
SUS à la rescousse
par David Chernicoff - Mis en ligne le 16/07/2003
Je tiens absolument à ce que tous les
ordinateurs de mon environnement
soient parfaitement à jour : dernières
rustines, correctifs de bogues et modifications
touchant à la sécurité. Chaque
fois que Microsoft diffuse un autre
pack de service, un patch important,
ou une mise à jour de sécurité ou de
correction de bogue, je l'installe aussitôt
sur les systèmes sous ma coupe et
je note ce que la release fera pour améliorer
la sécurité, la performance et la
fiabilité de vos ordinateurs Windows.A cet égard, je me considère un
peu puriste. Je ne comprends pas les
administrateurs système qui n'appliquent
pas à leurs ordinateurs les correctifs
les plus récents. Non qu'il faille
mettre à jour immédiatement chaque
système -il faut bien sûr tester les
changements des ordinateurs avant de
les déployer dans toute l'entreprise -
mais je ne parviens pas à comprendre pourquoi chaque administrateur ne
partage pas mon zèle pour des ordinateurs
en bonne santé et à jour.

Actualités Windows NT / 2000 – Semaine 23 – 2003
Toutes les Actualités du 2 au 8 Juin 2003
Lire l'article
Evitez la zone rouge
par Gregory A. Larsen - Mis en ligne le 26/11/2003
Suivez ce processus en 2 étapes pour suivre et surveiller l'utilisation des disques
Vos clients ou managers vous ont-ils
jamais demandé de combien leurs
bases de données avaient grandi au
cours de l'année écoulée ? Avez-vous
dû prévoir la capacité disque nécessaire
pour la prochaine année d'après
le taux de croissance moyen de la base
de données au cours des 12 derniers
mois ?Vos clients ou managers vous ont-ils
jamais demandé de combien leurs
bases de données avaient grandi au
cours de l'année écoulée ? Avez-vous
dû prévoir la capacité disque nécessaire
pour la prochaine année d'après
le taux de croissance moyen de la base
de données au cours des 12 derniers
mois ? Compte tenu du présent taux de
croissance, combien de temps durera
votre espace disque non alloué actuel ?
Pour répondre à ce genre de questions
sur la croissance de la base de données
ou sur l'espace disque, il faut disposer
d'un historique de l'utilisation de l'espace
touchant à vos bases de données.
J'ai créé un processus qui vous permettra
de collecter automatiquement
des statistiques d'utilisation de l'espace
pour chacune de vos bases de
données. Muni de ces chiffres, il vous
sera facile d'effectuer un simple calcul
de taux de croissance.
Voilà quelques mois, j'ai décidé
d'élaborer un processus de capture
d'informations sur l'utilisation de l'espace
disque pour chaque base de données
d'un système, afin d'en suivre la
consommation au fil du temps. Je voulais
connaître la quantité d'espace allouée
et utilisée pour les fichiers de
données et de journalisation. En fait, je
recherchais la même information que
celle que l'on voit dans le panneau
Database Details d'Enterprise Manager
quand on consulte l'information Space
Allocated, mais il me fallait cette information
en code T-SQL. En utilisant
SQL Server Profiler, j'ai constaté
qu'Enterprise Manager obtient des informations
sur l'espace alloué en utilisant
deux instructions DBCC. La première,
SQLPERF, est documentée ; la
seconde, SHOWFILESTATS, ne l'est
pas. En exécutant manuellement
DBCC SHOWFILESTATS sur chaque base de données et en comparant la
sortie obtenue avec celle qu'Enterprise
Manager affichait, j'ai vu que cette
commande me fournirait l'information
sur l'espace disque par base de données.
SQL Server 2000 et SQL Server 7.0
utilisent tous deux ces instructions
DBCC pour peupler l'écran Space
Allocated d'Enterprise Manager.
L'instruction DBCC SQLPERF(LOGSPACE)
renvoie des informations sur
l'espace de journalisation des transactions
- la taille du journal allouée pour
chaque base de données en méga-octets
et le pourcentage d'espace de
journalisation utilisé pour chaque base
de données - et ce pour toutes les
bases de données. Un simple calcul
permet de convertir facilement le
pourcentage de l'espace journal utilisé,
en méga-octets. Cette instruction
DBCC m'a aidé à connaître l'espace de
fichier log que je voulais suivre.
J'ai utilisé l'instruction DBCC
SHOWFILESTATS non documentée
qui donne des informations sur l'utilisation
de l'espace pour les données
d'une base de données, pour obtenir
le reste des statistiques d'espace
disque souhaité. Cette instruction renvoie
un enregistrement par fichier de
données physique. Chaque enregistrement
statistique ainsi obtenu occupe
six colonnes : Fileid, FileGroup,
TotalExtents, UsedExtends, Name et
FileName. On peut utiliser la colonne
TotalExtents pour déterminer l'espace
total alloué aux données et la colonne
UsedExtents pour déterminer l'espacetotal utilisé pour les données. En additionnant
les valeurs TotalExtents et
UsedExtents de tous les fichiers d'une
base de données, puis en convertissant
le nombre d'extensions en méga-octets,
j'ai calculé l'espace total alloué
aux données et l'espace total utilisé
pour elles. Ces calculs m'ont fourni
l'information d'utilisation de l'espace
que je voulais suivre dans le temps. La
figure 1 montre un exemple de sortie
de la commande DBCC SHOWFILESTATS
après qu'on l'aie appliquée à la
base de données maîtresse.
J'ai intégré ces deux instructions
DBCC dans un processus qui collecte
l'information d'espace par base de
données. Il s'exécute périodiquement
et enregistre les statistiques sur l'utilisation
de l'espace dans une table de
base de données. Le processus est
constitué d'un job SQL Server Agent
qui contient deux étapes. La première
exécute une procédure stockée nommée
u

