> Tech
Des résultats à  la hauteur des efforts

Des résultats à  la hauteur des efforts

Si vous concevez vos bases de données en ayant à l’esprit l’aspect performances, votre entreprise pourra en être très largement récompensée. Si vous accordez une réflexion et une attention soigneuses à l’indexation, à la maintenance et aux statistiques, ainsi qu’à la conception de vos bases de données, vous deviendrez le

Lire l'article
Un aperçu de Microsoft Dynamics CRM 3.0

Un aperçu de Microsoft Dynamics CRM 3.0

 Pour ceux qui auraient échappé à une présentation de Dynamics CRM, voici en quelques points (les plus importants !) un très bref aperçu du produit. Un accès convivial pour tous les utilisateurs Il existe trois moyens d’accéder à l’application, et qui correspondent à trois usages différents. Interface Web avec Internet

Lire l'article
Tester le plan

Tester le plan

 Après avoir réfléchi au déploiement d’Exchange, le moment est venu de tester le modèle prévu. Pour tester un déploiement potentiel, il existe un excellent outil de Microsoft appelé System Center Capacity Planner. Cet outil permet de créer un modèle virtuel du déploiement. Non seulement vous pouvez modéliser la topologie et

Lire l'article
Passerelles applicatives

Passerelles applicatives

Tout protocole et application est vulnérable à certaines imperfections logicielles, imputables aux concepteurs ou aux codeurs : données mal formées, irrégularités introduites par mégarde, etc. De plus en plus d’applications sont exposées à des ordinateurs hostiles, à un contenu malveillant, ou à un trafic sur Internet véhiculant de mauvaises données.

Lire l'article
De l’intérêt des index (2)

De l’intérêt des index (2)

Puisqu'un index constitue fatalement une redondance des données, pourquoi ne pas éviter cette redondance pour au moins un des index de la table ? D'où l'idée de l'index cluster, c’est-à-dire de trier les lignes de la table dans l'ordre des colonnes formant l'index. Dans ce cas de figure, seules les

Lire l'article
Améliorations de l’éditeur RPG. (RSE)

Améliorations de l’éditeur RPG. (RSE)

Après la récente analyse d’un programme ILE RPG, il s’avère que ma nouvelle fonction éditeur favorite est l’action Show Block Nesting. Cette fonction trace des connexions dans la marge de l’éditeur pour faire correspondre le début et la fin des blocs de code imbriqués. C’est très commode pour comprendre la

Lire l'article
Statistiques

Statistiques

Comme les statistiques constituent la source qui permettra à l’optimiseur d’estimer le volume des données traitées, elles sont cruciales pour de meilleures performances. Les statistiques sont utilisées avec les index, mais les statistiques autonomes (autrement dit, celles créées en plus des index) peuvent aussi contribuer à améliorer une multitude de

Lire l'article
Vers une nouvelle dépendance ?

Vers une nouvelle dépendance ?

Pour la majorité d’entre nous, il faut du temps pour prendre en main un nouvel outil. En tant qu’utilisateur chevronné de BlackBerry, je me suis habitué à une certaine manière de travailler.

Il m’a fallu du temps pour comprendre comment tout fonctionne sur le Pocket PC, mais l’association

Lire l'article
Planifier le déploiement (2)

Planifier le déploiement (2)

Beaucoup de grandes entreprises vont jusqu’à placer des DC et des serveurs DNS secondaires dans chaque agence afin que, si une liaison WAN est défaillante, les systèmes de l’agence puissent continuer à communiquer entre eux. Bien entendu, en plaçant des serveurs DNS et des DC dans les agences, on provoque

Lire l'article
Mise en oeuvre d’ActiveSync en toute sécurité côté serveur

Mise en oeuvre d’ActiveSync en toute sécurité côté serveur

La sécurisation de la publication passe par une protection des flux et des requêtes issues du monde Internet et la meilleure solution consiste à faire un filtrage au niveau contenu en analysant les requêtes au niveau de l’URL en ne laissant passer que celles qui sont conformes à une demande

