
Les nouveautés de la semaine 43 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 23 au 29 Octobre 2006

News Exchange : Semaine 39 – 2006
Toutes les actualités du 25 Septembre au 1 Octobre 2006 pour Exchange Server

Trucs & Astuces : fichiers save PTF
Les trucs & astuces de la semaine du 11 au 17 Septembre 2006
Comment supprimer des fichiers SAVE PTF ?
Lire l'article
SQL Server, par Jérôme Gabillaud
Cet ouvrage de Jérôme Gabillaud ( Editions ENI) détaille les principes de mise en oeuvre d'une base SQL Server 2005, les syntaxes SQL et Transact.SQL pour la gestion des données et pour leur manipulation.
Il comporte également la description des outils graphiques de gestion des données.
Lire l'article
L’analyse décisionnelle à l’honneur dans SQL Server 2005
Entretien exclusif avec Bill Baker - Mis en ligne le 14/06/2006 - Publié en Avril 2005
Depuis sa mise sur pied, l’équipe SQL Server Business Intelligence (BI) de Microsoft a eu constamment un objectif en tête : rendre les données métier exploitables et accessibles pour le plus grand nombre. En tant que directeur général de l’équipe, Bill Baker travaille de concert avec les personnes chargées de la conception et du développement d’outils d’analyse décisionnelle tels que Integration Services (anciennement DTS [Data Transformation Services]), Analysis Services et Reporting Services. Dans le cadre d’une interview accordée récemment à SQL Server Magazine, il a abordé les nouveaux outils d’analyse décisionnelle de SQL Server 2005 et la manière dont ils collaborent afin de rationaliser la diffusion d’informations stratégiques pour l’entreprise.

Six conseils pour FTP sur iSeries
par Sharon L. Hoffman, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
FTP (File Transfert Protocol), le protocole de transfert de fichier TCP/IP, est l’un des programmes les plus répandus de l’histoire informatique. On le trouve partout : sur des mainframes, des systèmes milieu de gamme, des postes de travail, des assistants personnels (PDA), et même des téléphones cellulaires. Il sert à transférer des fichiers entre des plates-formes et des systèmes d’exploitation très disparates. Mais, compte tenu de ses nombreuses commandes, sa maîtrise n’est pas simple.FTP pose un défi particulier sur l’iSeries, à cause de son originalité architecturale. Les différences sont multiples : jeux de caractères – EBCDIC vs ASCII ; type de fichier – format fixe vs. streaming ; et endiguement des données – objets encapsulés vs. fichiers binaires simples. Il n’est pas facile de surmonter ces différences et de nombreux pièges subtils attendent le débutant. Ainsi, le transfert d’objets i5/OS entre systèmes n’est pas aussi simple que le transfert de fichiers de données sur d’autres systèmes, parce que FTP ne peut pas accéder directement aux bibliothèques, fichiers et programmes i5/OS encapsulés.
Pour vous procurer une certaine expérience dans l’utilisation de FTP sur l’iSeries, nous présentons ces six conseils FTP, simples mais puissants. Chaque conseil ou astuce contient plusieurs idées utiles, couvrant les problèmes les plus courants qui se posent aux utilisateurs FTP. Au cours des ans, nous avons présenté des dizaines d’autres conseils concernant FTP.

