

Les nouveautés de la semaine 41 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Option d’insertion en bloc pour ADO.NET
Les clients me demandent souvent comment insérer en bloc des données dans SQL Server à partir d’applications ADO.NET. Il n’est pas facile de répondre à cette question car ADO.NET ne comporte aucun objet intégré d’insertion en
bloc. La méthode la plus simple pour effectuer ce type d’insertion consiste à charger le DataSet avec plusieurs groupes de lignes volumineux, puis à envoyer les mises à jour à SQL Server. Vous pouvez aussi employer l’objet SqlCommand au sein d’une procédure stockée ou d’une instruction INSERT paramétrée afin d’insérer les données. Toutefois, chacune de ces deux approches est lente car elles effectuent une insertion pour chaque ligne insérée. Heureusement, les méthodes substitution suivantes sont plus performantes. Gardez à l’esprit que pour obtenir une rapidité d’insertion maximale, il est nécessaire de supprimer les index concernés or de les importer dans des tables temporaires.

News Exchange : Semaine 27 – 2006
Toutes les actualités du 3 au 9 Juillet 2006 pour Exchange Server
Lire l'article
8 Mesures pour améliorer votre cluster Exchange, 2ème partie
par Daragh Morrissey, Mis en ligne le 20/06/06 - Publié en Mai 2005
Dans l’article « 8 mesures pour améliorer votre cluster Exchange, 1ère partie » (publié dans l’édition de Janvier 2005 d’Exchange Magazine), j’expliquais le rôle essentiel de la formation spécifique aux clusters, de la planification, de la redondance et du déploiement d’une infrastructure robuste pour réussir la mise en oeuvre d’un cluster Exchange Server 2003 ou Exchange 2000 Server. Cette deuxième partie s’attarde sur quatre facteurs essentiels supplémentaires : l’utilité de configurations appropriées, la mise en oeuvre des mesures de sécurité adaptées, la réduction des périodes d’arrêt et de l’incidence des opérations de basculement, ainsi que le déploiement efficace des Services Packs Exchange au niveau de votre cluster.

Les nouveautés de la semaine 23 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 5 au 11 Juin 2006
Lire l'article
Considérations sur la sécurité de XML
par Sharon L. Hoffman, Mis en ligne le 24/05/2006 - Publié en Janvier 2006
En tant que consommateurs, nous sommes tous soucieux de sécurité et de discrétion. Nous redoutons la fraude à la carte de crédit lors des achats en ligne, nous confions prudemment des données confidentielles comme le numéro de sécurité sociale, et beaucoup d’entre nous s’inquiètent de voir que les professions de santé partagent des données médicales électroniquement. Il est donc curieux que beaucoup d’entre nous se soucient fort peu du risque potentiel de sécurité, de confidentialité et d’intégrité des données, que présente la transmission d’un document non crypté comme pièce jointe de courriel ou via FTP.Quand les données sont codées pour les rendre plus portables, les risques de divulgation sont encore plus grands, parce que les intrus ont beaucoup plus « d’information sur l’information » - ce qu’on appelle les métadonnées – pour évaluer facilement la valeur des messages interceptés. Le plus répandu de ces procédés d’encodage est XML – une lingua franca puissante pour déplacer des enregistrements de gestion entre des réseaux et des plates-formes informatiques. La sécurité et l’intégrité des données revêtent une importance toute particulière quand les entreprises commencent à utiliser XML pour échanger des données.
Heureusement, les inventeurs de XML ont prévu le besoin de sécuriser la transmission et ont intégré le cryptage des données dans le standard. Apprenez à crypter correctement des documents XML pour les transporter en toute sécurité, et vous supprimerez une faille importante du dispositif de sécurité de l’entreprise.

