iSecurity pour environnements multi -systèmes et multi-LPAR
Début mai 2010, IBM a annoncé son rachat de la société privée Cast Iron Systems afin d’élargir et améliorer ses prestations de services de Cloud Computing.
Cast Iron System est leader en matière d’intégration des applications d’entreprises jusqu’au systèmes cloud.
Lire l'articleNouvelles Versions Web Smart
Début mai 2010, IBM a annoncé son rachat de la société privée Cast Iron Systems afin d’élargir et améliorer ses prestations de services de Cloud Computing.
Cast Iron System est leader en matière d’intégration des applications d’entreprises jusqu’au systèmes cloud.
Lire l'articleIBM achète Cast Iron Systems : un pied dans le Cloud Computing
Début mai 2010, IBM a annoncé son rachat de la société privée Cast Iron Systems afin d’élargir et améliorer ses prestations de services de Cloud Computing.
Cast Iron System est leader en matière d’intégration des applications d’entreprises jusqu’au systèmes cloud.
Lire l'articleVidéo : l’Embarqué selon Olivier Bloch
L’explosion de la virtualisation ces derniers mois a permis à la Communauté de se positionner à la fois sur les serveurs, mais aussi sur les offres et solutions existantes aux domaines affiliés : Cloud, poste de travail.
Olivier Bloch est le Responsable Service Embedded chez Microsoft Corporation, aux Etats-Unis. Auparavant en France où il débutait chez l’éditeur, il développe actuellement l’ensemble de l’exploitation des produits issus du domaine de l’Embarqué.
Lire l'articleActus System i Semaine 49
Zend Technologies lance la nouvelle version de son serveur d’applications Zend Server. Zend Technologies lance la nouvelle version de son serveur d’applications Zend Server. Une réponse aux différents problèmes et une amélioration qui prend en compte les jobs queues et PHP 5.3.
Les 10 éléments clés à connaître pour tirer parti de PowerShell – Partie 1
10 clés pour maîtriser Powershell et faire de son infrastructure une source de puissance et de performance, par deux MVP, Robin Lemesle et Arnaud Petitjean.Incontournable, puissant et efficace, les arguments ne manquent pas pour qualifier PowerShell. Pour mieux se repérer parmi les informations concernant son utilisation, voici donc les 10 éléments essentiels à connaître et qui vous assureront une meilleure expérience dans le monde PowerShell.
Administrez votre PME à l’aide de System Center Essentials Partie 3
Découvrez ce mois-ci la suite de notre dossier System Center Essentials.
System Center Essentials vous offre également la possibilité de déployer des logiciels, que nous appellerons Packages à l'aide de son interface. C'est en effet le côté SMS qui ressort ici !
Supervision et reporting d’une plate-forme Exchange 2007 avec System Center Operations Manager 2007 – Partie 2
Seconde partie : Supervision et Exchange 2007
Si on se réfère au guide "Contrôle et gestion des opérations" inclus dans la librairie des documents Technet de Microsoft, il est préconisé de réaliser un ensemble de tâches de vérifications et de collecte d'information afin de maintenir en condition opérationnelle optimale une plate forme Exchange 2007.
Contenu complémentaire : Bien administrer son environnement de messagerie Exchange 2007 Le site du GUE (groupe des utilisateur d'Exchange Server) Première partie de l'article |
Lire l'article
Supervision et reporting d’une plate-forme Exchange 2007 avec System Center operations Manager 2007 – Partie 1
Première partie : présentation de SCOM 2007
Les systèmes de rapports fiables sur les indicateurs définis.
Contenu complémentaire : Bien administrer son environnement de messagerie Exchange 2007 Le site du GUE (groupe des utilisateur d'Exchange Server) |
Lire l'article
Un itinéraire pour le test du System i
Pendant longtemps, la « chute d’eau classique » a été considérée comme le bon modèle de cycle de vie pour développer tous les systèmes. Bien que ce modèle ait de solides arguments en sa faveur, il présente aussi quelques inconvénients dans son approche linéaire d’un projet.
