
Automatisation des contrôles
L’article sur la création de vos propres systèmes de sécurité automatisés vous a présenté les prémices de la procédure stockée upCheckSecurity- Configuration, laquelle peut servir de base afin d’automatiser vos contrôles de sécurité et de journaliser d’éventuels problèmes détectés. Le code du bloc A du listing 1 montre de quelle
Lire l'article
Un peu de code pour terminer
Le code Transact SQL des routines est aussi un point dur de la perte de vélocité des traitements. Pour les fonctions utilisateurs (UDF), évitez les fonctions tables. Les tables ainsi produites ne peuvent être optimisées. Parce qu'elles sont susceptibles d'être lancées sur des dizaines de milliers de lignes, le code
Lire l'article
Des audits intelligents
Cet article a démontré comment automatiser vos audits de sécurité et vous débarrasser de la corvée consistant à vérifier manuellement la bonne configuration de vos bases de données. La clé consiste à traiter vos audits comme des tests de configuration et à vérifier chaque point de contrôle de sécurité tout
Lire l'article
Création du premier club utilisateurs Microsoft Dynamics
Le 1er juillet dernier, le club utilisateurs Microsoft Dynamics a effectué sa première assemblée. Le club a pour but d'échanger des informations sur les ERP Microsoft Dynamics Nav et Microsoft Dynamics Ax ainsi que le logiciel de la relation clients Microsoft Dynamics CRM. Ses objectifs sont de permettre aux
Lire l'article
Utilisation des index
C'est d'abord la qualité de l'indexation qui fait la rapidité d'exécution des requêtes. Il faut donc bien comprendre ce qu'est un index, à quoi il sert et comment il est structuré. Commençons par une métaphore. Imaginez que je vous invite à dîner ce soir chez moi et, en vous quittant,
Lire l'article
Les solutions LCR, CCR et SCC intégrées dans Exchange 2007 RTM
La solution de réplication continue locale LCR est construite autour d’un serveur unique qui utilise une technologie d'envoi des journaux asynchrone intégrée pour créer et conserver une copie d'un groupe de stockage sur un deuxième système de stockage disques. Les deux ensembles de stockage sont connectés au même serveur. La
Lire l'article
Plan de requêtes et optimiseur (2)
La comparaison d’une requête avec celles qui ont déjà été mises en cache s’effectue toujours sur le binaire du motif. Il en résulte que deux requêtes identiques écrites dans deux casses différentes seront considérées comme deux entités distinctes. De même, si l’on inverse les membres d’un prédicat, par exemple en
Lire l'article
Les ingénieurs IT de plus en plus stressés
Le Conseil national des ingénieurs et scientifiques de France (CNISF) en collaboration avec le Comité d'études sur les formations des ingénieurs (CEFI) a rendu public son étude annuelle sur la vie professionnelle des ingénieurs. Il en résulte un niveau de satisfaction en baisse pour 2008 avec 38 % d'ingénieur satisfait
Lire l'article
L’écriture de requêtes (2)
L’approche par ajout d’information, part du constat bien simple que SQL ne saurait inventer des données qui n’existent pas. Combien de fois ai-je vu des solutions alambiquées et foireuses, destinées à livrer sous forme de tables, des données absentes de la base, alors qu’il aurait été si simple d’ajouter ces
Lire l'article
L’écriture des requêtes
Il est assez surprenant de constater avec quelle désinvolture certains développeurs dédaignent l’écriture des requêtes SQL. Il y a sans doute une explication à cela. Dans des temps immémoriaux, les pionniers de l’informatique furent payés à la ligne de code. Plus ils tartinaient les listings, plus ils étaient payés. La
Lire l'article
Les recommandations de redondance pour chaque rôle
La manière dont les machines et les services redondants sont déployés est définie par les scénarios de défaillance qui seront pris en charge. C'est-à-dire que l’architecture est déterminée par les défaillances qui peuvent se produire sans pour autant affecter la disponibilité des données ou services. Les entreprises doivent donc définir
Lire l'article
Extension de upCheckSecurityConfiguration
Une fonction intéressante de la procédure stockée upCheckSecurity- Configuration est la possibilité d’ajouter des jeux de test pour n’importe quel nombre de paramètres de configuration à contrôler. Une fois que vous avez une suite de test conforme à vos besoins, vous pouvez intégrer les jeux de test correspondants dans upCheckSecurityConfiguration.
Lire l'article
Retour à la piste principale
Pour procéder aux changements nécessaires, mettez en évidence chaque entrée (c’est-à-dire le programme et chaque paramètre d’entrée ou de sortie) dans le panneau de gauche et faites les changements correspondants dans le panneau de droite (figure 12). Après avoir modifié une entrée, cliquez sur le bouton OK pour accepter votre
Lire l'article
Stocker des données au format XML (3)
- Les méthodes pour extraire les informations L'extraction pertinente des informations est une opération importante, mais il est moins facile de travailler avec des données au format XML qu'avec des données stockées dans les bases de données relationnelles. Pour être capable de réaliser des extractions précises et simples à écrire,
Lire l'article
Windows Server 2008 installation, configuration, gestion et dépannage
Ce livre dédié à Windows Server 2008 écrit par Philippe Freddi s´adresse à un public d´informaticiens débutants à intermédiaires, désireux d´acquérir des bases solides pour installer et administrer ce système d´exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa
Lire l'article
Quel est le positionnement actuel de Microsoft sur la virtualisation ?
ALH : Microsoft propose un ensemble de produits de virtualisation qui s’étendent du poste de travail au datacenter. Grâce à « System Center Configuration Manager & Operation Center », Microsoft propose une plate-forme de supervision et de management unifiée, permettant de gérer toutes les ressources physiques et virtuelles.

Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?
ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème
Lire l'article
Sécuriser les fichiers de ressources
Virtual Server utilise plusieurs fichiers de ressources. Les plus courants sont virtual machine configuration (.vmc), virtual hard disk (.vhd) et virtual machine saved state (.vsv). En particulier, les fichiers .vhd et .vsv contiennent des informations sensibles dignes de protection. En effet, un pirate qui y accèderait pourrait glaner des documents,
Lire l'article
Mesurez la performance de votre système d’information
La maison d'édition Eyrolles vient de sortir un ouvrage « Mesurer la performance du système d'information », dans sa collection « les baromètres de la performance». Ecrit par David Autissier et Valérie Delaye, ce livre se destine aux dirigeants d'entreprise, DSI responsables Informatiques ou consultant SI…
A

Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?
ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
