
Plug in Microsoft SQL Server
Arkeia Corporation, éditeur international de solutions de sauvegarde destinées aux entreprises, vient d'annoncer la sortie d'un plug-in destiné à la sauvegarde à chaud des données de Microsoft SQL Server.
Le nouveau plug-in Arkeia Network Backup protège les serveurs MS SQL en environnement hétérogène sans interrompre pour ce faire les services en cours d'exploitation.
Lire l'article

MapForm, création de documents
Symtrax, éditeur de logiciels dans le domaine du reporting décisionnel et de l'Output Management annonce le lancement de MapForm.
MapForm crée à partir de vos spools iSeries, des documents dotés d'un design professionnel et supprime vos coûts en fournitures papier, en pré-imprimés et imprimantes dédiées.
Lire l'article
Les API de l’IFS
par Julian Monypenny - Mis en ligne le 26/01/2005 - Publié en Mars 2004
Accéder aux répertoires et lire et écrire dans des fichiers stream en utilisant des API
dans un programme ILE RPG
Les API de l'IFS (integrated file system)
permettent de manipuler des répertoires
et des fichiers stream dans
l'IFS. Ces API font partie des API de
style Unix pour l'iSeries. Elles ont été
conçues pour des programmes C, mais
ont aussi leur place dans des programmes
ILE RPG ...Nous verrons ici
comment utiliser les API pour accéder
aux répertoires et pour lire et écrire
des fichiers stream. Mais commençons
par l'examen de quelques concepts C
qui sous-tendent les API.

RPG en format libre : Gagner au jeu du MOVE
par Bryan Meyers - Mis en ligne le 26/01/2005 - Publié en Mars 2004
Remplacez les codes
opération MOVE par
ses alternatives
en format libre
Parlez de RPG à de nombreux programmeurs et ils se
verront aussitôt assaillis de cartes perforées, de règles de
spécifications et de colonnes fixes. De tous temps, RPG a été
un langage en format fixe dont le code s'est exprimé en
plages de colonnes explicites. Et même le format Factor 2
étendu du RPG IV, qui permet aux expressions de s'étaler
plus à l'aise sur 45 colonnes, ressemble quand même à un
programme essayant de briser ses chaînes ...Puis il y a eu la version 5. Dans cette release, IBM a introduit
une nouvelle spécification de format libre qui offre une
alternative aux cartes C en colonnes traditionnelles. Le RPG
en format libre est plus facile à lire que le format fixe et plus
simple à coder par les programmeurs
RPG et à apprendre par les nouveaux
programmeurs. De plus, la structure
de la logique du programme est plus
facile à lire. Il est donc plus aisé à maintenir
et moins sujet à erreurs.
D'où la question : pourquoi le
monde RPG ne s'est-il pas précipité
vers le format libre ? IBM a profité de
l'occasion pour éliminer le support du
format libre pour de nombreux codes
opération qu'elle jugeait obsolètes.
Ainsi, la nouvelle spécification ne supporte
pas les codes opération qui demandent
un indicateur résultant. Une
omission particulièrement évidente a
été constituée de codes opération
MOVE - généralement des opérations
puissantes qui permettent d'attribuer
des valeurs d'un champ à un autre,
même si les deux n'ont pas le même
type de données ou la même longueur.
Dans cet article, j'explore quelques
techniques permettant de remplacer
les codes opération MOVE par des alternatives
en format libre. Mais voyons d'abord brièvement
comment utiliser le RPG en format libre.

