
Les bases de données BizTalk
Une installation BizTalk se décompose en deux types de serveurs : les serveurs BizTalk eux-mêmes sur lesquels s’exécutent les traitements (Réception, émission de messages et orchestration) et le(s) serveur(s) de bases de données.
Ce dernier joue un rôle très important :

Haute disponibilité avec BizTalk Server
La mise en place d’une solution BizTalk hautement disponible comprend plusieurs volets. Il est nécessaire d’adresser non seulement le matériel, l’architecture technique mais également l’architecture logicielle et les méthodes d’exploitation.
Avant de définir une solution, il est important de bien comprendre et fixer les objectifs à atteindre en termes de disponibilité. Traditionnellement, cette disponibilité est représentée par un pourcentage :
• 99% représentant environ 4 jours d’interruption par an
• 99.99% correspondant à moins d’une heure d’interruption par an
• …
Un autre paramètre est lui aussi à prendre en compte : il s’agit de la plage de service. En effet une disponibilité de 99.99% sera plus facile à atteindre si la plage de service n’est pas 7/7j H24. Dans le cas contraire, il sera nécessaire de pouvoir effectuer tout ou partie des interventions de maintenance à chaud.
Le but est de réduire au maximum les interruptions de services, qu’elles soient dues à des incidents matériels ou logiciels ainsi qu’à des tâches de maintenances ou mises à jour.

HP France a un nouveau PDG
Gérald Karsenti a été nommé au poste de Président Directeur Général d’HP France.
Il prendra ses nouvelles fonctions à compter du 1er juillet. Celui-ci avait rejoint HP en 2007 en tant que Directeur Général des ventes de l’entité Enterprise Business France et occupait depuis septembre 2010 le poste de Directeur Général de l’entité Enterprise Services France en charge des activités de transformation et d’infogérance.
Lire l'article
IBM réduit ses dépenses énergétiques de 50 millions de dollars
C’est la période des bilans pour IBM.
Big Blue souhaite, à l’occasion de son centenaire, célébrer son « engagement citoyen ».
Lire l'article
IBM i : La modernisation sous toutes ses formes
Les 16 et 17 mai derniers, IBM s’accordait deux journées au Forum de Bois-Colombes pour faire un point sur les différents aspects de la modernisation des applications sous IBM i.
Une thématique qui intéresse de nombreux clients de Big Blue, notamment ceux qui ont des applications métiers critiques développés en 5250 il y a parfois plusieurs années. Une audience qui a même surpris les organisateurs de l'événement, qui tablaient au départ sur une centaine de personnes, et qui en ont vu plus de 140 s'inscrire. L'audience était donc bien présente, quitte à s'asseoir sur les marches de la salle de conférence, faute de siège libre.« La plateforme a beaucoup évolué aussi bien d'un point de vue matériel et que logiciel », comment Philippe Bourgeois, maître de cérémonie de la séance plénière. Celui-ci a abordé cinq points clés de la modernisation. Voici un panel de solutions possibles.
Lire l'article
Cryptage et restauration
Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,

Récepteurs des journaux d’audit
Outre ce que nous venons de voir sur l’information de sécurité, il existe d’autres aspects du même sujet. Par exemple, j’ai souvent constaté du laisser-aller dans la sauvegarde des récepteurs des journaux d’audit. D’ailleurs, certaines organisations les suppriment du système sans les sauvegarder du tout. Ce

La restauration dans le bon ordre
Après avoir vu ce qu’il convient de sauvegarder et avec quelle fréquence, tournons-nous vers la restauration des données de sécurité. Pour réussir la reprise, vous devez restaurer l’information en suivant l’ordre du manuel 6.1 "Recovering your System " à publib.boulder.ibm.com/infocenter/systems/scope/i5os/topic/rzarm/sc415304.pdf. (Dans les releases précédentes, le manuel

Quelle fréquence de sauvegarde pour les données de sécurité ?
La fréquence de la commande SAVSECDTA dépend d’une autre fréquence : celle avec laquelle les profils utilisateur sont créés, changés, et supprimés du système. Et de deux autres : celle de l’octroi ou du retrait des autorités privées des objets individuels et des listes d’autorisations, et celle

Sauvegarder les bonnes données
Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.
Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.
Lire l'article
Stockage, pour aller plus loin
Avec Reporting Services 2008 R2, Microsoft démocratise encore un peu plus les usages en matière de Reporting dans l’entreprise, en plaçant entre les mains des utilisateurs finaux un outil à la fois puissant, polyvalent et simple d’emploi, qui leur permet de concevoir et partager aisément des rapports

Une productivité accrue dans la conception des rapports
L’une des évolutions majeures de la version 2008 R2 de Reporting Services est certainement la notion de librairie de composants réutilisables entre rapports.
Le principe est de créer un premier rapport, puis de définir les éléments à publier dans la librairie. Les éléments publiables

Simplifier la création de rapport avec SQL Server
Reporting Services 2008 R2 suit les tendances du marché et propose des nouveaux connecteurs d’accès aux données pour simplifier la création de rapports. La version 2008 avait introduit un connecteur SAP NetWeaver BI couplé à un assistant de création de requête en mode graphique.
La

Configurer l’authentification
Nous configurons l’authentification de bordure sur la base d’ADFS. Un nouveau type de N « repository » vient d’arriver pour cela. Une fois ce type sélectionné, nous indiquons l’URL du serveur ADFS interne (l’url est complexe, mais toujours identique), puis nous cliquons « retrieve Metadata », et nous voyons apparaître la liste
Lire l'article
Publication d’applications et Direct Access avec UAG
Pour les utilisateurs de Sharepoint (MOSS), sachez que la version RTM de MOSS 2010 est maintenant supportée (la version beta l’était déjà). Vous retrouverez donc pour ce produit toutes les optimisations demandées par les équipes produits comme les « Alternate Access Mappings (AAM) », le Single Sign On,

IBMi Registres spéciaux
Par ailleurs, vos propres programmes applicatifs peuvent attribuer des valeurs à des registres client spéciaux. Vous pourriez ainsi collecter facilement des données de moniteur de base de données pour certains programmes ou modules spécifiques plutôt que pour toute l'application. Les registres spéciaux client ne sont pas

Les filtres de moniteur de base de données
Les filtres de moniteur de base de données remontent à la version V5R3. Depuis, leur rôle a été étendu au fil des releases. Retenons-en deux : un filtre utilisateur (FTRUSER) pour restreindre la collecte de données aux seules instructions SQL exécutées par un certain utilisateur ; et

Des incidents de sécurité à 250 000 euros
Un sondage conduit par le Ponemon Institute met en évidence le caractère inéluctable des attaques informatiques envers les entreprises, et ce quels que soient leur taille et leur secteur d’activité.
Commandé par Juniper Networks et réalisé auprès de professionnels IT et de responsables de la sécurité des systèmes d’information anglais, allemands et français, il indique que 84 % des entreprises estiment avoir été victimes d’incidents de sécurité au moins une fois au cours des 12 derniers mois.
Lire l'article
Haute disponibilité et stockage virtualisé
L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs.
Lire l'article

MTI certifié par Cisco
MTI est reconnu officiellement « Authorized Technology Provider » de l'offre « Data Center Unified Computing » de Cisco.
Le consultant et l'intégrateur accède à la certification Cisco ATP UCS lui donnant toute latitude pour conseiller, vendre et installer son offre intégrée dédiée à l'équipement des datacenters.
Lire l'articleLes plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
