
Signature et encryption de vos e-mails
par Rémi Wuillemin, Mise en ligne : 21 Mars 2007; Publication Exchange Magazine : Janvier 2006
La messagerie électronique fait partie intégrante des outils de communication de l’entreprise, à tel point qu’elle prend le pas sur les moyens plus traditionnels comme le courrier ou le fax. Qualité, rapidité, efficacité sont autant d’atouts de la messagerie électronique. Il est important d’apporter le même niveau de confidentialité et de sécurité qu’avec d’autres moyens de communication. Cet article présente les grands principes du chiffrement et du contrôle de l’intégrité des messages ainsi qu’un exemple de mise en oeuvre dans le cadre d’une solution intégrée à votre environnement Microsoft.Il n’en reste pas moins que 99% de tout le courrier électronique voyage sur Internet sans protection aucune.
Un message électronique non chiffré peut rebondir de Toronto à Bruxelles à New York. Il peut se rendre n’importe où, à vrai dire. Tout dépend du niveau de « trafic » Internet ce jour-là. Un message électronique peut traverser plusieurs systèmes informatiques en transit vers sa destination finale. Tout ces systèmes sont susceptibles de consulter le message voir de le modifier !
Seul l’utilisateur a la possibilité d’assurer la sécurité de son message de bout en bout en signant ou en cryptant son message à l’aide d’un certificat.

Les actualités de la semaine 07 – Windows IT Pro – Février 2007
Toutes les actualités du 12 au 18 Février 2007.
- CA Anti-Virus 2007 assure la protection de Windows Vista
- Solution de protection Web pour Microsoft ISA Server
- Solution de virtualisation du stockage

Les actualités de la semaine 03 – Windows IT Pro – Janvier 2007
Toutes les actualités du 15 au 21 Janvier 2007.
- Supervisez vos infrastructures de bout en bout, Microsoft System Center Operations Manager 2007
- Séminaire Archivage électronique !
- Programme Better by Design

Smart Data Recovery
Smart PC Solutions Inc. présente son freeware : Smart Data Recovery.
Cet utilitaire de restauration de données permet de restaurer tout fichier éliminé, que ce soit des documents Microsoft Office, des photos, des fichiers Mp3…
Lire l'article
Liste de contrôle T-SQL
par Itzik Ben-Gan. Mise en ligne : 29 Novembre 2006, Parution SQL Magazine : Juin 2005
T-SQL est le langage principal pour l’accès aux données côté serveur et la manipulation de celles-ci dans SQL Server. L’application des meilleures pratiques vous aidera à exploiter au mieux ses possibilités. En vous appuyant sur la liste de contrôle suivante, vous serez certain d’avoir un code T-SQL performant et convivial en termes de maintenance.- Utilisez des solutions basées sur des ensembles. Ce type de solution est généralement plus rapide, plus simple et moins longue que des solutions à base de curseur. Les solutions basées sur des ensembles permettent à l’optimiseur SQL Server d’évaluer plusieurs plans d’exécution et de choisir le plus performant au lieu d’imposer une approche particulière. Les curseurs nécessitent beaucoup de temps de traitement et il vaut donc mieux les éviter dans la mesure du possible. Les solutions itératives sont appropriées dans quelques cas et il est important de les identifier au lieu d’envisager d’emblée ce type d’approche.
- Ecrivez plusieurs solutions. Ne vous contentez pas de la première solution qui marche. Elaborez systématiquement plusieurs solutions, comparez leurs performances, leur simplicité et leur évolutivité, puis choisissez celle qui répond le mieux à vos besoins.
- Privilégiez le code conforme ANSI. Utilisez autant que possible du code conforme à la norme ANSI. L’écriture de code standard présente de nombreux avantages : elle facilite le portage, pas seulement entre plates-formes de base de données, mais aussi vers de futures versions de SQL Server. De même, la signification du code standard est claire, à la différence de certaines constructions propriétaires, telles que *= ou =* pour des jointures externes. Envisagez d’employer du code non standard uniquement lorsque T-SQL fait appel à une fonction propriétaire extrêmement avantageuse en termes de performances ou une fonctionnalité qui n’a pas d’alternative standard.
- Employez les procédures stockées. Privilégiez cette approche au lieu de mettre en oeuvre toute la logique dans l’application. Les procédures stockées permettent de partager la logique applicative et fournissent un procédé d’encapsulation, de sorte que vous pouvez réviser leur implémentation sans affecter l’application tant que l’interface de la procédure reste inchangée. Les procédures stockées constituent un très bon outil pour contrôler la sécurité et l’intégrité des données, pour réduire le trafic réseau en évitant de multiples allers et retours entre le client et le serveur, et pour réutiliser les plans d’exécution.
- Spécifiez des noms de colonne dans la liste SELECT de votre requête. Spécifiez systématiquement une liste de colonnes explicite ; évitez le symbole * dans la liste SELECT de vos requêtes et expressions de table (par ex. vues, tables dérivées, fonctions inline). En indiquant uniquement les noms des colonnes nécessaires, vous laissez à l’optimiseur le soin d’envisager des index de couverture. Et vous n’avez pas de souci à vous faire en cas de changement du schéma des objets sous-jacents.
- Ne supposez jamais qu’il existe un ordre physique des données. Une erreur courante commise par les programmeurs T-SQL débutants est de s’appuyer sur un certain ordre physique des données. Souvenez-vous que ce langage repose sur le modèle relationnel, lequel est à son tour basé sur la théorie des ensembles. Une table (ensemble) n’a pas d’ordre prédéterminé de ses lignes. Lorsque vous devez trier les donnée