Actualités de la semaine 4 – Windows IT Pro – 2005
Toutes les Actualités du 24 au 30 Janvier 2005
Lire l'article
Les nouveautés de la semaine 4 – Windows IT Pro – 2005
Tous les nouveaux produits du 24 au 30 Janvier 2005
Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003
par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003
Améliorez la sécurité de l'accès à distance
La plupart des spécialistes de la sécurité
constatent que les clients dont
l'accès se fait à distance représentent
l'un des maillons faibles du réseau
d'entreprise. Malgré la simplicité actuelle
de la connectivité à distance sur
les connexions rapides à large bande, il
n'est pas facile d'imposer un minimum
de standards maison : logiciel antivirus
et pare-feu personnel ...Même dans des
réseaux bien gérés par une administration
centralisée, les utilisateurs distants
qui se connectent souvent au bureau
à partir de leurs PC personnels ne
sont pas soumis aux standards de sécurité
de l'entreprise. Par conséquent,
quand de nouveaux virus frappent le
réseau, le coupable est tout trouvé : les
AP (Access Points).
Les sociétés abordent souvent ce
problème en imposant un logiciel antivirus
et un pare-feu personnel sur
toute machine utilisée pour se connecter
au réseau. Mais, pour être efficace,
une réglementation doit avoir des
moyens d'imposition et de coercition
en cas de transgression.
C'est dans cet esprit que des fournisseurs
d'accès distant, comme
Check Point Software Technologies et
Cisco Systems, ont commencé à offrir
des produits qui obligent les clients
distants à respecter un minimum de
critères avant d'être autorisés à se
connecter au réseau d'entreprise.
Microsoft offre désormais des moyens
similaires dans Windows Server 2003.
Avec la fonction Network Access
Quarantine Control de Windows 2003,
vous pouvez mettre en quarantaine les
clients pratiquant l'accès à distance,
pendant qu'un script personnalisé
s'exécute sur le client distant. Ce script
peut comporter diverses requêtes. Il
peut, par exemple, vérifier si le client
possède un certain fichier, un logiciel
antivirus ou un ICF (Internet
Connection Firewall).
On peut utiliser Network Access
Quarantine Control avec Windows
2003, Windows XP, Windows 2000,
Windows Me, et Windows 98 Second
Edition (Win98SE). Pour en bénéficier,
il faut utiliser le CMAK (Connection
Manager Administration Kit) de
Windows 2003 pour créer un profil de
connexion spécial qui contient le
script à exécuter sur les clients distants.
Avant de voir comment mettre en
place une quarantaine, examinons
l'environnement RRAS. La figure 1
montre un réseau schématisé. Les
deux serveurs IAS1 et VPN1 exécutent
Windows 2003. IAS1 est un DC (domain
controller) qui exécute déjà l'IAS
(Internet Authentication Service).
VPN1 est un serveur VPN. Il faut configurer
le serveur VPN pour qu'il utilise
RADIUS (Remote Authentication Dial-
In User Service) et pas les références
de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure
1. Le réseau 172.16.0.x est l'intranet et
le réseau 10.0.0.x se connecte à
l'Internet. Le client soumis au test utilise
XP et est un client distant qui se
connecte par Internet. Pour accélérer
l'opération de test de la fonction quarantaine,
vous devez établir votre réseau
de test en respectant ce schéma.
Pour des instructions détaillées sur la
façon d'établir un tel réseau de test,
voir l'article Microsoft « Step-by-Step
Guide for Setting Up VPN-Based
Remote Access in a Test Lab » (http://
www.microsoft.com/technet/prodtech
nol/windowsserver2003/deploy/confe
at/motevpn.asp).
A noter que dans la numérotation
de réseau utilisée dans cette configuration
de test, les réseaux soumis au test
sont mis de côté dans le cadre de la
RFC (Request for Comments) 1918 de
l'IETF (Internet Engineering Task
Force), qui demande d'allouer un certain
espace d'adresses IPv4 pour les réseaux
privés. Ces réseaux font ou ne font pas peut-être déjà partie de votre
réseau, donc veillez à conduire les tests
dans un lab isolé de vos ressources de
production. Si, par la suite, vous décidez
de mettre votre configuration de
test en production, vous devrez renuméroter
un ou les deux réseaux dans
votre installation de test de quarantaine
pour être en conformité avec l'espace
d'adresses qui vous a déjà été attribué
par votre ISP et votre intranet
existant.

