
Plus de distorsion de données
par Dusan Petkovic et Christian Unterreitmeier - Mis en ligne le 09/07/2002
Des données faussées peuvent affecter le plan d'exécution des requêtes
contenant un prédicat et de celles
contenant une opération de jointure. Apprennez à tenir compte de la distorsion
des données pendant
la conception de la base de
données ...
Les colonnes d'une table représentent généralement les propriétés d'entités concrètes comme des noms d'employés et de produits. Quand votre requête contient un prédicat - une clause WHERE contenant des critères de recherche - incluant une colonne, l'optimiseur de requêtes SQL Server peut trouver les données correspondantes à la requête de deux manières différentes : balayage de table ou accès par index. Dans un balayage de table, l'optimiseur lit séquentiellement toutes les lignes d'une table et compare chacune d'elle aux critères de recherche de la clause WHERE. SQL Server décide en général de balayer toute la table quand la requête sélectionne un nombre significatif de lignes de la table. L'optimiseur de requêtes opte plutôt pour l'accès par index quand un index de colonne (clustered ou nonclustered) existe. Utiliser ou non l'index existant dépend de nombreux facteurs différents.
Lire l'article
Utiliser une interface HTML et RPG-CGI
par Jan Jorgensen - Mis en ligne le 26/08/02
Pour sauvegarder dans les meilleures conditions des informations
utilisateur sensibles, on dispose,
depuis la V4R1, de listes de validation
(type d'objet *VLD). A l'instar des espaces utilisateur, les
listes de validation ne peuvent être atteintes
qu'au moyen d'API ...
Pour sauvegarder dans l e s meilleures conditions des informations utilisateur sensibles, on dispose, depuis la V4R1, de listes de validation (type d'objet *VLD). Chaque entrée d'une liste de validation est constituée (1) d'un identificateur crypté lors de son stockage et (2) de données correspondantes en format libre. Pour valider une entrée, l'utilisateur doit fournir les deux éléments : l'identificateur d'entrée correct et les données, qui sont cryptées.
A l'instar des espaces utilisateur, les listes de validation ne peuvent être atteintes qu'au moyen d'API. En fait, il n'existe que deux commandes OS/400 pour traiter les listes de validation : CRTVLDL (Create Validation List) et DLTVLDL (Delete Validation List). A l'aide des API de listes de validation spéciales, on peut ajouter, modifier, supprimer, trouver, et valider des entrées.
L'un des modes d'utilisation des listes de validation consiste à stocker un nom et un mot de passe utilisateur à l'aide d'un navigateur Web. Dans ce cas, l'identificateur d'entrée serait le nom de l'utilisateur, et les données à crypter seraient son mot de passe. Quant au champ de données en format libre, il contiendrait d'éventuels renseignements supplémentaires sur l'utilisateur à stocker.
Lire l'article
Services serveurs de WIndows 2000 : 2ème partie
par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article
« Services serveur de Windows 2000, 1ère partie »
de janvier 2002 (ici), je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale ...Par défaut, Windows 2000 Server,
Standard Edition (sans packs de services
appliqués) installe 65 services. (Les autres produits de Win2K Server
et Win2K Professional installent des
services différents. Pour avoir les descriptions des 65 services par défaut
que Win2K Server, Standard Edition
installe, voir le tableau Web 1 à http://www.win2000mag.com, InstantDoc
ID 22762.) Dans l'article
« Services serveur de Win2K, 1re partie »
de janvier 2002, je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale.

Windows XP travaille sans fil
par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de
Windows XP est une meilleure prise en
charge du travail en réseau sans fil
802.11b. Pendant que Microsoft faisait
progresser XP au moyen de ses versions
prérelease, elle a saisi chaque occasion
de mettre en avant les fonctions
qui feraient de XP une plate-forme
idéale pour les réseaux locaux sans fil
(WLAN, wireless LAN) 802.11.
Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.
Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.
Lire l'article
Gérer les valeurs systèmes avec OpsNav
par Holly Lucke - Mis en ligne le 18/03/2003
Savez-vous que l'OS/400 V5R1
contient 138 valeurs système uniques ?
(Non, QGUI n'est pas l'une d'elles,
mais je peux fort bien imaginer ce
qu'elle pourrait faire.) Gérer toutes ces
valeurs système peut tourner au cauchemar.
Mais il y a de l'aide.
Operations Navigator (OpsNav) V5R1
comporte une GUI vous permettant de
gérer des valeurs système du réseau et
cet article montre comment.

