Mise en place d’une infrastructure ELK – Elastic Search pour la gestion des logs
Introduction Il est primordial pour une entreprise de bien gérer, exploiter et simplifier la gestion de ses logs applicatifs. Une application...
SCOM – SAC ou LTSC ?
Nombre de clients étudient actuellement la migration de leur environnement SCOM 2012 (R2), qui, rappelons-le, a atteint la fin de sa période de...
Distribuer un profil WiFi par GPO
Contexte Rajouter quelques PCs portables dans une salle qui ne peut plus accueillir de prises réseaux filaires. D'abord configurer la...
SCOM – Les tâches ont disparu de la console
Ces 3 derniers mois, j’ai reçu de plusieurs sources différentes une question concernant la disparition « soudaine » des tâches dans la console...
Windows Server–Démarrer automatiquement un DCS suite à un reboot
ContexteSuite à un reboot, l’exécution d’un data collector set créé depuis Perfmon est interrompue.La console PerfMon permet uniquement de planifier...
Windows Server–SYSPREP une machine plus de trois fois
ContexteSur une même machine Windows, il est impossible de réaliser plus de 3 sysprep, au bout de la 4eme tentative, l’utilitaire sysprep affiche...
SQL Server–Détecter et modifier les comptes utilisés pour l’exécution de jobs
ContexteIl arrive souvent qu’un compte utilisateur soit utilisé pour l’exécution d’un job SQL, il s’agit d’une mauvaise pratique car le compte...