SQL Server Actualités – Semaine 3 – 2005
Les actualités SQL Server pour le mois de Janvier 2005
Lire l'article
Quest Central pour SQL Server
Quest Software annonce la disponibilité de la version 5.0 de Quest Central pour SQL Server.
La suite intégrée d'outils d'administration pour les bases de données Quest Central, s'enrichit de fonctions avancées pour l'analyse et l'optimisation des performances des environnements Microsoft SQL Server.
Lire l'article
Un BLOB d’une autre couleur
par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004
Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est
autre chose
Il faut beaucoup de travail pour convertir d'anciennes applications
ADO en ADO.NET. Et l'une des principales difficultés
pour passer à ADO.NET est la conversion du code d'import
ou d'export de BLOB. De nombreuses fonctions
d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB
n'est pas l'une d'elles ...Dans ADO, on manipule les données
BLOB en utilisant les objets Recordset et Field standard avec
soit les méthodes de découpage de l'objet Field, soit l'objet
Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans
ADO.NET, on peut utiliser le SqlDataReader pour extraire des
données BLOB de la base de données SQL Server, puis utiliser
les objets ADO.NET DataSet et DataField pour importer
des données BLOB du système de fichiers dans SQL Server.
Avant d'examiner le code utilisé pour accéder aux BLOB dans
ADO.NET, commençons par examiner les BLOB.

Tout sur Reporting Services
par Brian Larson et Martin Voegele - Mis en ligne le 19/01/2004 - Publié en Février 2004
Tout sur le nouvel outil SQL Server 2000 :
le reporting de la conception à la livraison
Initialement, Microsoft avait l'intention de livrer
Reporting Services dans le cadre de la prochaine release
Yukon de SQL Server. Mais les utilisateurs qui ont reçu les
toutes premières descriptions et démonstration de
Reporting Services ont été
séduits et ont dit à Microsoft
qu'ils voulaient ces fonctions
le plus tôt possible. Microsoft
a écouté et a réagi de deux
manières : en faisant de
Reporting Services un add-in
à SQL Server 2000 et en
intégrant les fonctions dans
Yukon ...Mais pourquoi ce vif
intérêt ? Sans Reporting
Services, le seul moyen de
délivrer des informations de
gestion de dernière minute
sur Internet ou sur l'intranet
de la société consiste à coder
des pages Web dynamiques
ou à utiliser un outil de reporting
tierce partie. Malheureusement, le coding de pages
dynamique est une opération longue qui nécessite généralement
un développeur expérimenté et les solutions de reporting
tierce partie sont onéreuses.
Grâce à Reporting Services, des utilisateurs plus ou
moins compétents pourront créer leurs propres rapports dynamiques.
Bien que vous puissiez ajouter du code à un rapport
pour mieux contrôler le formatage et les données, vous
pouvez construire des rapports très élaborés sans aucune expérience
de programmation. Vous pouvez présenter des rapports
sur Internet ou sur un intranet en plusieurs formats,
dont PDF et TIFF, de bonne apparence à la fois dans un navigateur
et sous forme imprimée. De plus, Reporting
Services permet d'accéder à ces rapports de manière commode
et sécurisée.
Plutôt que de créer un nouvel environnement de développement
pour produire des rapports Reporting Services,
Microsoft a utilisé son IDE (integrated development environment)
existant, Visual Studio .NET. Vous pouvez créer des
rapports avec n'importe quelle édition de Visual Studio .NET
2003. Vous pouvez déployer les rapports provenant de Visual
Studio .NET sur un Report Server, qui gère la sécurité, la mise
en cache des données et autres fonctions de reporting. Le
Report Server délivre les rapports aux destinataires dans divers
formats par la méthode pull (à la demande de l'utilisateur)
ou push (livraison planifiée).
La « colle » qui relie le rapport conçu dans Visual Studio
.NET au rapport que Report Server délivre est le nouveau
RDL (Report Definition Language) de Microsoft. Ce langage
de type XML contient toutes les informations concernant la
conception de rapports. Vous commencez par créer un rapport comme un document RDL
dans Visual Studio. Ce dernier déploie
ensuite le RDL sur un Report Server, lequel
le stocke dans une base de données
SQL Server. Quand Reporting
Services délivre un rapport à un utilisateur,
il traite la définition du rapport
RDL et le présente dans un format plus
usuel comme une page HTML ou un
document Adobe PDF.

Reprise après sinistre avec DFS
par Douglas Toombs - Mis en ligne le 8/12/2004 - Publié en Novembre 2003
Comment répliquer fiablement certains types de données en prévision du pire
En matière de planning de reprise
après sinistre, la question est : qu'estce
qui constitue un sinistre ou une catastrophe
? Même si la réponse semble
évidente, il est difficile de recenser tout
ce qui pourrait représenter un sinistre.
Les catastrophes naturelles comme les
incendies, les tremblements de terre,
les inondations, sont faciles à identifier.
Mais le danger peut aussi venir de
circonstances inhabituelles ...Par exemple,
j'habite dans la région de
Washington et ai rencontré des dizaines
de personnes dont la productivité
de ces deux dernières années a été
affectée par des quarantaines et des
évacuations dues à la menace d'attaques
terroristes, de guerre biologique
ou de délinquance. Il est évident
que la plupart des administrateurs IT
qui planifient l'éventualité d'un sinistre
ignorent ces genres de circonstances.
Après m'être entretenu avec des
gens confrontés à ces situations, j'ai
forgé ma propre définition d'un sinistre
: tout événement qui prive les
utilisateurs professionnels des données
de gestion pendant une durée inacceptable
(parfois de façon permanente),
mettant en danger la vie même
de l'entreprise. Je reconnais que ma
définition est très large : même un
simple incident comme une panne de
disque dur peut répondre à ces critères.
Toutefois, selon la quantité et le
type de données concernées et la capacité
de récupérer cette information
en temps utile (si c'est possible), certaines
entreprises pourraient facilement
considérer une défaillance de
disque dur comme un vrai sinistre.
Pour vous aider à mieux concevoir des
solutions de reprise après sinistre,
commencez à envisager le planning de
reprise comme le moyen de réduire le
temps pendant lequel vos utilisateurs
sont privés des données de gestion,
pour quelque raison que ce soit.
Voyons un exemple de scénario catastrophe
pour voir comment Microsoft
Dfs peut jouer un rôle dans votre plan
de reprise après sinistre et vous aider à
réduire le temps nécessaire pour reconnecter
les utilisateurs à certains
types de données.

Scripting en mode crise
par Bob Wells - Mis en ligne le 24/11/2004 - Publié en Novembre 2003
Utilisez des scripts pour évaluer et endiguer la crise
Vous vous souvenez probablement que le
25 janvier 2003, les serveurs du monde entier
utilisant Microsoft SQL Server 2000 furent
frappés par un virus insidieux baptisé
Slammer. SQL Slammer est un ver propagateur
qui exploite une condition de dépassement
de buffer, sur des machines SQL
Server. Un serveur compromis peut alors
exécuter du code arbitraire pour le compte
de l'assaillant ...Malheureusement, l'attaque ne visait
pas que les serveurs sous SQL Server 2000.
Les ordinateurs sous MSDE (Microsoft SQL
Server Desktop Engine) - une version allégée
et distribuable du moteur de base de
données SQL Server 2000 - étaient également
visés par l'attaque. Ce qui semblait
être une attaque raisonnablement isolée et
facilement identifiable est devenu une catastrophe
tous azimuths, parce que MSDE
est un composant facultatif présent dans divers
produits Microsoft et tierce partie,
comme Microsoft Offixe XP Professional et
Microsoft Visio 2002 Professional.
MSDE n'est pas installé par défaut sur
ces produits desktop, mais comment savoir
s'il l'était ou non ? Le scripting apporte une
réponse. Dans l'esprit des administrateurs,
le scripting est souvent vu sous l'angle
proactif. Par exemple, ils voient le scripting
comme un outil permettant d'automatiser
des tâches d'administration système courantes,
comme le suivi des comptes utilisateur,
le suivi des ressources et la gestion de
la configuration. En réalité, le scripting peut
jouer un rôle tout aussi important quand il
faut réagir à une crise imprévue du genre
SQL Slammer. Pour illustrer cette affirmation,
je vais utiliser l'incident SQL Slammer
pour vous montrer comment le scripting
permet d'évaluer et d'atténuer les dommages.

