> Renaud ROSSET
Une productivité accrue dans la conception des rapports

Une productivité accrue dans la conception des rapports


L’une des évolutions majeures de la version 2008 R2 de Reporting Services est certainement la notion de librairie de composants réutilisables entre rapports.

Le principe est de créer un premier rapport, puis de définir les éléments à publier dans la librairie. Les éléments publiables

Lire l'article
Simplifier la création de rapport avec SQL Server

Simplifier la création de rapport avec SQL Server

Reporting Services 2008 R2 suit les tendances du marché et propose des nouveaux connecteurs d’accès aux données pour simplifier la création de rapports. La version 2008 avait introduit un connecteur SAP NetWeaver BI couplé à un assistant de création de requête en mode graphique.

La

Lire l'article
Configurer l’authentification

Configurer l’authentification

Nous configurons l’authentification de bordure sur la base d’ADFS. Un nouveau type de N « repository » vient d’arriver pour cela. Une fois ce type sélectionné, nous indiquons l’URL du serveur ADFS interne (l’url est complexe, mais toujours identique), puis nous cliquons « retrieve Metadata », et nous voyons apparaître la liste

Lire l'article
Publication d’applications et Direct Access avec UAG

Publication d’applications et Direct Access avec UAG


Pour les utilisateurs de Sharepoint (MOSS), sachez que la version RTM de MOSS 2010 est maintenant supportée (la version beta l’était déjà). Vous retrouverez donc pour ce produit toutes les optimisations demandées par les équipes produits comme les « Alternate Access Mappings (AAM) », le Single Sign On,

Lire l'article
IBMi Registres spéciaux

IBMi Registres spéciaux


Par ailleurs, vos propres programmes applicatifs peuvent attribuer des valeurs à des registres client spéciaux. Vous pourriez ainsi collecter facilement des données de moniteur de base de données pour certains programmes ou modules spécifiques plutôt que pour toute l'application. Les registres spéciaux client ne sont pas

Lire l'article
Les filtres de moniteur de base de données

Les filtres de moniteur de base de données


Les filtres de moniteur de base de données remontent à la version V5R3. Depuis, leur rôle a été étendu au fil des releases. Retenons-en deux : un filtre utilisateur (FTRUSER) pour restreindre la collecte de données aux seules instructions SQL exécutées par un certain utilisateur ; et

Lire l'article
Haute disponibilité et stockage virtualisé

Haute disponibilité et stockage virtualisé


L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs. Lire l'article

sécurité réseau

sécurité réseau


Pour chacun des quatre piliers de la sécurité des points d’extrémité, le marché propose vraisemblablement des technologies de sécurité réseau, de gestion de réseau et de continuité de l’activité des services réseaux qui sont soit sous-exploitées, soit pas encore déployées par la majorité des structures. Ainsi,

Lire l'article
Résilience du réseau

Résilience du réseau


La résilience du réseau vise à assurer un basculement (fail-over) transparent des actifs. Dans ce domaine, les techniques idéales doivent permettre de reconfigurer le réseau en temps réel lorsque les performances se dégradent. Ce pilier est similaire à la résilience des points d’extrémité, en ce sens que

Lire l'article
Définir les priorités sur le réseau

Définir les priorités sur le réseau


L’objectif de cette approche est de veiller à ce que votre infrastructure puisse toujours répondre aux besoins en bande passante des applications. Cette considération s’applique non seulement aux périodes bien connues de pics de demande, mais aussi aux pics inattendus de charges réseau, ainsi qu’aux attaques distribuées

Lire l'article
Résilience des points d’extrémité

Résilience des points d’extrémité


La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.

Les

Lire l'article
Renforcer les points d’extrémité

Renforcer les points d’extrémité

L’objectif du premier pilier est de s’assurer que les actifs du réseau utilisent les toutes dernières technologies pour se défendre contre les attaques informatiques, dont les plus courantes sont les pièces jointes douteuses, les vers qui se propagent sur le réseau et tout ce qui peut menacer vos

Lire l'article
5 piliers de la sécurité réseau

5 piliers de la sécurité réseau

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

Lire l'article
Automatiser les sauvegardes de messagerie

Automatiser les sauvegardes de messagerie


Une fois que vos scripts seront installés et auront été testés, il ne vous restera plus qu’à automatiser la sauvegarde afin qu’elle puisse s’exécuter sans intervention humaine. Corrigez le script Backup-MSOnlineUserMailbox.ps1 afin que les variables $CredLogin, $Credpwd et $UsrBal soient renseignées en dur. Programmez ensuite une tâche

Lire l'article
Script de restauration Exchange

Script de restauration Exchange


Le script suivant permet de restaurer une boîte aux lettres pour un utilisateur à partir d’une sauvegarde réalisée. Il mérite toutefois quelques explications complémentaires. Le script de restauration n’utilise pas comme destination la boîte aux lettres de l’utilisateur, mais une boîte de restauration (par exemple : recovery@societe.com)

Lire l'article
Déployer la plateforme de sauvegarde et de recouvrement

Déployer la plateforme de sauvegarde et de recouvrement


La sauvegarde nécessite d’installer les outils de migration pour BPOS, ce qui permettra de disposer des instructions Windows PowerShell vous permettant d’exporter et d’importer une boîte aux lettres sous la forme d’une image (un fichier .tbin). Vous devez également vous assurez que cette plateforme dispose d’un espace

Lire l'article
Préparer la restauration d’Exchange

Préparer la restauration d’Exchange


Pour commencer, informez-vous des exigences de votre entreprise :

Dispose-t-elle d’une charte pour la conservation des données ? Si c’est le cas, vous saurez combien de temps les données devront être préservées, si ce n’est pas le cas, c’est le moment approprié pour la définir en

Lire l'article
Une stratégie de séduction des développeurs LINQ to SQL

Une stratégie de séduction des développeurs LINQ to SQL


Microsoft doit également séduire une autre communauté importante de développeurs : ceux qui ont investi dans le composant LINQ to SQL de .NET 3.5, lequel fournit un mappage objet/données relationnelles plus léger que EF. Alors qu’il est apparu que les deux coexisteraient en tant qu’alternatives ORM, Microsoft

Lire l'article
Un outil ORM de choix ?

Un outil ORM de choix ?


En dépit de telles promesses, Morgridge affirme qu’il était sceptique sur le fait que le grand jour du développement orienté modèle était enfin arrivé. Mais, après avoir testé la bêta 2 en octobre 2009, il a été agréablement surpris par la base de données qu’il a pu

Lire l'article
ALT.NET Des débuts hésitants

ALT.NET Des débuts hésitants


EF a connu des débuts difficiles. Tout d’abord, Microsoft a raté son objectif visant à l’inclure dans la version initiale de Visual Studio 2008 et .NET 3.5 il y a deux ans. Ensuite, juste avant sa sortie dans le SP1, le produit a essuyé de vives critiques

Lire l'article