Lire l'article
5. Conclusion

5. Conclusion

L'installation de Virtual Server 2005 R2 sous VISTA est au final identique à celle sous Windows XP. Toutefois, la configuration des composants liés aux produits comme IIS et le firewall est fortement impactée par cette nouvelle édition de Windows étant donné que ces deux composants ont été entièrement remaniés. Lire l'article

Phase 3 : Création d’un rapport

Phase 3 : Création d’un rapport

Voici venu le moment de changer de casquette et de se mettre à la place de l’utilisateur final. Dans votre navigateur, tapez l’emplacement de la machine exécutant Reporting Services (par ex., http://localhost/Reports) afin d’ouvrir le Report Manager (Gestionnaire de rapports). Ensuite, démarrez le client Report Builder en cliquant sur le

Lire l'article
Intitulés de colonnes

Intitulés de colonnes

L’exemple place les intitulés de colonnes juste au-dessus et à l’extérieur du cadre liste d’enregistrements afin qu’ils restent visibles même quand le contenu du cadre défile en dessous. Le pointeur de la souris change quand il survole un intitulé de colonne, signalant ainsi à l’utilisateur que l’ordre des lignes dans

Lire l'article
Un sacré changement !

Un sacré changement !

À l’évidence, la fonction moindre privilège d’UAC aura un fort impact sur tous les utilisateurs Vista : simples utilisateurs, administrateurs, voire développeurs d’applications. UAC est une autre fonction Windows qui promet de fournir davantage de sécurité standard proactive. De la même manière, par exemple, que Windows Firewall, qui est validé

Lire l'article
Les menaces internes au premier rang des problèmes de sécurité

Les menaces internes au premier rang des problèmes de sécurité

Selon une étude menée par Secure Computing, les DSI  seraient de plus en plus préoccupés par les menaces internes à l’entreprise et seraient moins préparés aux nouvelles attaques issues du Web 2.0. Alors que l’actualité de ces derniers mois est chargée d’histoire d’attaques et de cyber-criminalité massive,

Lire l'article
ActiveSync, l’outil de communication directe avec Exchange Server

ActiveSync, l’outil de communication directe avec Exchange Server

Comme nous l’avons évoqué en amont dans ce dossier, la publication ActiveSync passe par une publication de type HTTPS qui est supportée par un serveur IIS 7 qui est en place sur le ou les serveur(s) ayant le rôle de serveur CAS (Client Access Server) au sein de l’organisation Exchange

Lire l'article
4. Configuration du pare-feu de Vista

4. Configuration du pare-feu de Vista

Par défaut, Windows VISTA est équipé d'un parefeu bloquant tout le trafic entrant. Les principales nouveautés par rapport à l'ancienne version du firewall (qui équipe les postes sous Windows XP Service Pack 2) sont une nouvelle console d'administration (l'outil permet d'avoir un réel contrôle sur les règles du pare-feu) et

Lire l'article
Phase 2 : Déploiement du modèle de rapport sur un serveur de rapports

Phase 2 : Déploiement du modèle de rapport sur un serveur de rapports

Maintenant que vous avez sélectionné une source de données et créé une vue de source de données et un modèle de rapport, il est temps de préciser certaines options de déploiement et de déployer les fichiers de source de données et de modèle de rapport sur un serveur de rapports.

Lire l'article
Barre de division

Barre de division

La barre de division de cet exemple sert à deux choses. En premier lieu, elle affiche le nombre total d’enregistrements de la liste et le numéro de l’enregistrement actuellement sélectionné. Deuxièmement, elle permet à l’utilisateur de redimensionner la hauteur des cadres contenu et liste. Parfois, les utilisateurs souhaitent avoir une

Lire l'article
Virtualisation du système de fichiers et des registres

Virtualisation du système de fichiers et des registres

Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système

Lire l'article