Montée en puissance
Vous aurez remarqué que nous n'avons pas évoqué l'upgrade des processeurs. Je ne suis pas pour l'acquisition de systèmes compatibles SMP sans y monter la totalité des processeurs possibles. Jusqu'à l'apparition des systèmes à architecture Profusion, je ne pensais pas que l'achat de machines compatibles SMP était indispensable. En outre,
Lire l'article
Duplication
AD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La
Lire l'article
Utilisation des procédures cataloguées étendues
Certaines fonctions de suivi ne sont pas disponibles dans SQL Profiler, notamment la réalisation d'une trace selon un horaire déterminé, la configuration d'une trace pour ne démarrer qu'après qu'un certain événement se soit produit ou lorsque SQL Server démarre, ou encore l'envoi des résultats d'une trace vers le journal d'historique
Lire l'article
La fonction « Holey Inserts »
Pour optimiser les performances de jobs multiples ajoutant simultanément des enregistrements à un fichier physique, il faut utiliser une description de fichier distincte, en sortie seulement, en précisant qu'il doit utiliser le traitement séquentiel et le blocage en sortie. Le job s'exécutera mieux, mais on rencontrera des goulets d'étranglement dans
Lire l'article
Attribution d’une stratégie IPSec
Lorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à la fois. Pour activer une stratégie IPSec,
Lire l'article
Architecture de NETFILTER
NETFILTER est composé par défaut de trois chaînes appelées également filtres : INPUT, OUTPUT et FORWARD. Chaque chaîne est composée d'un ensemble de règles permettant de sélectionner un type de paquet IP et de déclencher une action particulière. Les différentes chaînes sont construites de manière à ce que la totalité
Lire l'article
Dupliquez les serveurs
Lorsque j'ai eu l'occasion d'upgrader des machines dans des réseaux d'entreprise, j'ai toujours privilégié l'utilisation de serveurs dupliqués. Je crée au moins un serveur supplémentaire et utilise ce système de secours pour dupliquer tout serveur du réseau ou pour recréer un serveur avec des unités de disques ou de la
Lire l'article
Le chargement des objets
AD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la
Lire l'article
Renvoyer la réexécution
Supposons que l'on souhaite réexécuter une trace d'instructions SQL du côté serveur, c'est-à -dire des instructions T-SQL (Transact-SQL) envoyées par le client vers la base de données par le biais de ADO, OLE DB ou ODBC. SQL Server 7.0 met en oeuvre des instructions SQL côté serveur au moyen des procédures
Lire l'article
La sécurité est votre responsabilité
L'intégrité et la sécurité du système sont de votre responsabilité. Le système d'exploitation fournit les mécanismes permettant de travailler en toute confiance. Malgré le désir du fournisseur de conclure la vente, ne le laissez pas vous imposer un environnement d'exploitation vulnérable. Pour savoir si le logiciel applicatif d'un fournisseur répond
Lire l'article
Stratégie intégrée ou personnalisée ?
Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à un système Windows 2000 définit le rôle de la sécurité pour
Lire l'article
Linux omniprésent dans les produits Internet
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à Linux. C'est le cas, par exemple, d'Akio Solutions, qui produit et diffuse des solutions pour la gestion de la relation client sur Internet. Akio Mail Center gère les flux de messages électroniques dans une entreprise et,
Lire l'article
Les points à prendre en compte avant un upgrade
Certains problèmes semblent offrir une solution évidente. Par exemple, vous manquez d'espace disque ? Le stockage est bon marché désormais, il suffit donc d'aller acheter des disques. Mais les solutions ne sont que rarement aussi simples. Si votre problème de disque est permanent, ne devriez-vous pas reconsidérer votre politique vis-à -vis
Lire l'article
Modèles d’E/S et journaux de transactions
On a observé que 70 à 90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références
Lire l'article
Ne vous arrêtez pas en si bon chemin
La large palette de fonctions de suivi de Profiler en fait un outil d'analyse puissant. Mais ne vous arrêtez pas à la définition graphique de suivi. Nous avons à peine effleuré les fonctions avancées de suivi de Profiler et de SQL Server. L'article "Résolution de problème avec SQL Profiler" approfondit
Lire l'article
Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?
Les clients de référence peuvent fournir beaucoup d'informations sur un éditeurs de logiciels applicatifs. Il importe de savoir si d'autres clients de taille comparable ou dans la même activité, utilisent le même produit. Il est également important de connaître le contexte de la référence. Est-elle aussi convaincante si le client
Lire l'article
Qu’est-ce qu’une stratégie IPSec ?
Une stratégie IPSec définit les paramètres permettant une communication sécurisée entre le système local et d'autres clients et serveurs du réseau. Chaque stratégie doit avoir au moins une règle IPSec spécifiant s'il faut utiliser un tunnel, le type d'authentification à négocier pour les machines et - en option - le
Lire l'article
Linux et optimisation des réseaux
Le potentiel d'Internet dépend fortement de la capacité des réseaux. Les technologies DSL devraient considérablement améliorer la situation quand elles seront disponibles, ce qui n'est pas encore le cas. Toute amélioration des débits sur les réseaux existants répond donc à une forte demande des utilisateurs. La société américaine Bascom a
Lire l'article
Prochaine étape : les scripts
Ce survol de la sécurité SQL Server devrait vous aider à développer votre propre stratégie de sécurité de base de données. L'étape suivante consiste à générer un script SQL Server. Dans le Gestionnaire d'entreprise de SQL Server, cliquez à droite sur une base de données, sélectionnez Toutes les tâches, puis
Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce
La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après
Lire l'articleLes plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