Actualités Windows NT / 2000 – Semaine 42 – 2003
Toutes les Actualités du 13 au 17 Octobre 2003
Lire l'article
Ce qu’il faut savoir sur IIS 6.0
par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information
Services) 6.0, le composant serveur
Web de Windows .NET Server
(Win.NET Server) 2003, représente la
première refonte sérieuse d'IIS depuis
son introduction en 1996. (IIS 6.0 ne
fonctionnera pas avec les anciennes
versions serveur Windows comme
Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie
sur les versions antérieures dont il
améliore la fiabilité, la sécurité et la manageabilité,
pour le plus grand bonheur
des entreprises servant des sites
Web Microsoft. Voici ce qu'il faut savoir
sur IIS 6.0.

Droit au but avec ADO .Net
par Burton Roberts - Mis en ligne le 24/06/2003
Un rapport tabulaire, ou en colonnes,
présente l'information dans
des lignes, comme celles d'une base de
données. Les en-têtes de colonnes
d'un rapport tabulaire correspondent
aux noms des colonnes de la table. Un
rapport à tabulation croisée (crosstab
en raccourci) est une matrice ou une
feuille de calcul à deux dimensions qui
a des critères de recherche horizontaux
dans les en-têtes de colonnes et
verticaux dans les en-têtes de lignes, à
gauche. Les données que vous recherchez
- généralement résumées par
une fonction d'agrégation comme
SUM(), AVERAGE() ou COUNT() - occupent
les cellules intérieures de la matrice.

Le Zen du dépannage à distance
par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances
sans mon portable. Quand j'ai voulu
consulter mon e-mail sur un ordinateur
voisin, je n'ai pas pu ouvrir ma
boîte à lettres. Comme beaucoup
d'autres administrateurs Microsoft
Exchange 2000 Server, mes serveurs
Exchange délivrent du courrier à ma
propre entreprise ainsi qu'à plusieurs
autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email,
il en était de même pour les partenaires,
sous-traitants et autres, tributaires
de mon service. Mais j'étais à 700 km de mon système Exchange Server
et il n'y avait personne pour régler le
problème. Que faire ?

Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 2 au 8 Juin 2003
Lire l'article
Utiliser et dépanner Offline Files
par Kathy Ivens - Mis en ligne le 26/05/2003
Dans l'article « Configurer Offline
Files », j'explique la préparation
et la configuration de la fonction
Offline Files de Windows 2000. Quand on configure la fonction, il faut comprendre
son utilisation quotidienne
afin d'aider les utilisateurs à en tirer le
meilleur parti et à régler d'éventuels
problèmes.

Un premier coup d’oeil à iSeries Access for Web
par Michael Otey - Mis en ligne le 06/05/2003
iSeries Access for Web d'IBM est
le dernier né de la famille de produits
Client Access (désormais iSeries
Access) d'excellente et longue réputation.
Contrairement à ce que l'on pourrait
croire à première vue, ce produit n'est pas une version actualisée de
Client Access Express. iSeries Access
for Web n'est pas le Client Access de
votre père.
iSeries Access for Web ne vise plus exclusivement le desktop. Il s'agit d'un servlet Java iSeries qui, outre d'autres possibilités, rend les écrans iSeries sous la forme de flux de données HTML qui sont ensuite envoyés à un navigateur client via le protocole Web HTTP. Il en découle plusieurs avantages. S'agissant d'un servlet, le produit n'a pas besoin d'installation ou de configuration client. Un client a simplement besoin d'un navigateur compatible. Le travail administratif nécessaire pour déployer et gérer la connectivité iSeries pour vos utilisateurs est donc très allégé.
Il y a bien sûr quelques compromis, et certaines des fonctionnalités fournies par les versions desktop de Client Access sont absentes d'iSeries Access for Web. Dans cet article, je donne un aperçu des nouvelles fonctions d'iSeries Access for Web et un résumé de ses exigences du point de vue système et logiciel. Pour voir la relation entre iSeries Access for Web et les autres produits de la famille Client Access, voir « Les différents visages de Client Access ».
Lire l'article
Windows Server 2003 : Evolution ou Révolution ?
En matière de logiciels serveurs, les entreprises ont de nouvelles attentes : capacité à s'intégrer à d'autres plate-formes, consolidation de serveurs, simplification de l'administration, maîtrise et réduction des coûts ...
Lire l'article

