> iTPro.fr
Plug in Microsoft SQL Server

Plug in Microsoft SQL Server

Arkeia Corporation, éditeur international de solutions de sauvegarde destinées aux entreprises, vient d'annoncer la sortie d'un plug-in destiné à la sauvegarde à chaud des données de Microsoft SQL Server.

Le nouveau plug-in Arkeia Network Backup protège les serveurs MS SQL en environnement hétérogène sans interrompre pour ce faire les services en cours d'exploitation.

Lire l'article
News iSeries – Semaine 4 – 2005

News iSeries – Semaine 4 – 2005

Toutes les actualités du 24 au 30 Janvier 2005

Lire l'article
MapForm, création de documents

MapForm, création de documents

Symtrax, éditeur de logiciels dans le domaine du reporting décisionnel et de l'Output Management annonce le lancement de MapForm. 

MapForm crée à partir de vos spools iSeries, des documents dotés d'un design professionnel et supprime vos coûts en fournitures papier, en pré-imprimés et imprimantes dédiées. 

Lire l'article
Les API de l’IFS

Les API de l’IFS

par Julian Monypenny - Mis en ligne le 26/01/2005 - Publié en Mars 2004

Accéder aux répertoires et lire et écrire dans des fichiers stream en utilisant des API dans un programme ILE RPG

Les API de l'IFS (integrated file system) permettent de manipuler des répertoires et des fichiers stream dans l'IFS. Ces API font partie des API de style Unix pour l'iSeries. Elles ont été conçues pour des programmes C, mais ont aussi leur place dans des programmes ILE RPG ...Nous verrons ici comment utiliser les API pour accéder aux répertoires et pour lire et écrire des fichiers stream. Mais commençons par l'examen de quelques concepts C qui sous-tendent les API.

Lire l'article
RPG en format libre : Gagner au jeu du MOVE

RPG en format libre : Gagner au jeu du MOVE

par Bryan Meyers - Mis en ligne le 26/01/2005 - Publié en Mars 2004

Remplacez les codes opération MOVE par ses alternatives en format libre

Parlez de RPG à  de nombreux programmeurs et ils se verront aussitôt assaillis de cartes perforées, de règles de spécifications et de colonnes fixes. De tous temps, RPG a été un langage en format fixe dont le code s'est exprimé en plages de colonnes explicites. Et même le format Factor 2 étendu du RPG IV, qui permet aux expressions de s'étaler plus à  l'aise sur 45 colonnes, ressemble quand même à  un programme essayant de briser ses chaînes ...Puis il y a eu la version 5. Dans cette release, IBM a introduit une nouvelle spécification de format libre qui offre une alternative aux cartes C en colonnes traditionnelles. Le RPG en format libre est plus facile à  lire que le format fixe et plus simple à  coder par les programmeurs RPG et à  apprendre par les nouveaux programmeurs. De plus, la structure de la logique du programme est plus facile à  lire. Il est donc plus aisé à  maintenir et moins sujet à  erreurs.
D'où la question : pourquoi le monde RPG ne s'est-il pas précipité vers le format libre ? IBM a profité de l'occasion pour éliminer le support du format libre pour de nombreux codes opération qu'elle jugeait obsolètes. Ainsi, la nouvelle spécification ne supporte pas les codes opération qui demandent un indicateur résultant. Une omission particulièrement évidente a été constituée de codes opération MOVE - généralement des opérations puissantes qui permettent d'attribuer des valeurs d'un champ à  un autre, même si les deux n'ont pas le même type de données ou la même longueur. Dans cet article, j'explore quelques techniques permettant de remplacer les codes opération MOVE par des alternatives en format libre. Mais voyons d'abord brièvement comment utiliser le RPG en format libre.