Test de charge d’Exchange 2000
par Evan Morris - Mis en ligne le 14/01/2003
Si vous êtes prêt à mettre en oeuvre
Microsoft Exchange 2000 Server, vous
avez probablement songé au test de
charge - une étape importante pour
évaluer l'efficacité d'Exchange 2000
dans votre environnement. Cette mise
à l'épreuve permet d'apprécier les
fonctionnalités de base du système
Exchange (c'est-à -dire si le e-mail va
bien à l'endroit prévu), mais son utilité
ne s'arrête pas là ...La préparation
d'Exchange 2000 passe par le peuplement
de l'AD (Active Directory) de
Windows 2000, mais l'opération est rapide
et il est plus rapide de peupler
l'environnement et de conduire une
charge dans Exchange, que de bâtir
d'autres solutions pilotées par base de
données. Par conséquent, tester la
charge d'Exchange est un bon moyen
de déterminer les possibilités d'un
nouvel élément matériel ou de tester
un modèle de réseau. (Vous pouvez
utiliser le test de charge d'Exchange
pour démontrer le mérite d'un concept - par exemple, pour montrer
la performance d'une architecture Web
distribuée utilisant des serveurs frontaux
pour des points de connexion
client et des serveurs back-end pour
des stockages de boîtes à lettres électroniques.)
Par cette méthode, votre
nouveau matériel peut être opérationnel
en quelques jours.
Il existe divers outils pour tester
Exchange, selon le type de clients à représenter
et les protocoles à tester.
L'un des outils les plus connus est le
Microsoft Exchange Load Simulator
(LoadSim) qui fonctionne bien avec
des clients MAPI (Messaging API)
comme Microsoft Outlook. LoadSim
2000 est la version la plus récente de
l'outil et il fournit d'excellents renseignements
sur vos serveurs Exchange
2000. Vous pouvez utiliser le
Performance Monitor de Win2K pour
capturer et analyser les données de performances, puis ajuster votre configuration
Exchange Server d'après les
enseignements.

Les nouveautés de la semaine 48 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 25 Novembre au 01 Décembre 2002
Lire l'article
Les nouveautés de la semaine 45 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 04 au 10 Novembre 2002
Lire l'article
6 outils essentiels pour dépanner la réplication AD
par Gary Rosenfeld - Mis en ligne le 12/11/02
Beaucoup
d'administrateurs ne sont pas en mesure
de corriger les problèmes qui surviennent
quand de bons répertoires se
gâtent. Malheureusement, la réplication
AD est l'une des fonctionnalités
les moins comprises de Win2K ...
Jamais en retard, votre société utilise
déjà Windows 2000 et Active Directory
(AD). Tout s'est bien passé pendant un
certain temps, mais vous commencez à
vous rendre compte que Win2K ne se
comporte pas exactement comme
Microsoft l'avait promis. Le
temps est donc venu de mieux comprendre
le fonctionnement interne de
la réplication et de découvrir les outils
de dépannage existants.


Introduction a Windows .Net WebServer
par Tim Huckaby - Mis en ligne le 30/10/2002
Dans le monde entier, les informaticiens
ont volontiers anticipé l'arrivée
de la famille Microsoft Windows .NET
Server (nom de code précédent
Whistler), constituée de quatre produits
serveur : .NET Standard Server,
.NET Enterprise Server, .NET Datacenter
Server et .NET Web Server. Avec
un peu d'ironie, on observera que les
aspects les plus intéressants du quatrième
produit - .NET Web Server - résident
dans ce qu'il n'offre pas ...Les trois
autres membres de la famille .NET
Server offrent toutes les fonctionnalités
et possibilités de .NET Web Server et
bien davantage. L'intérêt de .NET Web
Server réside dans le fait que Microsoft
a rationalisé l'administration, le coût et
la fonctionnalité de ce produit, pour le
cantonner au rôle de serveur Microsoft IIS (Internet Information Services) 6.0
Web.
Si l'on compare le .NET Web Server
aux autres produits Microsoft Server,
nouveaux et anciens, on constate que
le .NET Web Server est un produit
Microsoft unique. Pour comprendre
l'enthousiasme manifesté par les administrateurs
système envers ce produit
serveur Web autonome, il faut comprendre
la manière dont Microsoft positionne
.NET Web Server, ainsi que ce
que le produit peut et ne peut pas faire.