Mise en oeuvre LDAP (Lightweight Directory Access Protocol).
J’ai pour mission de mettre en oeuvre LDAP (Lightweight Directory Access Protocol) sur notre iSeries, afin qu’il puisse être le référentiel central des données de répertoires et d’authentification dans notre réseau.
Mais nous utilisons la V4R3 et je ne trouve aucun utilitaire LDAP sur notre machine, alors même qu’IBM annonce que LDAP est disponible avec cette release. Dois-je passer à la V5R1 ?
Lire l'article
News Exchange : Semaine 43 – 2006
Toutes les actualités du 23 au 29 Octobre 2006 pour Exchange Server
Lire l'article
Nouveaux Produits Exchange : Semaine 39 – 2006
Tous les nouveaux produits du 25 Septembre au 1 Octobre 2006 pour Exchange Server

Boîte à outils System iNews : Période de rétention i5/OS /Problème de débit transactionnel i5 / Windows 2003 Server
Période de rétention i5/OS
Problème de débit transactionnel i5 / Windows 2003 Server

Solution de gestion des actifs
Infor, fournisseur de logiciels d’entreprise, vient d’annoncer que la dernière version de son logiciel Infor EAM MP2, solution de gestion des actifs pour petites et moyennes entreprises, est désormais disponible au niveau mondial.
Des solutions de gestion des actifs, DataMirror dévoile la nouvelle version de sa solution d’intégration de données: Transformation Server 6.0, et d'autres solutions de stockage.
Lire l'article
Boîte à outils System iNews : Définir les valeurs des champs date, Compilation Conditionnelle
Par Scott Klement. Mise en ligne, 19 Mars 2007; Publication iSeries News : Septembre 2006
- Définir les valeurs des champs date
- Compilation Conditionnelle

PSSHUTDOWN
par Mark Russinovich. Mise en ligne : 14 Février 2007, Publication Windows ITPro Magazine : Mai 2005
Tous ceux d’entre nous qui administrent des réseaux sont amenés à réinitialiser de multiples ordinateurs dans le cadre de la maintenance. La commande Shutdown de Windows Server 2003 et Windows XP, et l’utilitaire Shutdown du Microsoft Windows 2000 Server Resource Kit offrent la fonctionnalité de base, mais sont souvent déficients face à des fermetures variables sur plusieurs ordinateurs distants. PsShutdown de Sysinternals, l’un des outils de sa suite d’utilitaires PsTools gratuite, offre plus de souplesse et de puissance que l’outil Microsoft Shutdown.
De plus, PsShutdown fonctionne sur Windows NT 4.0 et versions ultérieures, même si certaines options exigent Win2K ou versions ultérieures. (Voir l’article « Faciliter les fermetures à distance », Mars 2005, pour un autre outil de fermeture personnalisé.)

Attention : Problèmes syntaxiques en vue…
par Andras Belokosztolszki. Mise en ligne: 10 Janvier 2006, Publication SQL Server Magazine: Juin 2005
Le terme hétérogénéité sémantique peut, au premier abord, ressembler à du jargon technique sans grande signification, mais il décrit en fait un ensemble subtil de problèmes auxquels sont confrontés de nombreux développeurs et administrateurs de base de données (DBA). Toute personne qui a déjà eu à combiner des ensembles de données de deux bases de données différentes (et quel DBA ou développeur ne l’a pas fait ?) a probablement déjà rencontré une hétérogénéité sémantique: les données n’ont pas des formats concordants et il est par conséquent difficile de les fusionner.Combiner des bases de données dont l’une consigne la température en degrés Celsius et l’autre, la température en degrés Fahrenheit, par exemple, peut aboutir à une corruption significative des données, à moins que vous ne traitiez cette problématique à l’avance. Il est, au mieux, extrêmement long de résoudre une telle corruption des données et, au pire, cette opération peut être impossible d’un point de vue logique. Le présent article aborde les quatre types d’hétérogénéité sémantique, examine à quels endroits ils se produisent lors de la comparaison des bases de données et présente différentes méthodes pour les résoudre.