SOA, mais ça va de SOA…
par Jean Mikhaleff, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
SOA est-il un nouveau concept qui préfigure la prochaine révolution informatique ou bien un bourdonnement de fond, en Anglais un « buzzword » avec deux zz ? Selon une interview de Mike Smith, architecte en chef à Rochester, SOA serait pour le moment les deux à la fois, mais devrait relancer l’iSeries à l’avenir. Cela vaut donc la peine de découvrir tout le potentiel que recèle ce nouveau concept pour les développements RPG.
Prenons un cas concret afin d’entrer dans le vif du sujet. Prenons l’exemple d’un développeur RPG à qui sa Direction demande un site web avec une partie graphique de présentation et une partie informatique de gestion incorporée. Première constatation qui va en étonner plus d’un : tout développeur RPG devrait savoir faire à priori aussi bien la partie graphique que la partie gestion sans rien apprendre de plus.En effet, avec un logiciel Wysiwyg comme FrontPage de Microsoft ou Dreamweaver de Macromedia, tout le monde peut faire un site web graphique sans rien connaître du langage HTML ou de JAVA. Nous le constatons chaque jour avec la mode des blogs. Par exemple nous pouvons voir sur le web aussi bien des ménagères qui publient des photographies .jpg de pâtisseries avec des recettes de cuisines, que des sites web faits par des retraités ou d’autres encore par des enfants. La partie graphique est accessible à tous, y compris pour un non informaticien. Donc, un développeur RPG, qui a l’habitude d’utiliser son PC tous les jours, ne devrait pas rencontrer de difficultés pour la partie graphique.
D’autre part, le développeur RPG sait faire toute la partie gestion base de données nécessaire au site web. En 5250 me direz-vous ? Faux ! pas en 5250 et c’est là que le concept SOA devient puissant. En fait, un programme transactionnel RPG ne gère pas le 5250 mais seulement des données. Voici un exemple qui le démontre et nous reviendrons ensuite à la réalisation de notre site web avec SOA.
Faites l’expérience suivante : prenez un programme transactionnel RPG quelconque, enlevez toutes les constantes du DSPF sans toucher à la partie données et recompilez seulement le DSPF. Appelez ensuite le programme RPG qui n’a pas été recompilé et nous constatons qu’ il fonctionne sans erreur de niveau. Cette expérience prouve qu’un programme transactionnel RPG gère uniquement les données transmises dans l’ordre attendu dans sa mémoire tampon et en aucun cas le flot 5250. Ceci étant démontré, revenons maintenant à notre site web et à SOA.
Notre développeur RPG sait faire ce que sa Direction lui demande. Son problème n’est donc pas un problème de compétence. Il ne lui servirait donc à rien de retourner à l’école pour apprendre un autre langage ou une autre technologie. Son seul gros problème est qu’il ne sait pas faire les choses ensemble, mais séparément l’une de l’autre. D’un côté, il sait faire les pages web de présentation, mais le protocole HTTP n’a pas été conçu à l’origine pour gérer les sessions persistantes multi utilisateurs indispensables à l’informatique de gestion. De l’autre, l’i5 OS, qui intègre une base de données relationnelle en natif, sait bien gérer automatiquement les travaux multi utilisateurs mais pas vraiment la partie graphique. En effet, nous savons maintenant que la webisation des écrans, bien qu’étant une solution sympathique, a montré ses limites. Vous l’aurez compris, le concept SOA, qui signifie : Service Oriented Architecture, se propose d’intégrer les deux architectures, en apportant aux deux LE chainon manquant pour former un tout cohérent entre le front office et le back office.
Revenons à notre site web. Imaginons que notre développeur RPG dispose des outils Wysiwyg SOA nécessaires. Prenons comme exemple bateau la création d’un nouveau client sur le web. A un endroit d’une page web, notre développeur RPG y insère, dans un objet graphique web, les données de saisie dans l’ordre du format DSPF afin que son programme RPG puisse les recevoir dans le même ordre dans sa mémoire tampon et les gérer. Nous pouvons anticiper une première difficulté. Si le programme de formulaire est modulaire, il peut être appelé en l’état puisqu’il suffit de passer les paramètres de création d’un client. Par

Des séminaires pour découvrir SQL Server 2005
TechNet se déplace dans plusieurs villes de France à partir du mois de février et vous propose deux séminaires techniques gratuits pour découvrir SQL Server 2005 ou parfaire votre expertise sur le produit.
Plus d’informations sur http://www.microsoft.com/france/sql/sql2005/seminaires.mspx
Lire l'article
Réindexation Automatique
L’utilitaire DBCC SHOWCONTIG élimine le stress de la défragmentation des index
La maintenance courante, notamment les tâches de réindexation, est importante
afin de préserver les performances optimales d’exécution de vos bases de
données. Lorsque vous utilisez des instructions INSERT, UPDATE ou DELETE pour
modifier les données des tables, il peut y avoir fragmentation des index. Ce phénomène
est susceptible de se produire si la séquence logique des pages est interrompue
ou si une page d’index contient moins que le volume maximum de données,
créant ainsi un vide dans la page de données ou l’index. A mesure que les
index deviennent fragmentés, les lectures de données deviennent inefficaces lors
de l’accès aux tables et les performances de la base de données diminuent.
Lire l'article

Bien manager son environnement Exchange
par Pascal Creusot, Mis en ligne le 05/07/06 - Publié en Septembre 2005
La messagerie est un outil qui remplit des fonctions de plus en plus complexes, mais aussi et surtout de plus en plus vitales au sein des entreprises. Il est donc indispensable de s’assurer en permanence de son bon fonctionnement et de sa bonne ‘santé’, car l’ennemi public numéro de tout système informatique et donc aussi pour les serveurs de messagerie Exchange est le temps d’indisponibilité (down time).

Test des relais Exchange
par Joseph Neubauer, Mis en ligne le 20/06/06 - Publié en Mai 2005
Dans l’article « Analyse des relais Exchange », j’expose comment configurer un serveur afin qu’il fasse office de relais, sans pour autant le rendre vulnérable aux attaques. Maintenant que vous avez suivi les procédures de cet article et configuré votre serveur virtuel SMTP, nous allons tester la configuration afin de nous assurer que le relais fonctionne correctement. Pour ce faire, vous pouvez envoyer différents messages à partir de sources et de systèmes multiples, le but étant de confirmer que les relais sont autorisés lorsque la situation l’exige et qu’ils sont bloqués dans les autres cas. Vous allez penser qu’il vous faut un client tel que Outlook Express pour envoyer les messages mais, dans ce cas, vous devrez définir et mettre à jour les profils de configuration de nombreuses fois en vue de tester toutes les variantes. Heureusement, vous n’avez pas besoin d’un client de messagerie complet pour effectuer ces tests. Un client Telnet utilisé à partir de n’importe quelle plate-forme fait parfaitement l’affaire. Une fois que vous saurez comment procéder, vous allez découvrir que les tests de SMTP via Telnet constituent un outil de dépannage extrêmement précieux. Au cours du processus décrit ici, nous allons également expliquer comment spécifier les informations de nom d’utilisateur et de mot de passe pendant une session de test, afin que vous puissiez confirmer l’authentification de relais.

ExBPA “Exchange Best Practices Analyzer”
par Thierry Deman, Mis en ligne le 07/06/06 - Publié en Mai 2005
Cet outil a pour fonction d’examiner votre configuration, en l’occurrence vos différents serveurs Exchange, sur une liste de points précis afin d’évaluer et surtout d’améliorer votre configuration en la comparant avec les bons usages ou les bonnes pratiques.Cela ne signifie pas que votre configuration soit mauvaise. Cela ne va pas forcément non plus corriger tous vos problèmes, mais cela peut vous aider à détecter un ensemble d’anomalies qui peuvent causer des soucis actuels ou à venir.
Derrière cet outil se cache la volonté d’améliorer l’utilisation des produits Microsoft en utilisant la meilleure configuration et les meilleurs paramètres. Dans le même ordre d’idée, l’outil SQLBPA analysera la configuration des services MS/SQLSERVEUR. L’outil MBSA, beaucoup plus connu et médiatisé, rentre dans la même catégorie de recherche des « meilleures pratiques ». Il est probable que d’autres outils de ce type seront créés en fonction des besoins.

