> Renaud ROSSET
Microsoft ne connait pas la crise, bien au contraire

Microsoft ne connait pas la crise, bien au contraire

Dans ces temps d’incertitudes boursières et de marasme économique, Microsoft affiche une bonne santé et un optimisme à contre courant. Profitant de sa visite en France, le récent président de la division business, Stephen Elop a rappelé à quel point le besoin de réduire les coûts informatiques est une nécessité

Lire l'article
Le programme de traitement de la commande

Le programme de traitement de la commande

Dans la sous-routine d’initialisation, l’une des premières choses que je fais dans la sous-routine @InzProgram du programme, est d’utiliser l’API opendir pour tester si le répertoire transmis a été correctement ouvert. Si ce n’est pas le cas, je renvoie un message à la commande indiquant que le répertoire n’existe pas.

Lire l'article
Confusion entre les permissions de partage et NTFS

Confusion entre les permissions de partage et NTFS

Voici comment, dans mes cours, j’enseigne aux administrateurs juniors à résoudre les problèmes de sécurité des dossiers. Un peu d’histoire pour commencer. La notion de partage (en tout cas du point de vue de Microsoft) a commencé en 1987 avec LAN Manager, qui permet aux utilisateurs de se connecter à

Lire l'article
Le contrat

Le contrat

Dès que les différents types de messages sont définis, il est possible de mettre en place le contrat. Ce contrat permet de préciser quels sont les types de messages utilisables par l'émetteur et quels sont ceux utilisables par le récepteur.

Bien entendu, tout comme les types

Lire l'article
Définir les éléments nécessaires à  sécuriser le transport

Définir les éléments nécessaires à  sécuriser le transport

Les étapes sont à répéter sur chaque instance Créer une Master Key sur la base master

use master;
go
CREATE MASTER KEY ENCRYPTION BY PASSWORD='ClePrincipale';


Créer le certificat et le point de terminaison qu accepte une authentification basée sur les

Lire l'article
Etablir le dialogue

Etablir le dialogue

Maintenant que tous les éléments sont définis, il est possible d'initialiser une conversation au sens Service Broker. Pour mener à bien cette tâche le Transact SQL s'est enrichi des termes suivants : BEGIN DIALOG CONVERSATION, MOVE DIALOG, GET CONVERSATION GROUP, END CONVERSATION, SEND, RECEIVE, GET TRANSMISSION STATUS, BEGIN CONVERSATION TIMER.

Lire l'article
Mieux gérer vos projets d’intégration de données

Mieux gérer vos projets d’intégration de données

HiT Software a annoncé la sortie de son moteur de gestion en temps réel des données DBMoto 6.5. Le produit permet « de répliquer, migrer et synchroniser les données à travers des bases de données hétérogènes ». DBMoto 6.5 inclut un filtreur de logs, un outil de migration des

Lire l'article
2) Changements apportés au rôle UM

2) Changements apportés au rôle UM

Ce dernier rôle à étudier est un rôle qui n’est déployé que dans le cas de l’interconnexion du système de messagerie avec le système de téléphonie de l’entreprise. Cette interconnexion est réalisable soit avec un environnement de téléphonique classique (PBX), soit un système de téléphonie IP (IP-PBX) ou encore un

Lire l'article
Séminaire sur la Business Intelligence

Séminaire sur la Business Intelligence

Microsoft vous propose à partir du 27 novembre et durant toute l'année, des séminaires sur la Business Intelligence. Ces sessions sont ouvertes à tous les clients et partenaires de Microsoft (responsables décisionnels, chefs de projets, maîtrise d'ouvrage, responsables des études, directeurs informatiques...)

Les sujets abordés vont de

Lire l'article
Participez aux Microsoft Communautés Days 2008

Participez aux Microsoft Communautés Days 2008

Microsoft France invite du 27 au 28 Novembre 2008 plus de 250 acteurs des communautés d’utilisateurs aux Communautés Days. Au programme de ces deux jours, des présentations de nouveautés en avant première, des tables rondes avec des chefs de produits Microsoft mais aussi la possibilité de profiter des attractions du

Lire l'article
Surcharge de dossiers

Surcharge de dossiers

Dans l’exemple de la figure 1, on voit tous les dossiers sous le partage Data. Il est très probable que vos utilisateurs voient aussi tous les sous-dossiers présents dans votre structure de fichiers, indépendamment des permissions qu’ils peuvent avoir sur eux. Récemment encore, cette vue exposée était nécessaire parce que

Lire l'article
Allez de l’avant et organisez

Allez de l’avant et organisez

Peut-être connaissez-vous un ou deux serveurs de fichiers semblables à ceux que je décris dans cet article. Si oui, il est temps de mettre en place un « laboratoire d’essai » et de configurer un serveur de fichiers comme il se doit. Quand vous aurez bien compris le fonctionnement des

Lire l'article
Les types de messages

Les types de messages

Avant de définir tout autre élément, il est nécessaire de définir les types de messages qui vont pouvoir être utilisés pas l'émetteur et le récepteur. Il est normal que chacun soit au courant du vocabulaire employé dans le dialogue. Pour que 2 individus puissent dialoguer, ils doivent utiliser la même

Lire l'article
Exchange Management Shell Exchange (2)

Exchange Management Shell Exchange (2)

- CDOWF
CDOWF est utilisé pour développer des applications devant créer et gérer des workflows en utilisant les banques d’information d’Exchange. CDOWF n’est pas disponible avec Exchange 2007. Les applications qui nécessitent une automatisation et une orchestration de processus doivent être basées sur Windows Workflow Foundation (WF), un

Lire l'article
Des contrôles de sécurité indispensables

Des contrôles de sécurité indispensables

Les contrôles basés sur des rôles sont très faciles d’utilisation dans SSRS. Ils permettent de sécuriser l’accès aux données de rapports de votre organisation et d’exploiter votre infrastructure Active Directory. Ainsi, il est plus simple qu’il n’y paraît de sécuriser les données des rapports.

Ces mécanismes

Lire l'article
1) Changements apportés au rôle MBX  (3)

1) Changements apportés au rôle MBX (3)

La mise en oeuvre d’un SCR peut nécessiter une optimisation de la couche TCP/IP du serveur Windows. Deux clés de registre sont à modifier : TCPWindowSize et TCP1 323Opts. Pour comprendre l’impact de ces deux clés, je vous recommande de lire la ficher technique Microsoft 224829.

Lire l'article
Configuration des attributions de rôles

Configuration des attributions de rôles

Dans une attribution de rôle au niveau élément, un administrateur associe un rôle à un utilisateur ou groupe Windows et à un rapport ou dossier de rapport de SSRS. Une attribution de rôle au niveau élément définit les tâches d’un utilisateur ou d’un groupe sur le rapport ou le dossier

Lire l'article
Simplifiez-vous la vie : la sécurité fondée sur les rôles

Simplifiez-vous la vie : la sécurité fondée sur les rôles

Vous avez donc une toute nouvelle structure de dossiers : il faut un moyen simple pour la sécuriser. Dans toutes les entreprises où je suis intervenu, j’ai trouvé au moins un compte utilisateur dans l’onglet Sécurité d’un fichier ou d’un dossier. Ces comptes indésirables sont là généralement parce qu’un administrateur

Lire l'article
1) Changements apportés au rôle MBX  (2)

1) Changements apportés au rôle MBX (2)

b. Transport dumpster
Bien que cette fonction soit liée au rôle HUB, le transport dumpster est directement lié au fonctionnement du rôle MBX. Le transport dumpster permet de stocker l’ensemble des messages transitant par les serveurs HUB, dans la limite des paramétrages MaxDumpster SizePerStorageGroup et MaxDumpster Time, afin

Lire l'article
Attributions de rôles

Attributions de rôles

Vous pouvez exploiter les rôles pour contrôler les accès aux ressources SSRS telles que les rapports, les dossiers de rapports et les paramètres de configuration. SSRS propose à cet égard une fonctionnalité intéressante, source de gain de temps. Il s’agit d’exploiter les comptes utilisateurs et groupes Windows définis dans Active

Lire l'article