Lire l'article
Actualités de la semaine 4 – Windows IT Pro – 2005

Actualités de la semaine 4 – Windows IT Pro – 2005

Toutes les Actualités du 24 au 30 Janvier 2005

Lire l'article
Les nouveautés de la semaine 4 – Windows IT Pro – 2005

Les nouveautés de la semaine 4 – Windows IT Pro – 2005

Tous les nouveaux produits du 24 au 30 Janvier 2005

Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003

Améliorez la sécurité de l'accès à  distance

La plupart des spécialistes de la sécurité constatent que les clients dont l'accès se fait à  distance représentent l'un des maillons faibles du réseau d'entreprise. Malgré la simplicité actuelle de la connectivité à  distance sur les connexions rapides à  large bande, il n'est pas facile d'imposer un minimum de standards maison : logiciel antivirus et pare-feu personnel ...Même dans des réseaux bien gérés par une administration centralisée, les utilisateurs distants qui se connectent souvent au bureau à  partir de leurs PC personnels ne sont pas soumis aux standards de sécurité de l'entreprise. Par conséquent, quand de nouveaux virus frappent le réseau, le coupable est tout trouvé : les AP (Access Points).
Les sociétés abordent souvent ce problème en imposant un logiciel antivirus et un pare-feu personnel sur toute machine utilisée pour se connecter au réseau. Mais, pour être efficace, une réglementation doit avoir des moyens d'imposition et de coercition en cas de transgression.
C'est dans cet esprit que des fournisseurs d'accès distant, comme Check Point Software Technologies et Cisco Systems, ont commencé à  offrir des produits qui obligent les clients distants à  respecter un minimum de critères avant d'être autorisés à  se connecter au réseau d'entreprise. Microsoft offre désormais des moyens similaires dans Windows Server 2003. Avec la fonction Network Access Quarantine Control de Windows 2003, vous pouvez mettre en quarantaine les clients pratiquant l'accès à  distance, pendant qu'un script personnalisé s'exécute sur le client distant. Ce script peut comporter diverses requêtes. Il peut, par exemple, vérifier si le client possède un certain fichier, un logiciel antivirus ou un ICF (Internet Connection Firewall).
On peut utiliser Network Access Quarantine Control avec Windows 2003, Windows XP, Windows 2000, Windows Me, et Windows 98 Second Edition (Win98SE). Pour en bénéficier, il faut utiliser le CMAK (Connection Manager Administration Kit) de Windows 2003 pour créer un profil de connexion spécial qui contient le script à  exécuter sur les clients distants.
Avant de voir comment mettre en place une quarantaine, examinons l'environnement RRAS. La figure 1 montre un réseau schématisé. Les deux serveurs IAS1 et VPN1 exécutent Windows 2003. IAS1 est un DC (domain controller) qui exécute déjà  l'IAS (Internet Authentication Service). VPN1 est un serveur VPN. Il faut configurer le serveur VPN pour qu'il utilise RADIUS (Remote Authentication Dial- In User Service) et pas les références de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure 1. Le réseau 172.16.0.x est l'intranet et le réseau 10.0.0.x se connecte à  l'Internet. Le client soumis au test utilise XP et est un client distant qui se connecte par Internet. Pour accélérer l'opération de test de la fonction quarantaine, vous devez établir votre réseau de test en respectant ce schéma. Pour des instructions détaillées sur la façon d'établir un tel réseau de test, voir l'article Microsoft « Step-by-Step Guide for Setting Up VPN-Based Remote Access in a Test Lab » (http:// www.microsoft.com/technet/prodtech nol/windowsserver2003/deploy/confe at/motevpn.asp).
A noter que dans la numérotation de réseau utilisée dans cette configuration de test, les réseaux soumis au test sont mis de côté dans le cadre de la RFC (Request for Comments) 1918 de l'IETF (Internet Engineering Task Force), qui demande d'allouer un certain espace d'adresses IPv4 pour les réseaux privés. Ces réseaux font ou ne font pas peut-être déjà  partie de votre réseau, donc veillez à  conduire les tests dans un lab isolé de vos ressources de production. Si, par la suite, vous décidez de mettre votre configuration de test en production, vous devrez renuméroter un ou les deux réseaux dans votre installation de test de quarantaine pour être en conformité avec l'espace d'adresses qui vous a déjà  été attribué par votre ISP et votre intranet existant.

Lire l'article
SQL Server Actualités – Semaine 3 –  2005

SQL Server Actualités – Semaine 3 – 2005

Les actualités SQL Server pour le mois de Janvier 2005

Lire l'article
Quest Central pour SQL Server

Quest Central pour SQL Server

Quest Software annonce la disponibilité de la version 5.0 de Quest Central pour SQL Server.

La suite intégrée d'outils d'administration pour les bases de données Quest Central, s'enrichit de fonctions avancées pour l'analyse et l'optimisation des performances des environnements Microsoft SQL Server.