Passez à SQL Server 2000
par Michelle A. Poolet et Michael D. Reilly - Mis en ligne le 09/07/2002
Si vous avez repoussé la mise à niveau
de vos anciennes bases de données
SQL Server 6.5, le moment est venu de
les amener dans le 21e siècle. Vous
pouvez sauter allègrement SQL Server
7.0 parce que SQL Server 2000 est la release
actuelle officielle et qu'elle regorge
de nouveautés ...
... Comme le SQL Server 2000 Upgrade Wizard vous fera passer de SQL Server 6.5 à 2000, autant court-circuiter SQL Server 7.0. Si vous utilisez déjà SQL Server 7.0, la mise à niveau n'en sera que plus simple. Pour plus de détails, voir l'encadré « Passer de SQL Server 7.0 à 2000 ».
Lire l'article
iNotes Web Access gagne à être connu
par Jon Johnston - Mis en ligne le 26/08/02
Les premiers utilisateurs de
Webmail sur Domino attendaient avec
impatience l'arrivée de la R5 particulièrement
prometteuse : meilleures fonctionnalités,
meilleure interface, et environnement
serveur plus robuste. Mais
la première release du client Webmail
R5 les a fortement déçu. Dans cette première release, iNotes
Web Access a défini un nouveau standard
pour le e-mail de type Web dans le
domaine de la messagerie.
Les premiers utilisateurs de Webmail sur Domino attendaient avec impatience l'arrivée de la R5 particulièrement prometteuse : meilleures fonctionnalités, meilleure interface, et environnement serveur plus robuste. Mais la première release du client Webmail R5 les a fortement déçu. Elle contenait un client bourré d'applets Java qui imposait un lourd fardeau au matériel serveur et accaparait beaucoup de bande passante. Le client Webmail R5 était inutilisable sur des lignes commutées, et la non intégration de carnet d'adresses personnel manquait cruellement à ceux qui s'étaient habitués à cette fonctionnalité en R4.6.
Les changements qui jalonnaient les releases de la version R5 amélioraient l'interface client Webmail, mais le client Webmail n'était pas aussi séduisant ou fonctionnel qu'il aurait dû pour pouvoir remplacer (ou compléter) le client Notes R5.
En juillet 2001, c'était la première release d'iNotes Web Access (fichier template inotes5.ntf), qui coïncidait avec Domino R5.0.8. Au moins Lotus avait visé juste en offrant une prestation incroyable aux utilisateurs désireux d'accéder à leurs fonctions mail et calendrier/planification sur Domino au moyen d'une interface navigateur. Dans cette première release, iNotes Web Access a défini un nouveau standard pour le e-mail de type Web dans le domaine de la messagerie.
Dans cet article, je présente une vue d'ensemble du client iNotes Web Access sur l'iSeries. J'explique également l'intérêt d'utiliser iNotes pour compléter ou remplacer votre environnement client Notes existant.
Lire l'article
Suite de sécurité iSeries-AS/400
Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.
OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.
Lire l'article
Optimiser la sécurité de Bind DNS
par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre
d'ignorer la sécurité de son service
DNS, important outil qui assure la résolution
des noms d'hôtes et des
adresses IP sur Internet. Bien que
Windows 2000 offre un service DNS intégré,
BIND est le logiciel DNS le plus
largement utilisé sur Internet et bon
nombre d'administrateurs Win2K s'en
servent pour maintenir leurs serveurs
DNS Internet.
« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à une requête et n'a modifié son contenu pendant sa transmission sur Internet.
C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à http://www.nlnetlabs.nl/ dnssec.).
L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.
Lire l'article
Les prestations du 21è siècle
par John Ghrist - Mis en ligne le 11/02/2003
Si vous êtes voyageur professionnel,
vous savez qu'un long vol suivi d'un
trajet en taxi ou navette de l'aéroport à
l'hôtel n'est que la première partie
d'une dure épreuve. Si vous descendez
dans un grand hôtel, s'ajoute souvent
la pénible épreuve d'une longue queue
à la réception. Avec, pour couronner le
tout, le client devant vous présentant
une carte de crédit périmée émise par
le Crédit Populaire de Mongolie
Orientale ...Et si tout cela n'était pas inévitable ?
Et si le groom qui décharge votre valise
du taxi pouvait vous enregistrer au volant
? Ou si vous pouviez simplement
vous rendre à un kiosque client pour
vous enregistrer vous-même ? Ou, mieux encore, si vous pouviez vous
rendre à un cocktail ou à une réception
à l'hôtel où, tout en grignotant
quelques canapés et en sirotant un
cocktail, vous vous enregistreriez commodément?

Precise/Indepth for SQL Server
Solutions pour SQL Server.
Precise Software Solutions présente Precise/Indepth for SQL Server, logiciel qui permet aux DBA de détecter et résoudre les causes profondes de la dégradation de performance des applications dans les bases de données de production SQL Server.
Lire l'article
Actualités Windows NT / 2000 – Semaine 48 – 2002
Actualités du 25 Novembre au 01 Décembre 2002
Lire l'article
Quoi de neuf ? Semaine 45 -iSeries – 2002
Tous les nouveaux produits de la semaine du 04 au 10 Novembre 2002
Lire l'article
Applications pour réseaux et stockage
Syred lance CloudStor, application de gestion pour solutions SANs (Storage Area Networks) et SAM (Storage Area Management) connectées à n'importe quel environnement hôte virtuellement, y compris iSeries, WebSphere, serveurs Lotus Domino.
CloudStor prend le contrôle de toutes les unités de stockage rattachées sans drivers d'appareil supplémentaires sur serveurs ou systèmes de stockage et fonctionne en mode “ inband ” et “ outband ”.
Lire l'articleLes plus consultés sur iTPro.fr
- EasyVista accélère sa croissance en France et à l’international
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