En réalité, les projets ne suivent jamais un flux séquentiel. Si nous analysons la manière dont toutes les activités de test se produisent dans ce modèle, nous voyons que beaucoup du planning et de la documentation survient vers la fin de chaque phase, avant la phase suivante. Par exemple, la création de plans de tests système et de cas de test se produit souvent quand la phase de développement est bien avancée. Je ne vous demande pas d’abandonner ce modèle si vous vous sentez à l’aise avec lui. Mais je recommande quelques changements qui amélioreront la qualité de votre test d’applications.
Contenu complémentaire : Collecter les données de performance du System i avec Collection Services |
Lire l'article
Elaborer une architecture applicative avec Java Frameworks
Java est un puissant langage orienté objet qui permet de créer des applications sophistiquées, mais aussi faciles à maintenir et à améliorer.
Mais avant de vous embarquer dans une application Web basée sur Java, sachez qu’il vous faudra une stratégie de développement qui prenne en compte de nombreux aspects de la conception : accès aux utilisateur, médiation de l’UI et de la logique de gestion, journalisation, test des unités et reporting.
Contenu complémentaire : Coup d’oeil sur le développement d’applications Web |
Lire l'article
Toutes les nouveautés de WSUS 3, Partie 3
Voici la troisième et dernière partie de l’article sur les nouveautés de WSUS 3. Vous devez mettre en place une politique de mise à jour sérieuse pour assurer la stabilité de votre serveur.
Contenu complémentaire : Mettre en place WSUS Grâce à WSUS, allégez le fardeau du déploiement des patchs Toutes les nouveautés de WSUS 3 (partie 1) Toutes les nouveautés de WSUS 3 (partie 2) |
Lire l'article
Toutes les nouveautés de WSUS 3 – Partie 2
Pour assurer la sécurité de vos données ainsi que la stabilité de votre serveur, il est impératif de mettre en place une politique de mise à jour sérieuse !
Contenu complémentaire : Mettre en place WSUS Grâce à WSUS, allégez le fardeau du déploiement des patchs Toutes les nouveautés de WSUS 3 (partie 1) |
Lire l'article
SSRS et MOSS 2007 : La puissance déployée – Partie 2
Suite de l'article vous expliquant comment accomplir certaines tâches SSRS familières, notamment le déploiement, la configuration de la sécurité et la gestion des propriétés, dans le nouvel environnement MOSS.
Contenu complémentaires : La puissance de SharePoint Server 2007 |
SSRS et MOSS 2007 : La puissance déployée – Partie 1
Dans « Intégration des informations : SSRS et MOSS 2007 » (http://www.itpro.fr, Club Abonnés), je présentais toute la richesse de l’environnement d’intégration des informations disponible avecMicrosoft Office SharePoint Server (MOSS) 2007 Enterprise Edition.
Après l’examen de l’architecture technique qui repousse encore les limites du reporting, l’article présentait les phases d’installation et de configuration des composants nécessaires à l’intégration de SSRS et de MOSS. La deuxième partie explique maintenant comment accomplir certaines tâches SSRS familières, notamment le déploiement, la configuration de la sécurité et la gestion des propriétés, dans le nouvel environnement MOSS.
Vous allez également apprendre à mettre en oeuvre les nouvelles fonctionnalités de reporting compatibles avec MOSS, par exemple le contrôle de versions, les workflow, les alertes et les stratégies de gestion des informations, mais aussi à utiliser les fonctions d’intégration des informations. En tirant parti de l’intégration de SSRS et de MOSS, non seulement les utilisateurs peuvent trouver, exploiter et partager plus facilement des informations dans toute l’entreprise, mais la gestion des rapports et les tâches d’implémentation de la sécurité s’en trouveront également simplifiées.
Contenu complémentaire : La puissance de SharePoint Server 2007 |
Un accès sécurisé aux données des rapports
Dans les secteurs de la santé et de la finance, où les applications de base de données traitent fréquemment des informations confidentielles, le recours à l’authentification et au cryptage pour sécuriser l’accès aux données est devenu une pratique courante.
En effet, pour les entreprises soumises à des réglementations spécifiques telles que la loi américaine sur la portabilité et la responsabilité d’assurance médicale HIPAA (Health Insurance Portability and Accountability Act), la sécurisation des données des systèmes de reporting constitue une nécessité absolue. En revanche, dans de nombreux autres secteurs, la sécurité des systèmes de reporting et des bases de données auxquelles ils accèdent reste une priorité secondaire sur les listes de tâches des concepteurs et administrateurs de systèmes, en raison de sa complexité apparente.
