AppDetective for Microsoft SQL Server
Application Security annonce AppDetective for Microsoft SQL Server, solution qui analyse le réseau afin d'évaluer la sécurité des bases de données du réseau et des applications groupware.
Cette solution fournit des simulations d'attaque des bases de données et des audits de sécurité. AppDetective for Microsoft SQL Server supporte SQL Server 2000, 7.0 et 6.x.
Lire l'article
Rendre la BI accessible à tous types d’entreprises
par Catherine China - Mis en ligne le 05/02/2003
Depuis 1998, Microsoft est présent aux deux bouts de la chaîne de la Business
Intelligence (BI), tant côté serveur que client. C'est dans le développement
d'applications analytiques personnalisées qu'il voit l'avenir de la BI. Avec SQL Server
Accelerator for BI, son outil de développement rapide d'applications décisionnelles,
son objectif est de rendre la Business Intelligence accessible à tous types d'entreprises.Le point sur la stratégie BI de Microsoft avec John Eng, chef de produit US.
Plus de distorsion de données
par Dusan Petkovic et Christian Unterreitmeier - Mis en ligne le 09/07/2002
Des données faussées peuvent affecter le plan d'exécution des requêtes
contenant un prédicat et de celles
contenant une opération de jointure. Apprennez à tenir compte de la distorsion
des données pendant
la conception de la base de
données ...
Les colonnes d'une table représentent généralement les propriétés d'entités concrètes comme des noms d'employés et de produits. Quand votre requête contient un prédicat - une clause WHERE contenant des critères de recherche - incluant une colonne, l'optimiseur de requêtes SQL Server peut trouver les données correspondantes à la requête de deux manières différentes : balayage de table ou accès par index. Dans un balayage de table, l'optimiseur lit séquentiellement toutes les lignes d'une table et compare chacune d'elle aux critères de recherche de la clause WHERE. SQL Server décide en général de balayer toute la table quand la requête sélectionne un nombre significatif de lignes de la table. L'optimiseur de requêtes opte plutôt pour l'accès par index quand un index de colonne (clustered ou nonclustered) existe. Utiliser ou non l'index existant dépend de nombreux facteurs différents.
Lire l'article
DbEncrypt pour Microsoft SQL Server,
Application Security présente DbEncrypt pour Microsoft SQL Server, logiciel qui permet de crypter les lignes et colonnes de la base de données. Il est possible d'utiliser divers algorithmes de cryptage et une interface « pointer et cliquer » pour installer et gérer le cryptage.
DbEncrypt for Microsoft SQL Server fournit une interface qui génère des nombres aléatoires sécurisés et de solides clés de cryptage.
Lire l'article
Passez à SQL Server 2000
par Michelle A. Poolet et Michael D. Reilly - Mis en ligne le 09/07/2002
Si vous avez repoussé la mise à niveau
de vos anciennes bases de données
SQL Server 6.5, le moment est venu de
les amener dans le 21e siècle. Vous
pouvez sauter allègrement SQL Server
7.0 parce que SQL Server 2000 est la release
actuelle officielle et qu'elle regorge
de nouveautés ...
... Comme le SQL Server 2000 Upgrade Wizard vous fera passer de SQL Server 6.5 à 2000, autant court-circuiter SQL Server 7.0. Si vous utilisez déjà SQL Server 7.0, la mise à niveau n'en sera que plus simple. Pour plus de détails, voir l'encadré « Passer de SQL Server 7.0 à 2000 ».
Lire l'article
MSDE Primer for Access 2000
Complément de l'article "Interactivité entre le frontal Access et le moteur SQL Server"
Lire l'article
Tout sur la restauration
par Kalen Delaney - Mis en ligne le 26/11/2002
Restaurer une base de données SQL
Server après un sinistre est l'une des
missions les plus importantes d'un administrateur
système (sa, systems administrator).
Pourtant, la reprise fait
souvent l'objet de moins d'attention
que son opération jumelle, la sauvegarde ...
La plupart des administrateurs compétents savent qu'ils doivent sauvegarder régulièrement les données critiques. Aussi, comme la sauvegarde est généralement une opération plutôt simple, ils la confient souvent à un novice de l'équipe d'administration. Il n'y a d'ailleurs rien à y redire, tant que le débutant en question utilise une procédure rigoureuse.