SQL Server Actualités – Semaine 47 – 2004
Les actualités SQL Server pour le mois de Novembre 2004
Lire l'article
SQL Server Comparison Tool 1.2
AlfaAlfa Software annonce SQL Server Comparison Tool 1.2, application Windows qui permet aux développeurs et administrateurs systèmes d'analyser, comparer et documenter les bases de données SQL Server.
Cet outil analyse la structure de vos tables SQL Server, procédures, fonctions, vues, triggers, puis stocke les données comparées dans les tables.
Lire l'article
La connexion directe
par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Décembre 2003
Configurer et utiliser linked servers d'Oracle
L'utilisation de plates-formes de
bases de données multiples est banale
dans la plupart des entreprises, parce
que leurs applications sont étroitement
liées à un système base de données
back-end particulier. SQL Server
et Oracle sont deux des plates-formes
base de données les plus courantes aujourd'hui ...Nombreuses sont les sociétés
qui utilisent en même temps SQL
Server et Oracle. Le plus souvent, ces
plates-formes base de données différentes
sont des îlots informatiques entièrement
indépendants ; parfois leur
interaction se borne à quelques
échanges de données batch. Cette situation
n'a rien d'obligatoire. En effet,
la fonction linked servers de SQL
Server vous permet d'intégrer directement
vos applications SQL Server aux
tables des bases de données Oracle.
Mais, tout d'abord, il faut savoir comment
établir et utiliser une connexion
linked-server de SQL Server 2000 à une
base de données Oracle.

Ajouter une couche de sécurité supplémentaire avec les pare-feu SQL
par Ron Ben-Natan - Mis en ligne le 10/11/2004 - Publié en Décembre 2003
La sécurité de l'information est une
préoccupation majeure que la croissance
et le développement de l'e-business
n'ont fait qu'accentuer. Les applications
e-business des entreprises
ciblent le vaste monde qu'elles considèrent
comme des utilisateurs. Les utilisateurs
externes inconnus peuvent
donc désormais accéder à des applications
et à des bases de données qui
étaient auparavant réservées à des utilisateurs
connus. Ces mêmes entreprises
utilisent aussi des logiciels
accessibles par le Web, que les fournisseurs
commercialisent à la hâte
après des tests de qualité sommaires.
Ce genre de logiciels inclut souvent de
nouvelles fonctionnalités non sans
failles...On voit donc que le e-business a
donné de nouveaux moyens aux pirates
informatiques et autres utilisateurs
malveillants, de vandaliser des
systèmes et de voler des informations.
Beaucoup des attaques qui ont fait la
une sur les systèmes d'information en
2002 et 2003 ont visé des serveurs de
bases de données. En outre, le
Computer Security Institute (CSI)
et FBI Computer Crime and Security
Survey annuel - disponible à http://
www.gocsi.com - montre constamment
que les attaques les plus graves
contre la sécurité de l'information
viennent du sein même de l'entreprise.
Quand on additionne les
assauts externes en augmentation et la
malveillance interne toujours plus
grande, il est clair qu'il faut renforcer la
sécurité des applications et des bases
de données.
En matière de sécurité des applications,
le plus important est de protéger
et de maintenir l'intégrité des données
applicatives. C'est un gros chantier qui
exige que l'équipe de sécurité travaille
en étroite collaboration avec les DBA
et les développeurs d'applications.
Protéger les données c'est les mettre à
l'abri de l'utilisation non autorisée, du
vol et de « l'empoisonnement » (injecter
des informations fausses ou compromettre
l'intégrité de l'information),
ainsi que gérer la confidentialité et la
réglementation en vigueur. Les éléments
de données - les bijoux de la
couronne de toute entreprise - sont
presque toujours stockés dans des
bases de données relationnelles
comme SQL Server. C'est pourquoi il
est urgent de prendre des mesures de
sécurité supplémentaires autour des
bases de données SQL Server. L'une de
ces précautions peut être l'installation
d'un pare-feu SQL. Cet article explique
comment les pare-feu SQL peuvent
améliorer la sécurité des applications
et comment vous pouvez les intégrer
dans un plan de sécurité global.

News Exchange : Semaine 47 – 2004
Toutes les actualités de Novembre 2004 pour Exchange Server
Lire l'article
GFI MailEssentials for Exchange/SMTP 10.1
GFI MailEssentials for Exchange/SMTP 10.1 est une solution anti-spam de serveur qui possède une fonctionnalité Sender Policy Framework (SPF).
Le SPF reçoit rapidement l'approbation des organisations comme étant une méthode clé de blocage de spam par identification de l'expéditeur. Cette fonctionnalité permet aux utilisateurs de vérifier automatiquement si un email particulier provient d'une adresse non valide.
Lire l'articleLes plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
