1.2 – Le cache des procédures
S’il est un cache bien amusant, c’est celui des procédures. Il sert simplement à se souvenir que tel ou tel bout de code – en fait et plus précisément, telle ou telle requête – a déjà été jouée et que l’on en a déduit un plan d’exécution. Toute requête SQL
Lire l'article
Analyser une trace
Pour analyser une trace de communications i5/OS, la première étape est la sélection de New Failure dans la fenêtre principale de l’outil, pour afficher la fenêtre New Input – File Input dans laquelle vous spécifierez où se trouve la trace de communications i5/OS. L’outil peut analyser une communication qui est
Lire l'article
Paré pour le grand jour ?
La virtualisation constitue une tendance non négligeable dans le domaine informatique et elle aura sans nul doute une influence majeure sur la conception du matériel et des logiciels au cours des prochaines années. En raison de la complexité associée au déploiement et au support d’un environnement virtualisé, il est, à
Lire l'article
4 – les réglages au niveau de SQL Server
Mis à part la mémoire haute dans le cas d’un OS 32 bits16, l’ensemble des réglages pour la mémoire, les disques et les processeurs, sont à faire sur le serveur SQL. Mais il y a deux catégories de réglages : - les réglages stricts, préventifs destinés à indiquer à SQL
Lire l'article
Evaluation de la complexité
La réplication de base de données met en miroir les objets de cette dernière et préserve sa cohérence entre les mises à jour, alors que la réplication du stockage met en miroir un niveau plus bas des données et préserve la cohérence du stockage. Par conséquent, au niveau bloc, la
Lire l'article
Microsoft Exchange Troubleshooting Assistant / Microsoft ESEUtil
Microsoft Exchange Troubleshooting Assistant (ExTRA) peut vous permettre de déterminer les causes de ralentissement des performances (transfert des messages, fonctionnement des banques d’information). ExTRA est la fusion de trois outils qui étaient précédemment fournis séparément : Exchange Database Recovery Assistant (ExDRA), Exchange MailFlow Troubleshooter Assistant (ExMTA) et Exchange Performance
Lire l'article
1.1 – Cache et RAM
En fait, LRU ne va se déclencher que si SQL Server manque de mémoire. Tant que SQL Server constate qu’une partie de la RAM n’est pas mise à sa disposition10, il la prendra, quitte à soutirer toute la mémoire disponible. Il est programmé pour vampiriser toute la RAM, celle de
Lire l'article
EMC annonce de nouvelles offres OEM pour les développeurs de logiciels
la gestion de données XML. Ces nouvelles offres doivent permettre aux développeurs d’intégrer des fonctionnalités de capture, de gestion de contenus enrichis et
Lire l'article
Des machines virtuelles pour tester Exchange 2007
Microsoft a sorti en juillet la version Exchange Server 2007 bêta 2 afin de la soumettre à des tests généralisés. De nombreux clients envisagent d’utiliser une machine virtuelle pour tester la version bêta. Ils souhaitent, par ce biais, éviter toute incidence possible sur leurs serveurs Exchange 2003 de production et
Lire l'article
3 – les processeurs
Pour une base de données chargée, il est nécessaire de disposer de plusieurs processeurs. Mais qu’est-ce qu’une base chargée ? C’est soit un grand nombre d’utilisateurs potentiellement simultanés (pôle de saisie, site web marchand…), soit des requêtes portant sur des masses importantes d’informations (calculs d’agrégats par exemple). Dans ce cas,
Lire l'article
Cohérence des données
En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.
Lire l'article
Microsoft Operations Manager / Microsoft Exchange Best Practices Analyzer Tool
Microsoft Operations Manager permet de superviser l’Active Directory, Microsoft Exchange ainsi que l’ensemble des plates-formes Microsoft. Il est rappelé à ce sujet que Microsoft Exchange est un produit « Active Directory dépendant » et que la surveillance des processus Active Directory devrait être mise en place à travers cet outil.
Lire l'article
1 – Fonctionnement d’un serveur SQL8
A bien y réfléchir, un serveur SQL que nous simplifierons à une base et un seul utilisateur, se compose de peu de choses : un fichier de données, un fichier de journal, un moteur relationnel, un moteur de stockage et un mécanisme d’écriture dans le journal qui assure la bonne
Lire l'article
ADFS pour Web SSO
ADFS est une solution Web SSO qui permet aux entreprises d’étendre la portée de leurs applications basées sur l’AD et le Web, à d’autres organisations. Les utilisateurs Windows 2003 à la recherche d’une solution Web SSO devraient jeter un coup d’oeil à ADFS. Certes, ADFS n’est pas doté de certaines
Lire l'article
Virtualisation à petite échelle
Vous pouvez commencer à découvrir la technologie de virtualisation en utilisant un serveur virtuel qui héberge un volume restreint de données utilisateurs. Par exemple, vous pouvez migrer un gros serveur Windows multiprocesseurs unique qui héberge un certain nombre de contrôleurs de domaine (DC) ou de catalogues globaux (GC) vers un
Lire l'article
2.11 – Algorithme d’accès aux fichiers
Enfin, l’un des points maintenant le mieux maîtrisé dans la technologie des disques est l’algorithme d’accès au fichier. Dans un mauvais disque, les demandes d’accès (écriture ou lecture) sont effectuées dans l’ordre de la demande (FCFS : First Come First Serve). Dans un bon disque, ils peuvent être effectués dans
Lire l'article
Bon plan
Si vous suivez le plan serveur DNS de cet article, votre infrastructure DNS sera plus efficace et plus sûre, et il y aura moins de temps d’immobilisation. Et vous pourrez moduler l’ensemble d’après la taille nécessaire à votre entreprise.
Lire l'article
Microsoft DCDiag / Microsoft JetStress
DCDiag est un outil de ligne de commande qui permet de vérifier l'enregistrement DNS d'un contrôleur de domaine, de vérifier si les descripteurs de sécurité (SID) sur les en-têtes de contexte de nommage ont les autorisations appropriées pour la réplication, d'analyser l'état des contrôleurs de domaine dans une forêt ou
Lire l'article
Trois exemples
Pour étayer mes propos, je citerais trois exemples.
Le premier est le cas de cet éditeur d’informatique médicale qui visait l’administration de l’hôpital et avait bâti l’architecture de stockage de ses informations en reprenant les structures de données héritées de son vieux logiciel à base de fichiers. Il
Fonctionnement d’ADFS
La figure 2 illustre les messages ADFS échangés entre les principales entités ADFS. Rappelons que, dans cet exemple, ADFS permet à un utilisateur de navigateur défini chez le fournisseur d’identités d’accéder à une application Web sur le fournisseur de ressources.
Les messages ADFS suivants seront échangés :
Lire l'article
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
