> Renaud ROSSET
Un peu de courage

Un peu de courage

Pour ceux d’entre nous qui sont passés par la facette relationnelle de SQL Server, les outils d’analyse décisionnelle du SGBDR peuvent sembler complexes, intimidants, voire tout simplement inappropriés. Néanmoins, SQL Server 2005 propose des fonctionnalités qui devraient enthousiasmer tant les développeurs de l’analyse décisionnelle que ceux des bases de données

Lire l'article
Recherches massives dans des fichiers pour trouver une certaine valeur

Recherches massives dans des fichiers pour trouver une certaine valeur

Face aux progrès d’Internet, le besoin de fichiers à base de texte (par exemple, .xml, .html, .txt, .csv, .logs) dans l’IFS se fait de plus en plus pressant. Malheureusement, l’information que ces fichiers contiennent n’est pas triée pour un accès facile. Pour rechercher facilement l’information, il faut utiliser l’environnement QShell

Lire l'article
Un espace communauté convivial

Un espace communauté convivial

L'espace communauté en ligne

Seize communautés Partenaires en ligne et douze Groupes Utilisateurs professionnels étaient présents pour répondre aux nombreuses questions et faire découvrir leur travail aux visiteurs.

Lire l'article
Une nouvelle version de LDPRX pour les environnements System i

Une nouvelle version de LDPRX pour les environnements System i

Le Groupe Pensez Solutions a annoncé une nouvelle version de LDPRX, logiciel d'éditique en environnement IBM System i (ex iSeries / AS400), édité par son partenaire Citi Soft.
Désormais pourvu d’un interpréteur PostScript 3, LDRPX permet de combiner du texte et tout type d’images (format JPEG natif) pour

Lire l'article
Une mine d’or

Une mine d’or

La tâche de transformation Data Mining Prediction Query est une autre tâche SSIS qui peut vous aider à prédire les valeurs de données inconnues pendant leur chargement. Certains d’entre vous vont s’exclamer : « Data mining, n’est-ce pas un truc qui utilise des algorithmes mathématiques complexes et un langage d’interrogation

Lire l'article
De nombreux ateliers à  disposition

De nombreux ateliers à  disposition

HOL aux Micrososft TechDays 2008

De nombreux tutoriaux permettaient aux visiteurs de découvrir ou de se perfectionner sur les technologies Microsoft. Ces derniers pouvaient aussi rendre visite aux communautés... 

Lire l'article
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy

Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy

Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de

Lire l'article
Une conférence plénière comble

Une conférence plénière comble

Conférence plénière des MS TechDays

La salle des sessions plénières pouvait accueillir 4000 personnes. Cependant, faute de places, certains n'ont pu assister à cette présentation le 1er jour ! Au cours de la deuxième session, trois lancements majeurs furent annoncés.

Lire l'article
Aperçu d’une séance plénière

Aperçu d’une séance plénière

Apperçu scéance plénière

Les visiteurs ont pu assister au lancement officiel de Windows Server 2008, SQL Server 2008 et Visual Studio 2008. Il ont aussi pu travailler grâce aux ateliers techniques, aux  "Hands On Lab" mis à leur disposition.

Lire l'article
Déboguer le message d’erreur d’un job actif

Déboguer le message d’erreur d’un job actif

Avec le message d’erreur encore sans réponse, déterminez d’abord le nom de job qualifié (nom du job, utilisateur et numéro du job) du job en cause et le programme présentant la défaillance. Vous disposez de diverses commandes telles que WRKACTJOB et WRKUSRJOB pour trouver cette information (pour trouver le programme

Lire l'article
La commande Q

La commande Q

J’utilise Q davantage que toute autre commande System i. C’est pourquoi j’ai créé une version de presque toutes nos machines client. C’est utile non seulement pour des vues de données rapides, mais aussi pour extraire des informations générales sur un fichier. Créer la commande est un jeu d’enfant qui ne

Lire l'article
Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront

Lire l'article
Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe

Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe

Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni

Lire l'article
Les authentifications IPsec supportent NAP ainsi que le protocole Kerberos et NTLMv2 pour les utilisateurs…

Les authentifications IPsec supportent NAP ainsi que le protocole Kerberos et NTLMv2 pour les utilisateurs…

Une autre nouveauté intéressante concerne le support du protocole Authenticated IP (AuthIP). En effet, sur les versions antérieures de Windows, l’association de sécurité IPsec est négociée à l’aide du protocole IKE. Le fait de supporter AuthIP permet des possibilités d’authentification supplémentaires telles que l’usage des certificats nécessaires au support du

Lire l'article
Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière

Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière

De point de vue de la sécurité du système d’information, Windows Server 2008 se positionne très clairement comme une évolution majeure qui concernera les serveurs et services d’infrastructure. On pensera bien sûr tout particulièrement aux serveurs Windows de type contrôleurs de domaine Active Directory ou assurant un service réseau essentiel

Lire l'article
Nouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets

Nouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets

Microsoft a implémenté de nouvelles sous-catégories au sein de la catégorie « Audit directory service access », lesquelles sont organisées de la manière suivante : Directory Service Access, Directory Service Changes, Directory Service Replication, Detailed Directory Service Replication. Dans notre cas, la sous-catégorie « Directory Services Changes » sera la

Lire l'article
Protection du Système et Protection des accès réseau…

Protection du Système et Protection des accès réseau…

Windows Server 2008 et Windows Vista mettent en oeuvre une nouvelle version majeure du noyau NT qui passe désormais en version 6.0. Comme vous le savez certainement, les deux noyaux de ces systèmes partagent une grande partie de leur code. Cette stratégie de développement est utilisée avec NT depuis toujours

Lire l'article
Rôles, fonctionnalités (Features) et Installation en mode Core Server pour un plus grand contrôle et donc plus de sécurité…

Rôles, fonctionnalités (Features) et Installation en mode Core Server pour un plus grand contrôle et donc plus de sécurité…

Cette notion de rôle permet de renforcer de manière significative la sécurité du serveur. En effet, seuls les composants et services nécessaires à un rôle donné sont installés et de fait, la surface d’attaque sera réduite. Windows Server 2008 introduit aussi un nouveau type d’installation appelé Server Core.

Lire l'article

Meilleure gestion de l’environnement d’exécution des programmes…

Meilleure gestion de l’environnement d’exécution des programmes…

Windows Server 2008 utilise comme Windows Vista un nouveau système de gestion de la sécurité de l’environnement d’exécution des programmes. Cette fonctionnalité appelée Windows Integrity Control (WIC), protège le système d’exploitation de l’exécution de code de faible confiance. En fait, WIC rajoute un niveau de contrôle d’intégrité supplémentaire aux permissions

Lire l'article
DELL EqualLogic sort de nouvelles solutions de stockage

DELL EqualLogic sort de nouvelles solutions de stockage

« Ensemble, Dell et EqualLogic fourniront des solutions de virtualisation serveurs et stockage permettant aux entreprises de toute taille de bâtir des centres de données évolutifs et modulables », a déclaré Michael Dell, Chairman & CEO, Dell.
Cette architecture dynamique intègre des fonctionnalités de stockage avancées, une

Lire l'article