News iSeries – Semaine 20 – 2006
Toutes les actualités de la semaine du 15 au 21 Mai 2006
Lire l'article
Protégez vos mots de passe par programmation
par Dick Lewis - Mis en ligne le 10/05/06 - Publié en Décembre 2004
Il y a plusieurs années, mon téléphone a sonné au milieu de la nuit. La mise à niveau matérielle d’un serveur dans ma société avait capoté. La carte réseau de l’un de nos serveurs de fichiers principaux avait rendu l’âme et perdu toute connectivité réseau. Nous avions certes des cartes de remplacement, mais ne pouvions les installer parce que le serveur ne semblait pas avoir de références de domaines cachés et la combinaison nom de compte utilisateur et mot de passe Administrator local ne fonctionnait pas. Nous étions donc évincés de notre propre boîte et nous ne disposions alors d’aucun outil d’intrusion commode pour nous tirer d’affaire. Nous sommes finalement parvenus à nous frayer un chemin dans notre propre serveur mais, à mes yeux, cette expérience ne faisait que souligner l’importance qu’il y a à maintenir, à gérer et à vérifier les noms de comptes et les mots de passe Administrator du serveur...Les administrateurs système soulignent souvent l’importance de changer les mots de passe Administrator pour des raisons de sécurité. Cette insistance est bel et bien justifiée parce que le compte Administrator local détient la clé du sanctuaire de l’information sur ce serveur. Cependant, parallèlement à cet aspect de la sécurité, il faut prendre en compte les situations insolites dans lesquelles on doit être sûr à 100 % que, quand on s’assied à la console, l’information de logon fonctionnera. En effet, rien n’est plus désagréable que de voir un avertissement signalant un nom d’utilisateur/mot de passe inapproprié, quand on tente une connexion locale.
Vérifier et modifier manuellement les mots de passe sur de nombreux serveurs prend beaucoup de temps. Ce temps peut conduire un administrateur à vérifier et à modifier les mots de passe moins souvent, au grand dam de la sécurité du réseau. Et des erreurs pourraient fort bien se glisser, conduisant au genre de situation que je viens de décrire.
Heureusement, les scripts peuvent effectuer des opérations répétitives comme la vérification et le changement des mots de passe avec plus de vitesse et d’exactitude que ne le permettent les outils intégrés généralement utilisés en la circonstance. Les scripts offrent aussi plusieurs avantages par rapport aux outils GUI tierce partie. (Pour connaître ces avantages, voir l’encadré « Utilitaires GUI vs solutions scriptées ».) Même si vous n’avez jamais pratiqué aucun scripting ou développement de code, vous pouvez facilement commencer avec le script shell Windows en examinant et en utilisant PWcheck-change, un script entièrement fonctionnel qui vérifie et change les mots de passe. Quand je vous aurai présenté rapidement ce script, vous pourrez regarder sous le capot, Ensuite, je vous montrerai comment personnaliser et utiliser PWcheck-change.

