
Reprise après sinistre, à bon compte
Beaucoup de produits du marché visent à assurer la disponibilité continue et la permutation rapide des rôles dans les sites System i. Certains s’appuient fortement sur le matériel. D’autres recourent aux logiciels pour la réplication d’objets logiques. Mais tous, ou presque, demandent la même chose : vous faire sortir le carnet de chèques et ajouter des fonctions matérielles/logicielles à votre machine.Installer de tels produits et configurer le support additionnel est souvent une démarche prudente, particulièrement si l’on vise une permutation de rôles rapide et la réplication d’une grande variété de types d’objets. Mais cet article s’intéresse à une autre méthode. Elle vous concerne si vous n’avez pas les moyens d’acquérir de tels produits, si vous pouvez vous contenter de répliquer simplement les derniers changements apportés à vos fichiers base de données les plus critiques, de n’effectuer généralement que de simples opérations base de données, et si vous êtes prêts à accepter des rafraîchissements périodiques plutôt que le replay continu sur un système cible. En utilisant ce qui existe déjà dans i5/OS, peut-on pratiquer une reprise plus ponctuelle que les seules sauvegardes nocturnes ? La réponse est un oui fort et clair !
Bien sûr il n’est pas ici question de haute disponibilité (HA, high availability) au sens traditionnel. Pour être honnête, il s’agit plutôt d’une disponibilité moyenne au mieux. Elle ne conviendrait pas à des environnements complexes et exigeants. Mais cette technique est gratuite !
Je me suis intéressé pour la première fois à cette méthode voilà quelques années, quand un consultant m’a demandé si la commande CL Apply Journal Changes (APYJRNCHG) pourrait utiliser comme entrée un journal distant. Ma première réponse fut « Certainement pas ! ». Cependant, alors que nous continuions à échanger des courriels, il m’est apparu que l’on pourrait peut-être leurrer quelque peu le système d’exploitation en lui faisant croire qu’un récepteur de journal distant avait été transformé en un récepteur de journal local. Ce consultant envisageait le scénario suivant : Il emploierait le support de journal distant traditionnel pour envoyer les changements de base de données d’une machine de production à une machine cible, seconde par seconde, puis périodiquement (une fois par heure environ) réveiller la cible et répéter ces changements sur une réplique des fichiers base de données critiques. Cette tactique garantit que la plupart des changements de base de données les plus récents ont été transportés sur une machine distante, disponible pour un replay périodique. Ce n’est pas la plus haute disponibilité ni la permutation de rôles instantanée, mais c’est généralement mieux et plus ponctuel qu’une simple sauvegarde nocturne des fichiers base de données critiques.

Interviews des chefs de produits Microsoft
Découvrez en exclusivité l’interview d’Alain Le Hégrat, chef de produit Windows Server, qui revient sur la sortie de SQL Server 2008.
Lire l'article
Chiffrements symétrique vs asymétrique
Le chiffrement symétrique est le chiffrement cryptographique le plus ancien et le plus utilisé. Dans ce procédé, la clé qui déchiffre le texte chiffré est la même que (ou peut être facilement obtenue à partir de) la clé qui chiffre le texte en clair. Elle est souvent appelée clé secrète.
Lire l'article
Solutions de sécurité et d’infrastructures
Un logiciel de sécurité pour réseaux.
Le groupe de distribution de solutions de sécurité et d'infrastructures réseaux Itway, a annoncé la signature d'une nouvelle marque de sécurité informatique. Il s'agit d'ESET, un développeur de logiciels de sécurité informatique.
Lire l'article
Nouveautés FDS (Fraud Detection System)
Avanade, l’un des principaux intégrateurs de solutions Microsoft pour l'entreprise, met en avant sa solution FDS (Fraud Detection System) qui doit aider les entreprises, et notamment les banques à se prémunir des fraudes.
Le système FDS permet aux établissements bancaires, la mise en œuvre d’enquêtes approfondies sur leur activité.