En revanche, on confie rarement à des novices les opérations de restauration. Or, comme la restauration d'une base de données n'est pas une opération quotidienne, un administrateur de SQL Server peut fort bien gérer des bases de données pendant des années sans jamais faire une restauration d'urgence. Et donc, le jour où il doit procéder à une restauration après un sinistre, il n'est pas préparé à toutes les subtilités de l'opération. Des pépins inattendus dans la restauration peuvent vous obliger à consulter SQL Server Books Online (BOL) et la Microsoft Knowledge Base pour résoudre des problèmes, pendant que toute l'entreprise attend fièvreusement de pouvoir disposer à nouveau des données. Vous devez donc être prêt à affronter des problèmes inattendus et vous devez tester le plan de reprise. Si vous n'avez pas encore complètement testé vos opérations de reprise en simulant un scénario catastrophe, réfléchissez à une telle simulation dès que vous aurez fini de lire cet article. J'y passe en revue divers types d'opérations de sauvegarde, y compris des sauvegardes complètes, différentielles et du journal de transactions. Ensuite, j'explique les opérations de restauration de base et décris ce que SQL Server fait pendant qu'il restaure vos données. Dans de futurs articles, nous verrons les détails à connaître quand on transfère une base de données dans un nouvel endroit avec des utilisateurs différents. Nous verrons aussi les problèmes posés par la restauration de tout un système SQL Server au lieu d'une simple base de données d'utilisateurs.
Lire l'article
Can Generalists Handle Complex IT?
Complément de l'article "L'avenir du DBA" de la lettre SQL Server Vol.1 Num.3 - Juin 2002 (Pas encore mis en ligne)
Lire l'article
Toujours plus sur SQL Server
Trucs et astuces pour SQL Server : Créer une propriété étendue dans SQL Server 2000, Extraire certaines lignes dans un resulset, Se connecter programmatiquement avec l’authentification Windows, Eviter d’utiliser datetime comme clé primaire, Capturer une trace SQL, Changer l’ordre de tri dans SQL Server 7.0, Détacher et rattacher des bases de données, Présenter la taille de colonne d’une table ...
Lire l'article
Log Shipping dans SQL Server 2000 (Partie II)
par Ron Talmage - Mis en ligne le 29/04/2002
Quand votre serveur de base de données de production s'arrête - pour cause de maintenance programmée ou d'événement inattendu - il faut être sûr que la base de données est intacte sur un serveur standby. Une opération log shipping bien conçue, qui transfère les journaux de transactions d'une base de données du serveur primaire sur un serveur standby, peut vous procurer cette confiance ...SQL Server 2000 Enterprise Edition et SQL Server 2000 Developer Edition supportent log shipping comme un utilitaire Enterprise Manager intégré. Le Microsoft SQL Server 2000 Resource Kit est livré avec un ensemble de procédures cataloguées non supporté pour log shipping dans d'autres éditions de SQL Server 2000 (pour plus de détails, voir l'encadré « Log Shipping simple dans SQL Server 2000 Standard Edition »), et le Microsoft BackOffice Resource Kit (BORK) 4.5 offre une méthode non supportée de log shipping pour SQL Server 7.0. Dans l'article « Log Shipping dans SQL Server 2000, 1ère partie », j'ai décrit comment installer, reconfigurer et superviser log shipping. Dans cet article, nous allons voir comment changer les rôles des serveurs primaire et secondaire, comment inverser complètement leurs rôles, et où placer le serveur moniteur pour qu'il soit le plus utile possible.
Log Shipping dans SQL Server 2000 (Partie I)
par Ron Talmage - Mis en ligne le 29/04/2002
Log Shipping augmente la disponibilité d'une base de données SQL Server en copiant et en restaurant les journaux de transactions de la base de données dans une autre base sur un serveur standby. Comme la base de données standby reçoit toutes les modifications apportées à la base de données originale, elle en est le double exact ...... sauf pendant le court laps de temps de l'opération de copie/chargement. Donc, en cas d'indisponibilité du serveur primaire original, on peut transformer le serveur standby en un nouveau serveur primaire. Quand le serveur primaire original redevient disponible, on peut en faire un nouveau serveur standby - et inverser ainsi les rôles des deux serveurs.