La synchronisation avec turbocompresseur
par Bren Newman - Mis en ligne le 19/04/2006 - Publié en Février 2005
La gestion d’un système de base de données distribué présente de nombreux défis, dont l’un des plus ardus est le besoin de synchroniser rapidement les mises à jour. La réplication transactionnelle et la réplication de fusion sont des techniques de réplication efficaces bien connues. Mais chacune comporte des limitations et peut restreindre les performances. Si vous éprouvez de la frustration par rapport aux limitations de ces méthodes, vous oubliez peut-être une autre solution : la réplication transactionnelle bidirectionnelle. Dans certains cas, la mise en oeuvre de cette technique procure une solution particulièrement rapide pour la mise à jour de plusieurs sites géographiquement disséminés. Si vous êtes prêt à franchir un certain nombre d’obstacles, l’équipe Microsoft de consultants clients pour le développement SQL Server aide les clients à mettre en place la réplication bidirectionnelle entre autres sur les marchés de la finance, de la bourse et des télécommunications. La plupart de ces clients utilisent cette technologie afin de créer une solution de reporting de base de données qu’ils peuvent convertir rapidement et facilement en site de basculement ou de reprise après sinistre.SQL Server prend en charge cette forme puissante et rapide de réplication transactionnelle depuis la version 7.0. Toutefois, peu d’administrateurs de base de données (DBA) ont connaissance de cette fonctionnalité ou savent exploiter sa puissance, dans une large mesure en raison d’une documentation inappropriée et d’un manque général de compréhension de son fonctionnement. La documentation en ligne de SQL Server 7.0 inclut une section particulièrement réduite sur le sujet et Microsoft a malheureusement omis de traiter cet aspect dans les premières éditions de la documentation en ligne de SQL Server 2000. Depuis, la société de Redmond s’est rattrapée dans la dernière édition de cette documentation, téléchargeable à l’adresse http://www. microsoft.com/sql/techinfo/ productdoc/2000/books.asp.
Le tableau Web 1 (téléchargeable à l’adresse http://www. itpro.fr, Club abonnés) compare les fonctionnalités de quatre méthodes de réplication : la réplication transactionnelle bidirectionnelle, la réplication transactionnelle avec mise à jour en attente, la réplication transactionnelle avec mise à jour immédiate et la réplication de fusion. La majorité des DBA ont recours à la réplication transactionnelle afin de disséminer un flux de transactions journalisées d’une source, l’éditeur (Publisher), vers un ou plusieurs serveurs cible non actualisés et fortement utilisés pour les opérations de lecture (par ex., les serveurs de reporting), appelés abonnés (Subscriber). Les DBA utilisent en général ce type de réplication afin d’augmenter les performances des lectures agrégées. Les abonnements à mise à jour immédiate, introduits par Microsoft dans SQL Server 7.0, permettent aux abonnés de la réplication transactionnelle de modifier les données à leur niveau. Toutefois, ces derniers ne peuvent effectuer cette modification que via une connexion réseau avec l’éditeur (autrement dit, l’abonné doit être en ligne). Dans SQL Server 2000, les abonnés avec mise à jour en attente peuvent modifier les données à leur niveau sans être connectés à l’éditeur. Ces deux méthodes nécessitent l’ajout d’une colonne aux tables utilisateur.
Par ailleurs, elles ne prennent pas en charge la mise à jour de colonnes de texte ou d’images et assurent le suivi des modifications au moyen de déclencheurs générés automatiquement.
Bien que la réplication de fusion (introduite dans SQL Server 7.0) gère la modification des colonnes de texte et d’images, elle utilise aussi des déclencheurs et impose d’ajouter aux tables une colonne spécifique à la réplication et contenant le type de données uniqueidentifier (par ex., un GUID), qui ajoute 16 octets supplémentaires et est globalement unique.
L’ajout de ces déclencheurs et colonnes peut se révéler problématique pour certaines applications et nombre de DBA rechigne à l’employer. Microsoft a mis au point la réplication de fusion spécialement à l’attention des utilisateurs mobiles déconnectés (par ex., les utilisateurs d’applications d’automatisation de la force de vente), proposant des possibilités extensibles de gestion et de suivi des modifications et des conflits, ainsi que des fonctionnalités extrêmement flexibles de partitionnement et de filtrage. Toutefois, pour tirer parti de ces avantages, vous devez vous acc

Les actualités de la semaine 39 – Windows IT Pro – 2006
Toutes les actualités du 25 Septembre au 1 Octobre 2006

Les nouveautés de la semaine 37 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 11 au 17 Septembre 2006
Lire l'article
SQL Server Actualités – Semaine 26 – 2006
Les actualités SQL Server de la semaine du 26 Juin au 2 Juillet 2006
Lire l'article
Les nouveautés de la semaine 24 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 12 au 18 Juin 2006

SSL sur l’iSeries : où commencer ?
par Tim Mullenbach, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
Je fais partie des millions d’heureux mortels qui ont reçu une lettre, il y a quelques mois, expliquant que l’information sur leur compte personnel avait été perdue… sur un camion en route vers une unité de stockage. Et d’ajouter que cela ne se reproduirait pas, parce que désormais, les données seraient cryptées et envoyées par des moyens électroniques. Cela m’est d’un grand réconfort ainsi qu’aux autres millions de clients qui ont perdu leur information. Je me suis demandé pourquoi cela ne se faisait pas depuis plusieurs années. Le cryptage et SSL (Secure Sockets Layer) sont des technologies matures connues depuis plus d’une décennie.Certaines personnes peuvent être intimidées par SSL et cela explique peutêtre le retard de mise en oeuvre évoqué ci-dessus. On peut dire sans trop de risque que la plupart des professionnels de technologies de l’information n’ont pas de diplômes d’experts en cryptographie, et ils n’ont pas non plus le désir de le devenir ou ne disposent pas de la bande passante à cet effet. Je vais donc aborder SSL en général et SSL iSeries en particulier, de manière à ouvrir la voie du futur utilisateur de SSL iSeries.