Lire l'article
Sharepoint et Infopath: un puissant duo
XML. Pour le professionnel, l’avantage de ces fichiers de formulaires par rapport aux autres types de fichiers (comme les documents Microsoft Office Word 2003) est évident : les fichiers de formulaires sont structurés et homogènes. Comme le standard XML se concentre principalement sur le contenu, les fichiers de bibliothèques de formulaires ne s’encombrent pas de divers degrés de formatage et sont de ce fait plus faciles à traiter que les documents Word. Bien entendu, pour créer des fichiers de formulaires, il faut un éditeur XML tel que Microsoft Office InfoPath 2003 Service Pack 2 (SP2). Heureusement, il existe une étroite intégration entre SharePoint Services 2.0 et InfoPath 2003 SP2. Après un bref aperçu d’InfoPath et de son concepteur de formulaires, nous verrons les diverses options et processus associés au déploiement d’un modèle de formulaire InfoPath pour un site SharePoint. Nous verrons aussi quelquesunes des modifications qu’il faudra apporter aux bibliothèques de formulaires après avoir publié le modèle de formulaire.
Lire l'article
Conseils pour la programmation et le développement – WDSc
Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]
Lire l'article
Les Microsoft TechDays 2008 : premier bilan !
Record battu ! D’après les premières estimations, les Microsoft TechDays 2008 ont accueilli 16.000 visiteurs, un chiffre en forte augmentation par rapport à 2007. Le succès est inconstestable pour cet événement IT de l’année !

Standards de la fédération d’identités
Focus sur les trois principaux threads de standards de fédération d’identités.
Lire l'article
Planifier et implanter un réseau sans fil sûr
La demande un réseau sans fil sûr dans votre environnement.
Lire l'article
Que se passe-t-il dans mon script ?
Dans le domaine de lles scripts les plus simples.
Lire l'article
Actu System iNEWS semaine 12
Zend et IBM ont annoncé la sortie de Zend for i5/OS, un environnement de développement et de production développé conjointement par les deux entreprises.La solution OS inclut Zend Core, Zend Studio et Zend Platform fournissant ainsi aux entreprises sur System i une solution complète pour le développement et la gestion d’applications Web modernes. Vous trouverez […]
Lire l'article
Poursuite de l’activité grâce au stockage externe
Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).
Lire l'article
Visual Studio 2008 : la plateforme de développement universelle de Microsoft
Associé au framework .NET 3.5, Visual Studio 2008 offre l’assurance aux développeurs de créer rapidement tout type d’applications y compris connectées, en phase avec la stratégie Microsoft de Clients dynamiques. Des améliorations ont été apportées pour optimiser la productivité des développeurs et la gestion du cycle de vie des applications. Blaise Vignon, chef de produit Visual Studio répond à quelques questions.
Lire l'article
Compression : notions fondamentales
Les routines de compression recherchent les séquences de données récurrentes dans les fichiers, puis remplacent celles-ci par des séquences de bits plus courtes, appelées jetons. Les fichiers qui contiennent de nombreux bits récurrents tirent le meilleur parti possible de la compression.Par exemple, vous pouvez réduire sensiblement la taille de la majorité des fichiers en mode point et des documents Word. En revanche, les fichiers JPEG sont déjà compressés et les avantages à essayer de réduire davantage leur taille sont limités, voire nuls.
Lire l'article
Certificate Lifecycle Manager
de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM
Lire l'article
actu IT Pro Magazine sem 15
Microsoft a annoncé la sortie de huit patchs importants devant résoudre une dizaine de problèmes majeurs de Office ou encore Internet Explorer. Le premier patch concerne Microsoft Office le Projet, un workflow et un projet de programme de tracking. Redmond a indiqué que le patch résout "une vulnérabilité confidentiellement annoncée" dans le projet qui pouvait […]
Lire l'article
Microsoft et TF1 partenaires
Microsoft et le groupe TF1 se sont associés afin de proposer sur Windows Vista, le premier gadget 100% VOD.
Ce nouveau service doit permettre aux utilisateurs d’accéder aux derniers programmes proposés par TF1 Vision.
Lire l'article
Conseils pour la programmation et le développement – SEU / SQL
Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]
Lire l'article
Windows Server 2008, sécurité et virtualisation de bout en bout
Avec Windows Server 2008, Microsoft propose non seulement le système d’exploitation serveur le plus fiable du marché, mais aussi la plate-forme de virtualisation la plus adaptée, la plus ouverte et certainement la plus aboutie. Cerise sur le gâteau, IIS 7.0 a été totalement revu pour faciliter la gestion de systèmes Web plus conséquents. Alain Le Hegarat, chef de produit Windows Server fait le point sur cette nouvelle version.
Lire l'articleLes plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