Dans les éditions SQL Server 2000 Enterprise et Developer, Microsoft fournit un utilitaire Log Shipping dans Enterprise Manager - dans le cadre du Database Maintenance Plan Wizard. Auparavant, il fallait construire votre propre système Log Shipping ou - dans le cas de SQL Server 7.0 - utiliser les outils de Log Shipping non supportés disponibles dans le Microsoft BackOffice 4.5 Resource Kit. Le nouveau wizard facilite les opérations de préparation, configuration et supervision du Log Shipping de SQL Server 2000. (Pour vérifier les détails techniques de cet article, j'ai utilisé SQL Server 2000 Enterprise Edition avec Service Pack 1 - SP1. Néanmoins, d'après la liste de corrections, SP1 ne corrige aucun des bogues associés au log shipping.)
Xora présente Xora Platform
Xora présente Xora Platform, série de modules qui fournit aux travailleurs mobiles un accès sans fil aux informations en temps réel à partir de leurs applications d'entreprise.
Il est possible d'accéder aux données au moyen d'un téléphone cellulaire, d'un pager ou PDA.
Lire l'article
Les fondations du futur
Une interview exclusive de Gordon Mangione, vice-président de SQL Server, à propos de l'avenir et du présent de SQL Server 2000, de l'implémentation de XML dans les systèmes de gestion de base de données, des problèmes d’évolutivité associés à ADO.NET.Tout à fait chez lui dans un bureau le long du même hall où il a commencé sa carrière chez Microsoft voilà 10 ans, Gordon Mangione dirige une équipe SQL Server qui est au coeur de la stratégie .NET de Microsoft. A peine sorti du rôle de vice-président de l’équipe Microsoft Exchange Server, Mangione plonge dans sa nouvelle fonction de vice-président de SQL Server. Dans cette interview exclusive, il parle à Systems Journal de la réussite de SQL Server 2000, construisant une fondation pour le futur avec XML et .NET, et ce qu’apportera la nouvelle release de SQL Server, au nom de code Yukon.
Lire l'article
SQL, 10+1 astuces pour la sécurité
par Michael D. Reilly
Les données sont bien protégées par le puissant mécanisme de sauvegarde et de restauration de SQL Server. Si votre stratégie de sauvegarde et de restauration est efficace, sachez qu'en cas de problèmes, vous pourrez redresser la situation avec un minimum d'interruption et de perturbations pour les utilisateurs. Les 11 astuces suivantes permettent de tirer le meilleur parti possible de l'utilitaire de sauvegarde et de restauration qui accompagne SQL Server.
Retrouvez les figures explicatives dans l'édition papier de cet erticle
Lire l'article
Le renouveau des technologies server : les serveurs d’entreprise
par MICHAEL OTEY
Redmond pénètre dans le domaine de l'entreprise.
La nouvelle politique .NET de Microsoft est animée par la stratégie suivante : passer du statut de fournisseur de technologie pour service ou département de taille moyenne, à celui de fournisseur de logiciels et de technologie d'entreprise tous azimuts.
Les produits BackOffice de Microsoft sont jugés simples d'emploi, parfaitement adaptés au créneau départemental, mais dépourvus de l'évolutivité et de l'interopérabilité indispensables pour se hisser au niveau de l'entreprise globale. C'est pour changer cette perception que Microsoft a conçu sa nouvelle gamme d'Enterprise Servers .NET. Au cours de la dernière année, Microsoft a d'ailleurs revitalisé tout son groupe de produits serveurs. On reconnaîtra la plupart des serveurs d'entreprise .NET (.NET Enterprise Servers) comme les dernières versions des produits BackOffice établis, mais d'autres sont entièrement nouveaux.
On trouvera des informations complémentaires sur .NET Enterprise Servers de Microsoft à l'adresse http://www.microsoft.com/servers.
10 astuces de réglage pour 90 % de gains de performances
par Kalen Delaney
La règle des 90/10 pour les performances de SQL Server :
Le réglage de Microsoft SQL Server 2000 et de SQL Server 7.0 pour doper les performances peut être ardu mais, le plus souvent, on peut obtenir d'importants avantages en contrepartie d'un effort minime.
