
L’audit
Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour

La délégation administrative
Dans un environnement Exchange 2000, l'administration peut être déléguée à deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à l'unité organisationnelle (UO), au site ou à la gestion des domaines. Les UO d'AD peuvent contenir
Lire l'article
Migration du contrôle d’accès
Les organisations migrant d'Exchange Server 5.5 à Exchange 2000 souhaitent un chemin de migration facile entre les deux modèles de contrôle d'accès. La migration peut être facilitée par l'ADC (Active Directory Connector), qui mappe les objets du répertoire Exchange Server 5.5 avec les objets AD correspondants et vice-versa. S'il n'existe
Lire l'article
Administration du contrôle d’accès
Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un
Lire l'article
Contrôle d’accès
Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que
Lire l'article
L’authentification
L'authentification identifie les utilisateurs, les ordinateurs et les services ou les autres périphériques du réseau voulant accéder au système ou aux ressources des domaines. Kerberos, le protocole d'authentification par défaut de Windows 2000, offre beaucoup d'avantages par rapport à son prédécesseur, NTLM (NT LAN Manager). Un système doit répondre à
Lire l'article
Un seul serveur RAS à la fois pour le VPN et les liaisons commutées
Mais fichons la paix à Mary. Les stratégies RAS de Windows 2000 résolvent un autre
problème en permettant de varier les niveaux d'authentification et de cryptage
selon le type de connexion entrante.
Les précédentes versions de RAS permettent un seul type d'authentification ou
de cryptage pour la totalité du

Définition d’un temps de connexion maximum
Les stratégies RAS ouvrent la voie à de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser
Lire l'article
Augmenter la puissance des vues indexées
Pour tirer le meilleur parti des vues indexées :
· analysez votre charge de travail pour vous familiariser avec les types de requêtes
que les utilisateurs exécutent.
· activez les options SET appropriées avant de créer toute table utilisée dans
la définition de la vue.
· utilisez l'option

Gérer et optimiser les vues indexées
A bien des égards, les vues indexées se gèrent comme toutes les autres vues. La
procédure sp_help indique les colonnes qui font partie de la vue, et sp_helptext
indique la définition de la vue, à moins que l'on ait créé la vue avec l'option
WITH ENCRYPTION.
DROP VIEW abandonne une

Assouplir les restrictions
La liste de "nettoyage" des restrictions syntaxiques de l'instruction CREATE VIEW ne s'applique qu'à la création de la vue indexée. Lorsqu'on effectue une sélection dans la vue, on peut utiliser tout terme SQL valide ; l'optimiseur décidera alors s'il faut inclure la vue indexée dans le plan d'exécution de la
Lire l'article
Utiliser les vues indexées
L'un des plus grands avantages des vues indexées est que les requêtes n'ont pas
besoin de référencer directement une vue pour utiliser l'index sur la vue. Considérez
la vue indexée Product_Totals. Supposons que l'on exécute l'instruction SELECT
suivante :
SELECT productid, total_qty = sum(Quantity)
FROM dbo."order details"
GROUP BY

Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à l’exécution, la technologie OO prend tout son sens
Polymorphisme
Polymorphisme signifie "formes multiples", et cela correspond à un besoin très courant en programmation : celui de fonctionner exactement comme un tout, à quelques différences prés. Ainsi, la formule de calcul de la prime d'une police d'assurance automobile est probablement similaire à celle utilisée pour calculer la prime d'une

A long terme, l’héritage réduit le temps et les coûts de maintenance
Héritage
Le principe d'héritage consiste à réutiliser le code écrit pour une classe dans une autre classe. Le but est, comme pour l'encapsulation, de réduire les coûts de maintenance. Certes, la notion de réutilisation du code n'est pas nouvelle. Les programmeurs en langages classiques font des couper/coller du code source

Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes
Encapsulation
L'encapsulation traduit le fait que les variables ne sont pas manipulées directement. Elles sont protégées par les méthodes de la classe qui les définit. Les méthodes peuvent aussi être encapsulées et les programmeurs peuvent décider du niveau d'encapsulation pour chacune des variables et des méthodes. Même si Java accepte

Trois principes généralisés définissent les caractéristiques d’un langage OO
"The Big Three"
R. Buckminster Fuller (intellectuel américain, 1895-1983), a souvent présenté les principes généralisés comme une technique purement humaine pour comprendre le comportement du monde. Fuller a expliqué, par exemple, comment le comportement de trois bûches pouvait, par extrapolation, démontrer le principe général du levier : en mettant une

En terminologie Java, les sous-routines sont des méthodes
Plonger dans la programmation OO
Pour les programmeurs formés aux langages procéduraux, l'aspect le plus difficile de Java est la relation entre classes et objets. Un concept important, susceptible de faciliter la compréhension de cette relation, consiste dans le fait que les langages OO sont auto-extensibles et peuvent définir de

L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job
Pour ajouter un enregistrement à un nouveau fichier, utiliser ALLOCATE *YES
Certains jobs batch volumineux demandent un temps de traitement considérable en
raison de la charge système nécessaire pour ajouter des enregistrements à un fichier
base de données. Cette charge se produit même dans un enregistrement monojob,
et l'utilisation

MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC
Avec des index à quatre octets (voir figure 1), le verrouillage se produit au niveau feuille, pour que des jobs multiples puissent accéder en même temps à des enregistrements d'index différents sans souffrir de conflit de verrou significatif et sans avoir aucun effet réel sur le débit de traitement de
Lire l'article
La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances
Utiliser les index base de données MAX1TB
Pour obtenir de bonnes performances base de données lorsque de multiples jobs
simultanés effectuent des opérations de mise à jour, de suppression et/ou d'ajout
au même fichier physique, il faut créer ou modifier les fichiers logiques en utilisant
le paramètre ACCPTHSIZ(*MAX1TB)
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