Pourtant, ce type de travail n’a nul besoin d’être difficile, en particulier si vous utilisez SQL Server Reporting Services (SSRS) comme système de reporting. Fourni avec Windows Server 2003 ou Windows 2000. Voyons comment configurer SSRS afin de sécuriser l’accès à vos données.
Contenu complémentaire : Le groupe utilisateurs de SQL Server |
Lire l'article
Le respect des règles avec Reporting Services
SQL Server 2005 Reporting Services effectue un travail remarquable pour les rapports chargés d’extraire des données de SQL Server 2005 Analysis Services.
Cet outil connaît son affaire pour fournir l’infrastructure nécessaire au développement de rapports, à la sélection de paramètres et au contrôle des accès aux rapports. Toutefois, Reporting Services a parfois un comportement inattendu ou non souhaité avec les données Analysis Services et vous devez faire preuve d’imagination pour contourner ce type de limitation.
Malheureusement, les solutions de contournement inventives peuvent, dans certains cas, entraîner des modifications du modèle de données ou de la sécurité. Il est préférable de circonscrire autant que possible les exigences sur la couche présentation plutôt que de modifier les modèles de données ou la sécurité simplement afin de faciliter le reporting. Le présent article aborde une situation fréquente au cours de laquelle Reporting Services n’a pas de solution intuitive pour répondre à des exigences particulières concernant un rapport. La solution en trois volets à ce problème fait appel à des fonctionnalités disponibles dans Reporting Services et Analysis Services pour se cantonner entièrement à la couche présentation des rapports.
L’exemple de projet Reporting Services, lequel s’appuie sur la base de données exemple AdventureWorks, est téléchargeable à l’adresse http:// www.itpro.fr (Club Abonnés). Le projet en question comporte deux fichiers .rdl : AW_Sample_Problem.rdl, qui affiche le rapport du problème, et AW_Sample.rdl, qui présente la solution. J’aimerais en profiter pour remercier Al Ludlow, développeur spécialiste des data warehouses chez CIBER, pour avoir aimablement créé la majeure partie de la solution.
Contenu Complémentaire : Tout sur Reporting Services Le groupe utilisateur de SQL Server |
Lire l'article
Prenez le contrôle de vos rapports avec ReportViewer, 2e partie
Comme vous avez pu le découvrir dans la 1ère partie de cet article, le contrôle ReportViewer dees paramètres du rapport. Dans la 1ère partie de cet article, j’expliquais comment créer et afficher un rapport local en utilisant principalement la programmation « drag-and-drop » (glisser-déplacer) pour créer le dataset.
Nous allons maintenant voir comment écrire du code servant à demander les paramètres du rapport et à fournir le dataset, ce qui vous ouvrira des possibilités infinies concernant les types de rapports que vous pouvez créer. Par exemple, il est possible de créer une application qui stocke les définitions de rapport local dans des fichiers externes, afin que vous puissiez ajouter de nouveaux rapports ou mettre à jour des rapports existants sans recompiler et redistribuer l’application.
Reporting Services : Qu’en est-il des services Web ?
Vous vous interrogez peut-être sur les alternatives permettant de proposer l’authentification Windows.Une approche fiable consiste à employer le service Web Report Server.
Lire l'articleUtilisation de Reporting Services dans un environnement Internet / Extranet
Il y a quelques mois, j’ai travaillé avec un client qui déployait une nouvelle version d’un portail Web de commerce électronique. L’application, utilisée principalement par les partenaires du client, expose les données de ventes et d’autres informations confidentielles. Le client souhaitait employer des applications sur Internet ou des extranet, cet article explique comment déployer d’abord un modèle d’authentification personnalisé pour Reporting Services, puis comment développer des rapports capables, au moment de l’exécution, de filtrer les données selon l’utilisateur qui consulte les rapports. Vous pouvez également vous servir de cette technique de filtrage avec le modèle de sécurité par défaut de Reporting Services.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !