Lundi 31 mars dernier, se tenait la réunion du groupe des utilisateurs SQL Server (le GUSS). L’occasion pour la trentaine de personnes présentes, de découvrir Vinci, la face cachée des Microsoft TechDays 2008. La seconde partie, beaucoup plus technique, était consacrée à la conception et à la gestion de la business intelligence avec SQL Server […]
Actu SQL : les coulisses des TechDays 2008

Lundi 31 mars dernier, se tenait la réunion du groupe des utilisateurs SQL Server (le GUSS). L’occasion pour la trentaine de personnes présentes, de découvrir Vinci, la face cachée des Microsoft TechDays 2008. La seconde partie, beaucoup plus technique, était consacrée à la conception et à la gestion de la business intelligence avec SQL Server 2008.
L’envers du décor : vous allez tout savoir …
Vous ne le saviez peut-être pas mais les Microsoft TechDays 2007 ont entièrement été gérés sous Excel. « Un enfer absolu » d’après Pascal Belaud – le créateur du projet Vinci et chargé de la relation technique avec les développeurs chez Microsoft – qui depuis cette expérience a voulu développer un système plus complet. « Pour les Microsoft TechDays 2008, je voulais un système capable de gérer les speakers, des reporting évolutifs, l’équilibre des sessions ou l’occupation des salles. »
A partir d’un serveur sur internet équipé de Windows Server 2003 et d’un poste avec SQL 2003 Entreprise Edition, le projet Vinci a vu le jour. « A la fin de l’évènement, le système comprenait 62 tables, 268 colonnes pour 1269 procédures stockées. » Un travail de titan pour gérer 360 comptes utilisateurs et 406 sessions. L’intégralité du système a été développée sous la forme de services WCF (un sous-système de communication de Windows Vista). Une fois créés, ces services sont gratuitement hébergés sur Dynamic WCF Services Hoster.
« L’une des priorités de ce système était la sécurité » poursuit-il. En effet, il devait permettre aux personnes organisant les Microsoft TechDays 2008 d’aller sur leur session pour travailler, sans pouvoir se logger sur une autre partie du système. Ainsi, la vérification se fait au niveau serveur et non pas au niveau de l’application. De plus, tous les appels sont répertoriés permettant à l’administrateur de pouvoir bloquer n’importe qui instantanément.
L’autre aspect du projet Vinci est sa souplesse. Ainsi, Pascal explique que les procédures de sécurité » sont entièrement paramétrables et modifiables en live, lui permettant par exemple de valider l’accès à des gens en pleine utilisation. Enfin, l’ensemble des reporting était géré sous Excel 2007.
Au final, le système Vinci a donné lieu à un projet baptisé SQL Server 2 D Matrix Builder, une librairie .NET pour SQL Server 2005. Un projet qui suscite l’intérêt des développeurs présents à la réunion, le domaine des web services n’est-il pas une valeur montante ! Toutes les entreprises développent maintenant des systèmes permettant de centraliser et de redistribuer l’information. Un article complet est disponible sur cette page.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
Sur le même sujet

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

La blockchain en pratique

10 grandes tendances Business Intelligence
