> Renaud ROSSET
Les frontières entre le SMP et MPP

Les frontières entre le SMP et MPP


Alors quand faut-il partir vers de l’Appliance et quand faut-il adopter du MPP ? Il n’existe aucune réponse unique et universelle. Et la volumétrie, souvent présentée comme principal critère, est loin d’être un critère unique et significatif. Pour Frank Sidi « Avec Fast Track en mode SMP,

Lire l'article
Les avantages de l’approche appliance

Les avantages de l’approche appliance


Vers l’Appliance SMP

Malgré tout, dès lors que l’on parle de volumétrie de plus d’1 To et d’un nombre important d’utilisateurs, les IT sont confrontés à des problématiques parfois ardues de paramétrage. Frank Sidi rappelle ainsi que « Lorsqu’on installe un projet décisionnel

Lire l'article
Choix d’architecture Data Warehouse

Choix d’architecture Data Warehouse


Le choix d’une architecture matérielle pour héberger le Data Warehouse est une étape complexe. Elle consiste en réalité à résoudre une équation à quatre inconnues : la volumétrie des données, le nombre d’utilisateurs (et par voie de conséquence le nombre de requêtes simultanées), la complexité des requêtes

Lire l'article
Architecture et pré-requis de SCVMM

Architecture et pré-requis de SCVMM


Dans les profondeurs de VMM 2008 R2

Bien évidemment, parler d’un produit c’est tout d’abord parler de son architecture et des différents éléments qui le composent :

• Le serveur VMM exécutant le service Virtual Machine Manager (VMMService).

Lire l'article
Les objets pris en charge par SCVMM

Les objets pris en charge par SCVMM

Les six objets pris en charge par VMM sont identifiables dans le volet de navigation à gauche lors de l’ouverture de la console administrateur :

• Ordinateurs hôtes
Il s’agit des ordinateurs ou hôtes prenant en charge une technologie de virtualisation supportée par

Lire l'article
Développer une application Silverlight 4 dans Visual Studio 2010

Développer une application Silverlight 4 dans Visual Studio 2010

Tout d’abord à la création de l’application Silverlight 4, la boîte de dialogue (cf. Figure 4) apparaît. Afin de pouvoir utiliser WCF RIA Services, il suffit de cocher la case correspondante.

Ensuite, la boîte de dialogue (cf. Figure 5) s’affiche lorsque l’on souhaite ajouter un Domain

Lire l'article
Exemple d’application RIA

Exemple d’application RIA


Notre exemple possède une base de données qui peut être hébergée ou non sur le même serveur que notre application. La partie serveur est composée d’une couche d’accès aux données (DAL) qui peut être générée grâce à Entity Framework, par exemple. Ensuite, il faut implémenter la

Lire l'article
ERP, Susciter l’adhésion des utilisateurs

ERP, Susciter l’adhésion des utilisateurs


N’allez surtout pas croire que le mot « préférence » ici signifie que l’entreprise a laissé ses collaborateurs choisir si le projet ERP est entrepris ou non. Même la société A+ n’a pas donné à ses employés un vote égal pour savoir s’il fallait ou non Lire l'article

Compréhension du projet ERP

Compréhension du projet ERP


Dans le changement de culture massif associé à ERP, l’une des choses les plus difficiles à surmonter est la croyance : « le démon que je connais est meilleur que celui que je ne connais pas ». Je vois cela dans chaque projet ERP, même chez la

Lire l'article
ERP, Préparer les utilisateurs

ERP, Préparer les utilisateurs


Créer la prise de conscience est un choix volontaire. Plus précisément, dans des projets ERP réussis, l’encadrement choisit de consacrer du temps, des ressources et de l’engagement à bâtir la prise de conscience de ce qui arrive et quand. Cette prise de conscience est construite par

Lire l'article
Solutions SSO

Solutions SSO

J’ai rencontré des gens qui pensent que les solutions SSO affaiblissent la sécurité globale parce que les profils et mots de passe utilisateur sont stockés en un point central.

Lire l'article
La méthode IBM i de gestion des mots de passe

La méthode IBM i de gestion des mots de passe


L’IBM i a trouvé un meilleur moyen pour faciliter la gestion des mots de passe pour les administrateurs et la corvée des multiples mots de passe pour les utilisateurs finaux : password-elimination single sign-on (SSO). Password-elimination SSO repose sur deux technologies : Kerberos (également appelé

Lire l'article
Nouvelles valeurs système de mot de passe

Nouvelles valeurs système de mot de passe


IBM i 6.1 a introduit trois nouvelles valeurs système liées aux mots de passe. La figure 5 contient la liste complète des valeurs système de mots de passe i. La nouvelle valeur système de mot de passe la plus notable en 6.1 est QPWDRULES, que vous pouvez

Lire l'article
Le mot de passe est la clé

Le mot de passe est la clé


La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe

Lire l'article
Différences entre authentification et autorisation

Différences entre authentification et autorisation


Les administrateurs de stratégies, ou de règles et procédures, mettent souvent tous leurs œufs de sécurité dans le même panier, et s’en remettent à une seule étape d’authentification comme barrière unique d’accès aux ressources par des étrangers. L’accès devrait être contrôlé par au moins deux processus :

Lire l'article
Votre Cloud : nouvelle technologie, mêmes exigences de gestion

Votre Cloud : nouvelle technologie, mêmes exigences de gestion


Dans un environnement où la capacité de changement et d’adaptation est vitale pour mener à bien l’activité, comment les services informatiques offrent-il une maîtrise permettant de garantir la qualité de service d'un réseau exigée tout en délivrant la réactivité et la réduction de coûts promises par

Lire l'article
Trouver l’informatique Cloud la plus adaptée à  l’entreprise

Trouver l’informatique Cloud la plus adaptée à  l’entreprise


Il existe trois principaux types d’environnements de cloud computing : les nuages publics, privés et hybrides. Les nuages publics offrent un grand intérêt pour les entreprises ne souhaitant pas être propriétaires ou gérer leurs propres infrastructures ou applications. Vous louez pour l’essentiel une machine virtuelle à l’heure,

Lire l'article
Réparer une boîte Exchange sans interruption

Réparer une boîte Exchange sans interruption

Distribution des bases actives

Exchange 2010 SP1 dispose d’un script que l’utilisateur peut exécuter afin de redistribuer la répartition des bases de données actives en tous les nœuds d’un DAG. Ceci est particulièrement utile après une phase de maintenance sur les serveurs où il a fallu

Lire l'article
La redondance avec Exchange 2010 SP1

La redondance avec Exchange 2010 SP1

Déploiement

Je suis persuadé que vous avez maudit le setup d’Exchange 2010 quand vous avez dû installer tous les prérequis Windows. Le setup du SP1 d’Exchange 2010 dispose d’une option permettant de demander à ce que l’installation de ces prérequis soit automatique en fonction du

Lire l'article
Améliorations de DAG, OWA et Active Sync

Améliorations de DAG, OWA et Active Sync


DAG deux nœuds multi-sites

Exchange 2010 avait introduit la notion de DAG pour la haute disponibilité des serveurs de boîtes aux lettres mais également la notion de DAC, process qui permet de prévenir les problèmes de split-brain lors du redémarrage de nœuds d’un

Lire l'article