Les actualités de la semaine 50 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Décembre 2006.
Lire l'article
Liste de contrôle des sauvegardes de journaux
par Kalen Delaney. Mise en ligne : 29 Novembre 2006, Parution SQL Magazine : Juin 2005
La sauvegarde de votre journal des transactions permet d’avoir un historique de tous les changements apportés à une base de données SQL Server, afin que vous puissiez restaurer cette dernière ultérieurement, si la situation l’exige. La liste suivante vous aidera à avoir en mémoire les fonctions clé des sauvegardes de journaux afin de les employer au mieux.- Utilisez le modèle de récupération complète ou journalisée en bloc. Si votre base de données applique le modèle de récupération simple, vous ne pouvez pas sauvegarder les journaux car SQL Server tronque votre journal régulièrement.
- Stockez votre journal des transactions sur un lecteur miroir. Même si vos fichiers de données sont endommagés et si la base de données est inutilisable, vous pouvez sauvegarder le journal des transactions si les fichiers journaux et le fichier de données principal sont disponibles. Utilisez un niveau RAID qui garantit la redondance, à savoir 1 ou 10, et vous serez en mesure de sauvegarder toutes les transactions jusqu’au point de défaillance, puis de les réappliquer vers la base de données restaurée.
- Surveillez la taille du journal. Bien que la planification soigneuse de cette valeur soit vitale, ne partez pas du principe que la taille du journal n’excédera pas celle constatée pendant les tests. Utilisez les alertes de l’Agent SQL Server pour surveiller les compteurs de l’Analyseur de performances (Performance Monitor) servant à suivre la taille du fichier et dès que le journal franchit un seuil défini par vos soins, l’Agent SQL Server peut accomplir des actions prédéterminées telles que l’exécution d’un script d’augmentation de la taille du journal, l’envoi d’un e-mail à votre attention ou la réduction de la taille du fichier.
- Rappelez-vous que les sauvegardes de journal ne se chevauchent pas. Dans SQL Server 2000 et 7.0, chaque sauvegarde de journal contient toutes les transactions depuis la sauvegarde du journal précédente, de sorte qu’une transaction de longue durée peut s’étendre sur plusieurs sauvegardes. Par conséquent, lorsque vous restaurez des sauvegardes de journaux, n’utilisez pas l’option WITH RECOVER tant que vous n’avez pas appliqué le dernier journal. Des sauvegardes ultérieures peuvent contenir la suite de transactions présentes dans la sauvegarde de journal courante.
- Sachez faire la différence entre le terme « troncature » et « réduction de la taille ». La sauvegarde du journal exécute une opération de troncature, ce qui permet à des parties de celui-ci d’être disponibles pour être remplacées par de nouveaux enregistrements. Cela n’affecte pas la taille physique du fichier journal. Seule l’opération de réduction de la taille a une incidence sur celle-ci.
- Planifiez soigneusement la fréquence des sauvegardes de journal. Il n’existe pas de réponse standard et vous devrez systématiquement effectuer des compromis. Plus vos sauvegardes seront fréquentes, plus elles seront nombreuses à gérer et à restaurer, mais moins vous perdrez de transactions en cas de défaillance du système.
- La taille du journal ne reflète pas forcément la taille de la sauvegarde. Si votre base de données applique le modèle de récupération journalisée en bloc, les sauvegardes de journaux incluent toutes les données affectées par les opérations en bloc, de sorte que les sauvegardes en question peuvent représenter plusieurs fois la taille du fichier journal.
- Conservez des sauvegardes de jou

