> Renaud ROSSET
Microsoft met le cap sur Windows Seven

Microsoft met le cap sur Windows Seven

Le blog des développeurs de Windows Seven a ouvert ses portes le 14 aout dernier. Entièrement traduit en français à cette adresse, il vous permet de suivre pas à pas le développement du successeur de Vista. Dans un premier billet, signé des chefs de projet  Jon DeVaan et Steven

Lire l'article
La bêta 2 d’Internet Explorer 8 est disponible

La bêta 2 d’Internet Explorer 8 est disponible

Microsoft a mis en ligne  la Bêta 2 d’IE 8 à partir de lundi 1er septembre à cette adresse. Cette nouvelle version d’Explorer est annoncée comme étant la plus sécurisée par la firme de Redmond. IE8 propose en effet un mode de navigation privée, baptisé « InPrivate Browsing »,

Lire l'article
Microsoft devrait se payer le site Ciao

Microsoft devrait se payer le site Ciao

La société Greenfield Online a annoncé la signature d’un accord de fusion en vue de son acquisition par la firme de Redmond. L’entreprise gère notamment l’un des principaux sites européens de comparaison de prix, Ciao, comptant 26,5 millions de visiteurs uniques par mois.

Au total, la

Lire l'article
Creation de reporting SSAS OLAP

Creation de reporting SSAS OLAP

Intelligencia Query for BIDS est un nouveau produit de la marque iT-Workplace permettant de simplifier la création de reporting OLAP SQL Server Analysis Services (SSAS) avec le logiciel SQL Server 2005 Reporting Services (SSRS). Le logiciel inclut un « Query Builder » ainsi qu’une extension des données personnalisée, permettant

Lire l'article
Des audits intelligents

Des audits intelligents

Cet article a démontré comment automatiser vos audits de sécurité et vous débarrasser de la corvée consistant à vérifier manuellement la bonne configuration de vos bases de données. La clé consiste à traiter vos audits comme des tests de configuration et à vérifier chaque point de contrôle de sécurité tout

Lire l'article
Extension de upCheckSecurityConfiguration

Extension de upCheckSecurityConfiguration

Une fonction intéressante de la procédure stockée upCheckSecurity- Configuration est la possibilité d’ajouter des jeux de test pour n’importe quel nombre de paramètres de configuration à contrôler. Une fois que vous avez une suite de test conforme à vos besoins, vous pouvez intégrer les jeux de test correspondants dans upCheckSecurityConfiguration.

Lire l'article
Automatisation des contrôles

Automatisation des contrôles

L’article sur la création de vos propres systèmes de sécurité automatisés vous a présenté les prémices de la procédure stockée upCheckSecurity- Configuration, laquelle peut servir de base afin d’automatiser vos contrôles de sécurité et de journaliser d’éventuels problèmes détectés. Le code du bloc A du listing 1 montre de quelle

Lire l'article
Un peu de code pour terminer

Un peu de code pour terminer

Le code Transact SQL des routines est aussi un point dur de la perte de vélocité des traitements. Pour les fonctions utilisateurs (UDF), évitez les fonctions tables. Les tables ainsi produites ne peuvent être optimisées. Parce qu'elles sont susceptibles d'être lancées sur des dizaines de milliers de lignes, le code

Lire l'article
Utilisation des index (2)

Utilisation des index (2)

En effet, il suffit de stocker le n° de téléphone en inversant la chaîne de caractères lors des phases d'INSERT et d'UPDATE. Dès lors, la recherche devient rapide avec le truc suivant : WHERE NUM_LET LIKE '001829241%'

De la même manière, un prédicat contenant un opérateur

Lire l'article
Utilisation des index

Utilisation des index

C'est d'abord la qualité de l'indexation qui fait la rapidité d'exécution des requêtes. Il faut donc bien comprendre ce qu'est un index, à quoi il sert et comment il est structuré. Commençons par une métaphore. Imaginez que je vous invite à dîner ce soir chez moi et, en vous quittant,

Lire l'article
L’écriture de requêtes (2)

L’écriture de requêtes (2)

L’approche par ajout d’information, part du constat bien simple que SQL ne saurait inventer des données qui n’existent pas. Combien de fois ai-je vu des solutions alambiquées et foireuses, destinées à livrer sous forme de tables, des données absentes de la base, alors qu’il aurait été si simple d’ajouter ces

Lire l'article
L’écriture des requêtes

L’écriture des requêtes

Il est assez surprenant de constater avec quelle désinvolture certains développeurs dédaignent l’écriture des requêtes SQL. Il y a sans doute une explication à cela. Dans des temps immémoriaux, les pionniers de l’informatique furent payés à la ligne de code. Plus ils tartinaient les listings, plus ils étaient payés. La

Lire l'article
Plan de requêtes et optimiseur (2)

Plan de requêtes et optimiseur (2)

La comparaison d’une requête avec celles qui ont déjà été mises en cache s’effectue toujours sur le binaire du motif. Il en résulte que deux requêtes identiques écrites dans deux casses différentes seront considérées comme deux entités distinctes. De même, si l’on inverse les membres d’un prédicat, par exemple en

Lire l'article
Création du premier club utilisateurs Microsoft Dynamics

Création du premier club utilisateurs Microsoft Dynamics

Le 1er juillet dernier, le club utilisateurs Microsoft Dynamics a effectué sa première assemblée. Le club a pour but d'échanger des informations sur les ERP Microsoft Dynamics Nav et Microsoft Dynamics Ax ainsi que le logiciel de la relation clients Microsoft Dynamics CRM. Ses objectifs sont de permettre aux

Lire l'article
Les ingénieurs IT de plus en plus stressés

Les ingénieurs IT de plus en plus stressés

Le Conseil national des ingénieurs et scientifiques de France (CNISF) en collaboration avec le Comité d'études sur les formations des ingénieurs (CEFI) a rendu public son étude annuelle sur la vie professionnelle des ingénieurs. Il en résulte un niveau de satisfaction en baisse pour 2008 avec 38 % d'ingénieur satisfait

Lire l'article
Mesurez la performance de votre système d’information

Mesurez la performance de votre système d’information

La maison d'édition Eyrolles vient de sortir un ouvrage « Mesurer la performance du système d'information », dans sa collection « les baromètres de la performance». Ecrit par David Autissier et Valérie Delaye, ce livre se destine aux dirigeants d'entreprise, DSI responsables Informatiques ou consultant SI…

A

Lire l'article
Windows Server 2008 installation, configuration, gestion et dépannage

Windows Server 2008 installation, configuration, gestion et dépannage

Ce livre dédié à Windows Server 2008 écrit par Philippe Freddi s´adresse à un public d´informaticiens débutants à intermédiaires, désireux d´acquérir des bases solides pour installer et administrer ce système d´exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa

Lire l'article
Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,

Lire l'article
Quel est le positionnement actuel de Microsoft sur la virtualisation ?

Quel est le positionnement actuel de Microsoft sur la virtualisation ?

ALH : Microsoft propose un ensemble de produits de virtualisation qui s’étendent du poste de travail au datacenter. Grâce à « System Center Configuration Manager & Operation Center », Microsoft propose une plate-forme de supervision et de management unifiée, permettant de gérer toutes les ressources physiques et virtuelles.

Lire l'article
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?

ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème

Lire l'article