Mettez-vous en conformité : éliminez les risques majeurs !
par Dan Riehl, Mis en ligne le 10/05/2006 - Publié en Janvier 2006
Jouons à Jeopardy ! « La catégorie est le calendrier IT ».
Pour 400 euros, la réponse est SOX, ISO19977, COBIT, COSO, GLBA, HIPAA, et autres ».
Bip, bip. « Alex, la question est : pour quelles lois, réglementations, standards et structures d’audit, mon entreprise consacrera beaucoup de temps de travail et d’argent en 2005, 2006 et au-delà ? »
« Correct ! Pour 400 euros ! »
Mais est-ce inéluctable ? Nous pouvons et devons réduire le coût et l’effort de pratiquer la conformité et de la démontrer par rapport à la sécurité de notre iSeries. Si nous sommes capables de percevoir les principaux risques et de mettre en oeuvre et d’utiliser des outils intelligents (conjointement aux facultés natives du système d’exploitation) pour identifier et atténuer ces préoccupations, nous pourrons réduire les coûts et démontrer notre conformité, beaucoup plus facilement.

News Exchange : Semaine 17 – 2006
Toutes les actualités du 24 au 30 Avril 2006 pour Exchange Server
Lire l'article
Windows Firewall : construire la sécurité
par Randy Franklin Smith - Mis en ligne le 19/04/06 - Publié en Décembre 2004
En matière de sécurisation de systèmes, la plupart des organisations concentrent leur action sur les serveurs. Or, bon nombre des derniers vers qui ont mis à genoux des réseaux entiers et coûté des millions d’euros, ont simplement visé l’humble station de travail. Les intrus malveillants – gens de l’extérieur ou employés rancuniers – qui parviennent à prendre le contrôle d’une station de travail et à imiter le propriétaire légitime du système, s’ouvrent les informations confidentielles et les ressources sur le système local et sur le réseau. Il est bien loin le temps où l’on se sentait en sécurité dans son LAN local. Entre les vers, les virus et les employés malveillants, vous devez protéger contre les attaques tous les ports ouverts des stations de travail.Microsoft reconnaît évidemment cette nouvelle réalité. C’est pourquoi, dans le cadre de son initiative Trustworthy Computing, elle s’est concentrée sur la sécurité dans Windows XP SP2 (Service Pack 2) – le pack de service le plus soucieux de sécurité depuis Windows NT 4.0 SP3. Beaucoup d’utilisateurs ont baptisé ce pack de service « Security Pack 3 » et XP SP2 mérite la même appellation. SP2 est bourré de nouvelles fonctions de sécurité pour combattre les vers et autres calamités susceptibles d’infecter les réseaux par le biais de stations de travail non protégées. La fonction la plus importante de SP2 est Windows Firewall, une version très améliorée d’ICF (Internet Connection Firewall). Le changement de nom de la fonction reflète l’accent que Microsoft met sur l’utilisation d’une technologie pare-feu locale pour protéger les stations de travail ; et ce, qu’elles se connectent à un intranet local ou à Internet. Le meilleur moyen pour commencer à bénéficier de la nouvelle fonction pare-feu de SP2 consiste à installer SP2 sur un serveur de test autonome. Nous verrons comment dans cet article. Quand vous vous serez familiarisé avec la fonction, vous pourrez installer SP2 et configurer centralement Windows Firewall sur toutes les stations de travail du réseau (ce sera l’objet d’un article ultérieur).

Les nouveautés de la semaine 39 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 25 Septembre au 1 Octobre 2006
Lire l'article
Les actualités de la semaine 37 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Septembre 2006
Lire l'article
Trucs & Astuces : requêtes RPG, commandes IFS
Les trucs & astuces de la semaine du 26 Juin au 2 Juillet 2006
Lire l'articleLes plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