Les fonctions définies par l’utilisateur
par Robert Vieira
Maîtrisez les UDF de SQL Server 2000
J'ai commencé à travailler avec SQL Server en version 6.0. Bien que j'aie antérieurement
déjà utilisé le langage SQL en environnement VMS en 1989, la majeure partie de
mon expérience relative aux bases de données s'était déroulée dans un environnement
de fichiers plats. J'ai été étonné de constater que les opérations sur les enregistrements
de type curseur ne me manquaient pas autant que la capacité de définir simplement
des fonctions. Avec SQL Server 2000, je peux enfin créer des UDF (User-Defined
Functions : fonctions définies par l'utilisateur) utilisables non seulement dans
les scripts, mais aussi en ligne dans des instructions DML (Data Manipulation
Language). SQL Server 2000 possède deux types d'UDF. Le premier type renvoie une
valeur scalaire et le second des tables. Dans le présent article, je présente
des exemples de chacun des deux types et décris brièvement la manière d'utiliser
les UDF dans des applications SQL Server 2000.
à€ bien des égards, les UDF ressemblent à des procédures cataloguées
Configuration des sécurités de SQL Server 7.0 et de IIS
par John D. Lambert
Comment améliorer les sécurités et les performances de la connexion.
L'utilisation des configurations par défaut rend l'installation de Microsoft IIS
et de SQL Server 7.0 plus rapide et plus simple, mais en acceptant les valeurs
par défaut pour l'authentification sur SQL Server 7.0, on peut mettre en danger
la sécurité des données du serveur. Etant donné que SQL Server 7.0 comporte certaines
failles dans sa sécurité, l'authentification Windows 2000 ou Windows NT constitue
peut-être un meilleur choix que celle de SQL Server. La plupart du temps, les
gens utilisent IIS avec des pages Web qui se connectent à SQL Server via des liens
ODBC dans le modèle de programmation ADO. Cette méthode fonctionne, mais ce n'est
pas la plus efficace. Dans cet article, je présente quelques astuces que l'on
peut utiliser pour améliorer les sécurités et la connexion à SQL Server.
On a deux possibilités lorsqu'on configure l'authentification dans SQL
Server 7.0 : le mode Windows NT et le mode mixte
Abordons avant tout les différentes possibilités d'authentification. On a deux
possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode
Windows NT et le mode mixte. Microsoft recommande fortement l'authentification
NT. En fait, SQL Server 2000 utilise par défaut l'authentification NT à l'installation.
Le white paper "Microsoft SQL Server 7.0 Security " (http://www.microsoft.com/sql/techinfo/dupsecurity.document)
contient plus d'informations sur la mise en place des authentifications. Les outils
de piratage disponibles sur le Web permettent à tout employé malhonnête, depuis
l'intérieur de vos firewalls, ou à n'importe qui capable de passer ces firewalls,
de remplacer le mot de passe de votre compte administrateur, de se connecter,
de créer un nouveau compte ayant des privilèges d'administrateur, se déconnecter
et de remplacer votre mot de passe précédent. Ainsi, si l'authentification SQL
Server reste active, on permet à un intrus potentiel d'acquérir le contrôle total
de la base de données. La réponse officielle de Microsoft à cette vulnérabilité
est qu'il faut entièrement désactiver l'authentification SQL Server. Pour utiliser
SQL Server avec une authentification NT, il faut d'abord créer des comptes NT
que les pages Web pourront utiliser, puis donner les autorisations SQL Server
dont elles auront besoin. Ensuite, on convertit les pages pour qu'elles puissent
utiliser les comptes NT correctement mappés lorsque les utilisateurs se connectent
anonymement. Après avoir rendu les pages Web compatibles avec l'authentification
NT, reconfigurez SQL Server pour utiliser uniquement cette authentification NT.
Faites ces modifications sur votre serveur de développement dans un premier temps,
et, après vous être assuré que la configuration fonctionne correctement, reproduisez
ce processus sur les serveurs de production.
Pour rendre une page Web compatible avec les comptes NT, il faut que le code puisse
utiliser des connexions sécurisées, comme je vais le démontrer. Si on utilise
des objets de connexion que l'on a intégrés à des DLL, et que l'on a installé
ces DLL dans MTS (Microsoft Transaction Server) en tant que composant COM+, le
travail sera plus facile que si on a codé les connexions dans chaque page Web.
Il ne vous reste plus alors qu'à modifier le code source pour utiliser une chaîne
de connexion sécurisée, recompiler le code et mettre à jour le composant MTS.
Si votre site Web utilise des objets de connexions ADO sur chaque page, il faut
éditer chacun d'entre eux. Si vous avez de nombreuses pages, un outil de recherche
et de remplacement fonctionnant au niveau d'une arborescence de répertoires peut
vous faire gagner du temps.