Les VPN SSL simplifient la sécurité des utilisateurs distants
par Mel Beckman, Mis en ligne le 24/05/2006 - Publié en Janvier 2006
S’il est une application qui mérite le trophée « killer app » sur Internet, c’est bien le travail en réseau privé virtuel. Les réseaux privés virtuels (VPN, virtual private networks) ont commencé comme une solution compliquée apportée à un problème de sécurité épineux : relier deux réseaux distants par Internet, sans exposer le trafic à l’indiscrétion ou à l’intrusion des pirates. Le but du VPN était alors simplement de remplacer des circuits privés coûteux entre des emplacements. Et donc, les utilisateurs de VPN ont assumé la complexité pour obtenir en échange d’importantes économies mensuelles. Mais les VPN ont connu une forte croissance pour assurer une connectivité sécurisée là où il n’y en avait pas auparavant : télétravailleurs, partenaires professionnels, fournisseurs, clients, employés branchés depuis le Starbucks du coin. La technologie VPN est devenue très bon marché mais, malheureusement, pas beaucoup moins complexe.Cette complexité persistante est due partiellement au protocole qui a remporté la guerre des standards VPN, IPSec (IP Security). Conçu pour fonctionner dans des environnements réseau très divers, du mode commuté au sans fil en passant par la large bande passante, IPSec présente des dizaines d’options configurables. Les fournisseurs de VPN IPSec vendent un logiciel client spécial pour alléger le fardeau de la configuration, mais peu d’entreprises sont prêtes à ajouter encore un autre logiciel propriétaire à leur panoplie. Pourtant, l’autre solution – support IPSec intégré dans les systèmes d’exploitation pour postes de travail – constitue une entreprise de configuration et de dépannage fastidieuse. Fastidieuse pour des spécialistes réseau expérimentés, mais carrément hors de portée de l’utilisateur lambda.
En butte à la résistance des clients face à leur solution utilisateur final IPSec, les fournisseurs de VPN ont imaginé un contournement astucieux : le VPN SSL.
A son niveau le plus élémentaire, une connexion VPN SSL ne demande à l’utilisateur qu’un navigateur Web. Bien sûr, des produits VPN SSL plus élaborés peuvent procurer pratiquement toutes les fonctionnalités d’un VPN IPSec et même un contrôle de stratégie de granularité plus fine. Et tous les produits VPN SSL ont un avantage déterminant : facilité d’installation et d’assistance. Exactement ce que le help desk de n’importe quel administrateur de réseau aime entendre.
Pour comprendre comment vous pouvez utiliser les VPN SSL en lieu et place de leurs frères IPSec, vous devez connaître le spectre des produits et les diverses fonctions qu’ils permettent. Certains produits VPN SSL sont véritablement sans client, tandis que d’autres utilisent des applets Java ou ActiveX légères transférées automatiquement du Web. Certains emploient une simple authentification par ID/mot de passe utilisateur. D’autres ont recours à des certificats numériques de haute sécurité. Certains donnent aux utilisateurs l’accès complet à votre réseau lorsqu’ils sont connectés ; d’autres vous permettent de limiter l’accès aux seules ressources permises par des contrôles appropriés.
Aucun produit VPN SSL ne fonctionne directement sur l’iSeries, donc vous ajouterez encore un autre produit hétérogène à votre attirail. Mais c’est pour la bonne cause.

Kit ressources techniques ASP.NET
par Michael Otey - Mis en ligne le 03/05/2006 - Publié en Février 2005
Visual Studio .NET et .NET Framework proposent ASP.NET, un langage qui a inauguré une nouvelle ère en matière de programmation Web. ASP.NET propose un environnement de développement plus productif et une plateforme Web nettement plus performante que Visual Studio 6.0, basée sur COM, et le langage ASP (Active Server Pages).Le nouveau Kit de ressources techniques ASP.NET de Microsoft vient encore améliorer l’approche de la programmation ASP.NET en proposant un ensemble de didacticiels, d’exemples de code utiles, de chapitres extraits d’ouvrages et d’utilitaires gratuits. Ce kit est téléchargeable gratuitement à l’adresse http://msdn.microsoft.com/ asp.net/asprk/ . Cette rubrique présente quatre des fonctionnalités les plus utiles de ce kit.