7 étapes pour le contrôle des changements de base de données.
Par Michelle A. Poolet. Mise en ligne le 15 Novembre 2006, Publication SQLServer : Juin 2005
Maîtrisez facilement et efficacement la gestion des changements
Le contrôle des changements n’est pas réservé au seul développement d’applications. Les schémas de base de données, au même titre que tout autre composant de votre organisation informatique, ont besoin de cette fonctionnalité. En effet, ces schémas (tables, colonnes, types de données, fonctions, procédures stockées, vues, etc.) ne sont pas statiques et suivent tout naturellement l’évolution des besoins de l’organisation. Lorsqu’une entreprise doit s’attaquer à de nouveaux marchés, élargir sa mission ou modifier une activité, sa base de données doit être capable de soutenir ses efforts et être, le cas échéant, modifiée en conséquence. L’astuce consiste à gérer soigneusement ces changements.Si vous n’avez pas de méthodologie pour gérer les changements d’une base de données, vous risquez de dénormaliser le schéma de cette dernière, ce qui peut avoir un coût en termes d’espace disque et de performances. Il peut vous arriver de créer des déclencheurs et procédures qui interfèrent avec les processus existants, entraînant une corruption possible des données stockées et des rapports générés.
En règle générale, la gestion des changements du schéma incombe à l’administrateur de la base de données physique. Le fait de confier cette tâche à une personne ou un groupe est judicieux car celle-ci ou celui-ci a souvent la connaissance la plus intime de la base de données. Néanmoins, lorsque vous modifiez une ou plusieurs tables, il est très facile d’oublier quelque chose, de laisser un aspect de côté ou d’omettre l’incidence possible d’un changement apparemment mineur. Vous pouvez également sous-estimer le délai nécessaire à l’accomplissement du changement. En l’absence de logiciel spécialisé pour vous seconder, vous pouvez recourir à une liste de contrôle des demandes de changement au format feuille de calcul, telle que celle illustrée à la figure 1. 1 Dans ce formulaire, vous pouvez consigner les changements de base de données proposés avant de les appliquer, en utilisant un formulaire pour chaque table concernée par la demande. 2 Il est possible d’affecter une priorité à chaque changement en appliquant une échelle de A à F, la lettre A indiquant une importance immédiate et F signifiant un changement pouvant intervenir à n’importe quel moment.

Les nouveautés de la semaine 43 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 23 au 29 Octobre 2006

News Exchange : Semaine 39 – 2006
Toutes les actualités du 25 Septembre au 1 Octobre 2006 pour Exchange Server

Zen et l’art de SP1
La qualité, pas la quantité : Ce pourrait être la devise de Windows Server 2003 Service Pack 1 (SP1). Bien que SP1 inclue plusieurs nouvelles fonctions, Microsoft s’est surtout efforcée d’améliorer la compatibilité applicative sans perturber le fonctionnement des systèmes existants. La nouvelle formule du pack de service met en lumière cet objectif.Fidèle à lui-même, SP1 reprend tous les correctifs et mises à jour de sécurité de Windows 2003 diffusés par Microsoft depuis la première livraison de l’OS en avril 2003. Le pack de service prend en considération les principales préoccupations signalées par les clients au moyen des Microsoft PSS (Product Support Services) et Windows Error Reporting.
Windows 2003 SP1 ajoute aussi plusieurs nouvelles fonctions touchant à la sécurité. Ces changements constituent une évolution, pas une révolution. Et le noyau et le coeur de l’OS ont la même base de code que l’OS Windows 2003 original.

ANALYSIS SERVICES 2005 automatise l’analyse temporelle
Dans SQL Server 2005, Analysis Services a été complètement remanié en vue de proposer la plate-forme d’analyse décisionnelle (en anglais BI, Business Intelligence) la plus performante au monde. Cette nouvelle version comporte une multitude de fonctionnalités et d’améliorations intégrées afin de fournir des solutions intelligentes et automatiques aux problèmes métiers courants. Il n’est plus besoin d’être un expert d’OLAP ou du codage MDX (Multidimensional Expressions) pour créer des applications analytiques riches en fonctionnalités.Les améliorations apportées à Analysis Services 2005 sur le plan de l’analyse temporelle (en anglais, Time Intelligence) permettent de créer facilement des calculs temporels. Cet article examine d’abord en quoi le nouvel assistant « Business Intelligence Wizard » facilite la mise en oeuvre de l’analyse temporelle. Il aborde ensuite les aspects « pourquoi » et « comment » sous-jacents au niveau de l’assistant. Enfin, l’article analyse les techniques de modélisation employées dans le domaine de l’analyse temporelle et examine le code généré par l’assistant afin de présenter plusieurs meilleures pratiques pour la modélisation des métadonnées et MDX. Comme le contenu exposé ici constitue un bref aperçu des possibilités du produit, ces informations acquérront toute leur utilité si vous êtes déjà familier de SQL Server 2000 Analysis Services.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