Lire l'article
Un BLOB d’une autre couleur

Un BLOB d’une autre couleur

par Michael Otey - Mis en ligne le 19/01/2004 - Publié en Février 2004

Peut-être êtes-vous habitués aux BLOB dans ADO. Mais un BLOB dans ADO.NET, c'est autre chose

Il faut beaucoup de travail pour convertir d'anciennes applications ADO en ADO.NET. Et l'une des principales difficultés pour passer à  ADO.NET est la conversion du code d'import ou d'export de BLOB. De nombreuses fonctions d'ADO.NET et d'ADO sont très voisines ; mais l'accès BLOB n'est pas l'une d'elles ...Dans ADO, on manipule les données BLOB en utilisant les objets Recordset et Field standard avec soit les méthodes de découpage de l'objet Field, soit l'objet Stream. Or, aucun de ces objets n'existe dans ADO.NET. Dans ADO.NET, on peut utiliser le SqlDataReader pour extraire des données BLOB de la base de données SQL Server, puis utiliser les objets ADO.NET DataSet et DataField pour importer des données BLOB du système de fichiers dans SQL Server. Avant d'examiner le code utilisé pour accéder aux BLOB dans ADO.NET, commençons par examiner les BLOB.

Lire l'article
Tout sur Reporting Services

Tout sur Reporting Services

par Brian Larson et Martin Voegele - Mis en ligne le 19/01/2004 - Publié en Février 2004

Tout sur le nouvel outil SQL Server 2000 : le reporting de la conception à  la livraison

Initialement, Microsoft avait l'intention de livrer Reporting Services dans le cadre de la prochaine release Yukon de SQL Server. Mais les utilisateurs qui ont reçu les toutes premières descriptions et démonstration de Reporting Services ont été séduits et ont dit à  Microsoft qu'ils voulaient ces fonctions le plus tôt possible. Microsoft a écouté et a réagi de deux manières : en faisant de Reporting Services un add-in à  SQL Server 2000 et en intégrant les fonctions dans Yukon ...Mais pourquoi ce vif intérêt ? Sans Reporting Services, le seul moyen de délivrer des informations de gestion de dernière minute sur Internet ou sur l'intranet de la société consiste à  coder des pages Web dynamiques ou à  utiliser un outil de reporting tierce partie. Malheureusement, le coding de pages dynamique est une opération longue qui nécessite généralement un développeur expérimenté et les solutions de reporting tierce partie sont onéreuses.
Grâce à  Reporting Services, des utilisateurs plus ou moins compétents pourront créer leurs propres rapports dynamiques. Bien que vous puissiez ajouter du code à  un rapport pour mieux contrôler le formatage et les données, vous pouvez construire des rapports très élaborés sans aucune expérience de programmation. Vous pouvez présenter des rapports sur Internet ou sur un intranet en plusieurs formats, dont PDF et TIFF, de bonne apparence à  la fois dans un navigateur et sous forme imprimée. De plus, Reporting Services permet d'accéder à  ces rapports de manière commode et sécurisée.
Plutôt que de créer un nouvel environnement de développement pour produire des rapports Reporting Services, Microsoft a utilisé son IDE (integrated development environment) existant, Visual Studio .NET. Vous pouvez créer des rapports avec n'importe quelle édition de Visual Studio .NET 2003. Vous pouvez déployer les rapports provenant de Visual Studio .NET sur un Report Server, qui gère la sécurité, la mise en cache des données et autres fonctions de reporting. Le Report Server délivre les rapports aux destinataires dans divers formats par la méthode pull (à  la demande de l'utilisateur) ou push (livraison planifiée).
La « colle » qui relie le rapport conçu dans Visual Studio .NET au rapport que Report Server délivre est le nouveau RDL (Report Definition Language) de Microsoft. Ce langage de type XML contient toutes les informations concernant la conception de rapports. Vous commencez par créer un rapport comme un document RDL dans Visual Studio. Ce dernier déploie ensuite le RDL sur un Report Server, lequel le stocke dans une base de données SQL Server. Quand Reporting Services délivre un rapport à  un utilisateur, il traite la définition du rapport RDL et le présente dans un format plus usuel comme une page HTML ou un document Adobe PDF.

