> Renaud ROSSET
Nouvel algorithme de Data Mining pour SQL Server

Nouvel algorithme de Data Mining pour SQL Server

L’intégrateur Avanade vient d’annoncer la sortie d’un nouvel algorithme de Data Mining (recherche de données) pour SQL Server. Présenté sous la forme d’un plugin s’intégrant dans SQL Server 2005 et 2008, cet algorithme est de type « Support Vector Machine » et il peut être utilisé dans diverses applications

Lire l'article
Un service garanti ?

Un service garanti ?

Si la plupart du temps, les entreprises fournissant du Cloud Computing vous garantissent un usage constant, les faits prouvent qu’elles ne sont pas à l’abri de coupures intempestive.
Le 24 février, le service de messagerie de Google Gmail tombait en panne laissant plusieurs millions d’utilisateurs sur le carreau. Lire l'article

Le serveur relais

Le serveur relais

Lorsque les utilisateurs sont situés sur des réseaux différents, séparés par des pare-feux, ne sont pas connectés de façon simultanée ou disposent de débits différents, un composant serveur prend le relais : le Groove Relay Server. Son rôle est comme son nom l’indique, de servir de relais entre les utilisateurs.

Lire l'article
3. Accéder à  la base de données System i (1)

3. Accéder à  la base de données System i (1)

L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les

Lire l'article
3. Accéder à  la base de données System i (2)

3. Accéder à  la base de données System i (2)

Voyons l’accès aux bases de données avec l’API JBDC (pour plus d’informations sur les frameworks O/R, voir l’encadré « Pour en savoir plus »).

On l’a vu, la première étape pour accéder à une base de données sur le System i consiste à créer une connexion au

Lire l'article
Avantages de LVR pour la reprise ou récupération d’objets AD (2)

Avantages de LVR pour la reprise ou récupération d’objets AD (2)

Les liens LVR ne se contentent pas d’améliorer la récupérabilité des appartenances au groupe. Tous les autres attributs liés multivaleurs (par exemple manager/direction Reports) se comportent de la même manière et seront recréés pendant la récupération d’un objet qui contient les liens arrière pertinents. Bien entendu, si un objet a

Lire l'article
Enterprise, Ultimate et Starter

Enterprise, Ultimate et Starter

Enterprise – Vista Enterprise reprend tout le contenu de l’édition Business plus quelques autres fonctions comme le nouveau cryptage BitLocker et des licences pour utiliser jusqu’à quatre machines virtuelles. Vista Enterprise n’existe que pour des clients à licences multiples ; on ne le trouve pas dans des boutiques de

Lire l'article
Résumés Rollup et Cube dans les jeux de résultats

Résumés Rollup et Cube dans les jeux de résultats

Vous pouvez produire des lignes sous-total et total dans le jeu de résultats d’une instruction Select en utilisant les mots-clés Rollup ou Cube sur la clause Group By. Rollup produit un ensemble hiérarchique de lignes Summary. L’exemple de la figure 1A montre une instruction Select qui produit une ligne pour

Lire l'article
Déclencheur DDL complet

Déclencheur DDL complet

Le code complet du déclencheur DDL est donc le suivant : voir listing 9.

Listing 9
CREATE TRIGGER E_DB_CRETAB
ON DATABASE
FOR CREATE_TABLE
AS
BEGIN
SET NOCOUNT ON;
-- récupération des informations du "paquet" d'événement du
trigger DDL

Lire l'article
Les facteurs d’authentification

Les facteurs d’authentification

Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé. L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.

Lire l'article
Complexité du mot de passe au sein d’Active Directory

Complexité du mot de passe au sein d’Active Directory

Au sein de la stratégie de groupe, le paramètre de sécurité « le mot de passe doit respecter des exigences de complexité » détermine si les mots de passe doivent suivre des caractéristiques sécuritaires bien précises. Si ce paramètre est activé, les mots de passe doivent respecter les exigences minimales

Lire l'article
La politique des mots de passe dans Active Directory

La politique des mots de passe dans Active Directory

Dans les environnements Microsoft, la mise en oeuvre de l’annuaire Active Directory représente le socle de la stratégie d’authentification au sein de l’entreprise, sans Active Directory, il n’y a pas de gestion centralisée de la politique de mot de passe.

Au travers d’Active Directory, la politique

Lire l'article
Un futur idéal ? Un futur sans mots de passe !

Un futur idéal ? Un futur sans mots de passe !

Bill Gates l’a annoncé en 2004, lors de la RSA Security Conference : « Password is dead » - que cela signifie t-il et que devons nous anticiper dans les mois à venir ?

L’utilisation du seul mot de passe en tant que socle des authentifications et

Lire l'article
Faire le premier pas

Faire le premier pas

Vous venez de découvrir plusieurs techniques d’intégration Java/System i. Vous êtes donc prêts à les mettre en oeuvre. Une bonne connaissance de l’API Toolbox for Java est la première étape de démarrage d’un projet ; la deuxième étant l’outil de développement adéquat. Pour plus d’informations et d’exemples de code, voir

Lire l'article
Les vues de la console d’opération

Les vues de la console d’opération

 La console d'opérations, (interface utilisateur de SCOM2007 disponible en client lourd ou via une interface Web), propose différentes vues adaptées en fonction des besoins :

• La vue "état" pour un état global, (avec les traditionnelles couleurs verte, jaune et rouge)
• La vue "diagramme"

Lire l'article
iSeries Access et Vista

iSeries Access et Vista

IBM supporte iSeries Access V5R4 avec le pack de services SI25949 sur les éditions Windows Vista Business, Enterprise et Ultimate. Les versions précédentes de l’iSeries Access ne sont pas supportées. De même qu’il n’est pas possible d’utiliser iSeries Access V5R4 sur les éditions Vista Home Basic ou Home Premium. Plus

Lire l'article
Un nouveau Vista à  l’horizon

Un nouveau Vista à  l’horizon

Il est certain que Windows Vista s’introduira graduellement dans toutes les entreprises, particulièrement lors de l’acquisition de nouveaux systèmes. Vista a une nouvelle interface utilisateur séduisante et un certain nombre de changements de conception qui le rendent plus sûr que les systèmes d’exploitation desktop Microsoft précédents. Cependant, ces changements peuvent

Lire l'article
Pare-feu Windows

Pare-feu Windows

L’une des principales fonctions de sécurité de Windows Vista est son nouveau pare-feu bidirectionnel. Par défaut, le pare-feu Vista est activé et configuré pour bloquer les connexions entrantes. Cependant, plusieurs fonctions iSeries Access différentes utilisent TCP/IP pour leurs fonctions internes. Le tableau de la figure 3 recense certains des programmes

Lire l'article
Renforcer la politique des mots de passe dans Active Directory

Renforcer la politique des mots de passe dans Active Directory

Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.

Quelle que soit la raison, il faut

Lire l'article
Renforcer la politique des mots de passe dans Active Directory  (2)

Renforcer la politique des mots de passe dans Active Directory (2)

2. Augmenter la complexité des mots de passe, sans augmenter le nombre de mot de passe Généralement, les politiques de mot de passe déployées au sein des organisations sont extrêmement laxistes, sacrifiant la sécurité sur l’autel du confort des utilisateurs. L’équilibre entre confort des utilisateurs et nécessité sécuritaire est effectivement

Lire l'article