Planifier les sauvegardes Win2k par ligne de commande
par Mark Minasi - Mis en ligne le 01/04/2003
L'arrivée d'un nouveau serveur
Windows 2000 équipé du lecteur de
bande DLT 7000 de Quantum m'a
convaincu que, pour l'ancien serveur
Windows NT 4.0 qui me servait à faire
des sauvegardes sur bande, l'heure de
la retraite avait sonné. Il me fallait donc
rescripter mes sauvegardes pour Win2K. Je pensais que NTBackup de
Win2K ne serait pas très différent de
celui de NT, mais je me trompais.Ma méthode de sauvegarde est
simple : chaque lundi, je mets une
bande dans le lecteur. Cette nuit-là ,
j'exécute at.exe et utilise le service
Schedule pour effacer la bande et faire une sauvegarde complète. Chaque
nuit suivante de la semaine, je planifie
une sauvegarde différentielle. Je fais
tourner plusieurs bandes et garde une
sauvegarde récente hors du site. Bien
que mon approche ne soit pas de niveau
entreprise, elle fonctionne - et
elle me demande d'écrire seulement deux fichiers batch : un pour la sauvegarde
complète et un pour la sauvegarde
différentielle.

Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 3 au 9 Mars 2003
Lire l'article
Conseil de préparation de Windows XP
par Michael Otey - Mis en ligne le 18/03/2003
Les paramètres desktop et utilisateur
par défaut de Windows XP de
Microsoft sont sûrement le fruit de
nombreuses études sur la facilité d'utilisation.
Pourtant la plupart de ces paramètres
sont destinés aux utilisateurs
débutants qui effectuent peu de tâches
de préparation et de diagnostic. Les administrateurs
système ont besoin de
beaucoup plus de contrôle sur leurs
systèmes XP. Voici les 10 premiers
changements que j'effectue pour personnaliser
XP pour moi-même ou tout
autre utilisateur chevronné.

Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 10 au 16 Février 2003
Lire l'article
L’outil Regfind
par Mark Minasi - Mis en ligne le 26/05/2003
Tout spécialiste de Windows sait
que l'on peut utiliser le registre pour
corriger tout et n'importe quoi. La difficulté
est de trouver la bonne sous-clé
de registre. Le plus souvent, il faut
trouver la sous-clé de registre qui correspond
à une correction nécessaire.D'autres fois, il faut changer le nom de
la sous-clé elle-même (par suite d'un
changement de l'organisation, par
exemple). Mais comment trouver ces
sous-clés ? Et qu'advient-il s'il faut modifier
non seulement le registre de
votre machine locale mais aussi les registres
de machines distantes ? Regfind
répond à ces questions ; vous pouvez
le trouver dans le Microsoft Windows
2000 Server Resource Kit Supplement
One. (L'outil fonctionne aussi avec des
registres Windows 9x.)

Quoi de neuf dans la V5R2 pour iSeries Client Access
par Carole Miner - Mis en ligne le 06/05/2003
La famille iSeries Client Access
a connu une release très intéressante
en 2002. IBM est en train d'améliorer
tous les produits Client Access, et ils seront disponibles en même temps que
l'OS/400 V5R2 !
IBM a commencé par modifier subtilement les noms de ses produits. Ainsi, iSeries Client Access Family est devenu « iSeries Access Family » et « iSeries Client Access Express for Windows » s'appelle désormais simplement « iSeries Access for Windows ».
Lire l'article
La puissance de XML
par Carson Soule - Mis en ligne le 23/04/2003
Il tranche, il découpe, il pèle, il évide ! Et, si vous l'achetez maintenant, nous vous offrons ... »
Ce genre de discours accompagne généralement un produit dont le marketing
est aussi brillant que la mise en
oeuvre est pauvre. Mais ce n'est pas le
cas de XML ...Y a-t-il quelque chose que
ce langage ne puisse pas faire ? Il est si
simple dans le concept et si puissant
dans l'action qu'on le trouvera probablement
dans beaucoup plus d'endroits
que vous ou moi ne pouvons
imaginer.

Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 07 au 13 Avril 2003
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique ouvre la voie à davantage d’alliances stratégiques et d’intégrations technologiques
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
- 90 % des responsables IT et sécurité signalent une cyberattaque en 2024