Lire l'article
Reprise après sinistre avec DFS

Reprise après sinistre avec DFS

par Douglas Toombs - Mis en ligne le 8/12/2004 - Publié en Novembre 2003

Comment répliquer fiablement certains types de données en prévision du pire

En matière de planning de reprise après sinistre, la question est : qu'estce qui constitue un sinistre ou une catastrophe ? Même si la réponse semble évidente, il est difficile de recenser tout ce qui pourrait représenter un sinistre. Les catastrophes naturelles comme les incendies, les tremblements de terre, les inondations, sont faciles à  identifier. Mais le danger peut aussi venir de circonstances inhabituelles ...Par exemple, j'habite dans la région de Washington et ai rencontré des dizaines de personnes dont la productivité de ces deux dernières années a été affectée par des quarantaines et des évacuations dues à  la menace d'attaques terroristes, de guerre biologique ou de délinquance. Il est évident que la plupart des administrateurs IT qui planifient l'éventualité d'un sinistre ignorent ces genres de circonstances.
Après m'être entretenu avec des gens confrontés à  ces situations, j'ai forgé ma propre définition d'un sinistre : tout événement qui prive les utilisateurs professionnels des données de gestion pendant une durée inacceptable (parfois de façon permanente), mettant en danger la vie même de l'entreprise. Je reconnais que ma définition est très large : même un simple incident comme une panne de disque dur peut répondre à  ces critères. Toutefois, selon la quantité et le type de données concernées et la capacité de récupérer cette information en temps utile (si c'est possible), certaines entreprises pourraient facilement considérer une défaillance de disque dur comme un vrai sinistre. Pour vous aider à  mieux concevoir des solutions de reprise après sinistre, commencez à  envisager le planning de reprise comme le moyen de réduire le temps pendant lequel vos utilisateurs sont privés des données de gestion, pour quelque raison que ce soit. Voyons un exemple de scénario catastrophe pour voir comment Microsoft Dfs peut jouer un rôle dans votre plan de reprise après sinistre et vous aider à  réduire le temps nécessaire pour reconnecter les utilisateurs à  certains types de données.

Lire l'article
Scripting en mode crise

Scripting en mode crise

par Bob Wells - Mis en ligne le 24/11/2004 - Publié en Novembre 2003

Utilisez des scripts pour évaluer et endiguer la crise

Vous vous souvenez probablement que le 25 janvier 2003, les serveurs du monde entier utilisant Microsoft SQL Server 2000 furent frappés par un virus insidieux baptisé Slammer. SQL Slammer est un ver propagateur qui exploite une condition de dépassement de buffer, sur des machines SQL Server. Un serveur compromis peut alors exécuter du code arbitraire pour le compte de l'assaillant ...Malheureusement, l'attaque ne visait pas que les serveurs sous SQL Server 2000. Les ordinateurs sous MSDE (Microsoft SQL Server Desktop Engine) - une version allégée et distribuable du moteur de base de données SQL Server 2000 - étaient également visés par l'attaque. Ce qui semblait être une attaque raisonnablement isolée et facilement identifiable est devenu une catastrophe tous azimuths, parce que MSDE est un composant facultatif présent dans divers produits Microsoft et tierce partie, comme Microsoft Offixe XP Professional et Microsoft Visio 2002 Professional.
MSDE n'est pas installé par défaut sur ces produits desktop, mais comment savoir s'il l'était ou non ? Le scripting apporte une réponse. Dans l'esprit des administrateurs, le scripting est souvent vu sous l'angle proactif. Par exemple, ils voient le scripting comme un outil permettant d'automatiser des tâches d'administration système courantes, comme le suivi des comptes utilisateur, le suivi des ressources et la gestion de la configuration. En réalité, le scripting peut jouer un rôle tout aussi important quand il faut réagir à  une crise imprévue du genre SQL Slammer. Pour illustrer cette affirmation, je vais utiliser l'incident SQL Slammer pour vous montrer comment le scripting permet d'évaluer et d'atténuer les dommages.

Lire l'article
SQL Server Actualités – Semaine 47 –  2004

SQL Server Actualités – Semaine 47 – 2004

Les actualités SQL Server pour le mois de Novembre 2004

Lire l'article
SQL Server Comparison Tool 1.2

SQL Server Comparison Tool 1.2

AlfaAlfa Software annonce SQL Server Comparison Tool 1.2, application Windows qui permet aux développeurs et administrateurs systèmes d'analyser, comparer et documenter les bases de données SQL Server.