SQL Server Actualités – Semaine 16 – 2006
Les actualités SQL Server de la semaine du 17 au 23 Avril 2006
Lire l'article
SQL Server Actualités – Semaine 38 – 2006
Les actualités SQL Server de la semaine du 18 au 24 Septembre 2006
Lire l'article
Fonctions RPC sur HTTP du Service Pack 1 Exchange 2003
par Kieran McCorry, Mis en ligne le 05/07/06 - Publié en Mai 2005
Exchange Server 2003 vous permet d’utiliser les appels de procédure à distance (RPC) sur HTTP (RPC sur HTTP, une fonction également appelé fréquemment Outlook sur HTTP) de l’API de messagerie MAPI, afin de connecter Microsoft Office Outlook 2003 à un serveur Exchange. Lorsque Microsoft a lancé Exchange 2003, les utilisateurs ont encensé cette fonctionnalité car ils pouvaient enfin connecter Outlook à Exchange sur pratiquement n’importe quel réseau. Néanmoins, les possibilités d’administration de cette fonctionnalité étaient faibles.La configuration initiale était à la fois laborieuse et sujette à erreurs ; de nombreuses clés de Registre devaient être configurées sur les serveurs proxy RPC, les contrôleurs de domaine (DC) et les serveurs de catalogue global (GC). Par ailleurs, la tâche d’administration au quotidien n’était pas des plus aisées, notamment lors de l’ajout ou du retrait de serveurs Exchange. (Pour plus d’informations sur les exigences générales et sur les clés de Registre à configurer pour RPC sur HTTP avant d’installer Exchange 2003 Service Pack 1 (SP1), consultez l’article intitulé « Exchange 2003 RPC sur HTTP », publié en décembre 2003 (Windows IT Pro www.itpro.fr ).
Exchange 2003 SP1 résout largement ces problèmes. Vous pouvez désormais utiliser, ce que l’on appelle la « topologie gérée RPC sur HTTP » pour mettre en oeuvre RPC sur HTTP et les changements continus à l’environnement, par exemple l’ajout ou le retrait de serveurs, sont automatiquement reflétés dans la configuration. Ces nouvelles fonctionnalités rendent RPC sur HTTP encore plus indispensable.

La gestion des correctifs enfin facilitée
par John Howie - Mis en ligne le 19/06/06 - Publié en Février 2005
La distribution et l’application des mises à jour logicielles (aussi appelées patches ou correctifs) aux postes et aux serveurs, peuvent tourner au casse-tête. A cet égard, Microsoft conseille aux grandes entreprises, dont les besoins en la matière sont complexes, d’utiliser Microsoft SMS (Systems Management Server) 2003. Microsoft SUS (Software Update Services) convient parfaitement aux PME, mais il n’est pas à la hauteur des enjeux des grands comptes. En effet, une grande entreprise doit recenser ces environnements, déterminer s’il faut appliquer un correctif particulier, puis cibler ce correctif en fonction de critères bien précis. Planifier l’installation des correctifs, en contrôler le comportement (c’est-à-dire, l’installation silencieuse et les réinitialisations), et présenter la progression de la distribution des correctifs, sont le lot quotidien des grandes entreprises. Précisément, SMS 2003 satisfait à tous ces critères.SMS 2.0 utilise un pack de fonctions pour distribuer les mises à jour logicielles, mais Microsoft a conçu SMS 2003 spécialement pour distribuer les mises à jour Windows et Microsoft Office à partir des sites Web Windows Update (http://windowsupdate.microsoft. com) et Microsoft Office Update (http://officeupdate.microsoft.com). Outre l’extraction et le déploiement des mises à jour à partir de ces sites, SMS 2003 collecte des statistiques de conformité à des standards, comme nous le verrons plus loin.

Comment valoriser l’image d’Outlook auprès des utilisateurs
par Joseph Neubauer, Mis en ligne le 07/06/06 - Publié en Mai 2005
Microsoft Office Outlook 2003 contient une multitude d’options et de fonctionnalités utiles. Après des années passées à résoudre des problèmes et à répondre aux questions des utilisateurs, j’ai identifié 10 modifications à apporter au paramétrage par défaut d’Outlook afin d’améliorer ses performances et son image auprès des utilisateurs. Cet article présente la finalité de ces modifications, puis explique leur mise en oeuvre.
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