Cet outil analyse la structure de vos tables SQL Server, procédures, fonctions, vues, triggers, puis stocke les données comparées dans les tables.

Lire l'article
La connexion directe

La connexion directe

par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Décembre 2003

Configurer et utiliser linked servers d'Oracle

L'utilisation de plates-formes de bases de données multiples est banale dans la plupart des entreprises, parce que leurs applications sont étroitement liées à  un système base de données back-end particulier. SQL Server et Oracle sont deux des plates-formes base de données les plus courantes aujourd'hui ...Nombreuses sont les sociétés qui utilisent en même temps SQL Server et Oracle. Le plus souvent, ces plates-formes base de données différentes sont des îlots informatiques entièrement indépendants ; parfois leur interaction se borne à  quelques échanges de données batch. Cette situation n'a rien d'obligatoire. En effet, la fonction linked servers de SQL Server vous permet d'intégrer directement vos applications SQL Server aux tables des bases de données Oracle. Mais, tout d'abord, il faut savoir comment établir et utiliser une connexion linked-server de SQL Server 2000 à  une base de données Oracle.

Lire l'article
Ajouter une couche  de sécurité supplémentaire avec les pare-feu SQL

Ajouter une couche de sécurité supplémentaire avec les pare-feu SQL

par Ron Ben-Natan - Mis en ligne le 10/11/2004 - Publié en Décembre 2003

La sécurité de l'information est une préoccupation majeure que la croissance et le développement de l'e-business n'ont fait qu'accentuer. Les applications e-business des entreprises ciblent le vaste monde qu'elles considèrent comme des utilisateurs. Les utilisateurs externes inconnus peuvent donc désormais accéder à  des applications et à  des bases de données qui étaient auparavant réservées à  des utilisateurs connus. Ces mêmes entreprises utilisent aussi des logiciels accessibles par le Web, que les fournisseurs commercialisent à  la hâte après des tests de qualité sommaires. Ce genre de logiciels inclut souvent de nouvelles fonctionnalités non sans failles...On voit donc que le e-business a donné de nouveaux moyens aux pirates informatiques et autres utilisateurs malveillants, de vandaliser des systèmes et de voler des informations. Beaucoup des attaques qui ont fait la une sur les systèmes d'information en 2002 et 2003 ont visé des serveurs de bases de données. En outre, le Computer Security Institute (CSI) et FBI Computer Crime and Security Survey annuel - disponible à  http:// www.gocsi.com - montre constamment que les attaques les plus graves contre la sécurité de l'information viennent du sein même de l'entreprise. Quand on additionne les assauts externes en augmentation et la malveillance interne toujours plus grande, il est clair qu'il faut renforcer la sécurité des applications et des bases de données.
En matière de sécurité des applications, le plus important est de protéger et de maintenir l'intégrité des données applicatives. C'est un gros chantier qui exige que l'équipe de sécurité travaille en étroite collaboration avec les DBA et les développeurs d'applications. Protéger les données c'est les mettre à  l'abri de l'utilisation non autorisée, du vol et de « l'empoisonnement » (injecter des informations fausses ou compromettre l'intégrité de l'information), ainsi que gérer la confidentialité et la réglementation en vigueur. Les éléments de données - les bijoux de la couronne de toute entreprise - sont presque toujours stockés dans des bases de données relationnelles comme SQL Server. C'est pourquoi il est urgent de prendre des mesures de sécurité supplémentaires autour des bases de données SQL Server. L'une de ces précautions peut être l'installation d'un pare-feu SQL. Cet article explique comment les pare-feu SQL peuvent améliorer la sécurité des applications et comment vous pouvez les intégrer dans un plan de sécurité global.

Lire l'article
News Exchange : Semaine 47 –  2004

News Exchange : Semaine 47 – 2004

Toutes les actualités de Novembre 2004 pour Exchange Server

Lire l'article
GFI MailEssentials for Exchange/SMTP 10.1

GFI MailEssentials for Exchange/SMTP 10.1

GFI MailEssentials for Exchange/SMTP 10.1 est une solution anti-spam de serveur qui possède une fonctionnalité Sender Policy Framework (SPF).

Le SPF reçoit rapidement l'approbation des organisations comme étant une méthode clé de blocage de spam par identification de l'expéditeur. Cette fonctionnalité permet aux utilisateurs de vérifier automatiquement si un email particulier provient d'une adresse non valide.

Lire l'article