Pleins feux sur la migration vers SQL Server 2005
Synthèse de la journée de conférences "Enjeux et perspective de la migration vers SQL Server 2005" Le 28 juin, s’est déroulée à Paris, la conférence SQL Server Upgrade. Un événement majeur qui a réuni un grand nombre de participants et d’intervenants (Microsoft,IBM, EMC, Unilog, Ares, Bull, Micropole Univers, Avanade, Ares, Quest Software, ProClarity). Architecture, outils décisionnels, sécurité, modélisation… tous les thèmes ont été abordés. Le point sur ces présentations et ce qu’il faut retenir de SQL Server 2005. Après Windows, Office et Windows Server, SQL Server arrive en quatrième position chez Microsoft. Selon Renaud Marcadet, chef de produit SQL Server chez Microsoft France : « Sur le marché des bases de données, notre approche repose sur une stratégie de conquérant ». A titre indicatif, les ventes mondiales de SQL Server ont représenté 2,2 milliards de dollars et à noter, une croissance française de 57 % en 2005. « Notre objectif est de doubler les parts de marché en France en trois ans » précise Renaud Marcadet. Une approche ambitieuse mais la firme de Redmond ne manque pas d’arguments. Le premier est d’ordre général. Le marché des SGBD a représenté 14,5 milliards selon IDC et 13,8 selon le Gartner au terme d’une croissance évaluée respectivement à 9,4 % et à 8,3%. C’est donc un domaine relativement mûr du logiciel qui se caractérise par une très forte concentration. Les trois premiers éditeurs Oracle, IBM et Microsoft représentant 90 % du marché total. Une croissance liée en grande partie à l’explosion des données. « Aujourd’hui, les données sont moins coûteuses à stocker, les entreprises sont plus dans une problématique de consolidation, de cohérence et de synchronisation » résume le chef de produit. Cependant pour l’éditeur, les données vont évoluer vers plus d’hétérogénéité Datacenter, PDA, etc), mais aussi vers une plus grande convergence quand il s’agit de données issues d’ERP. « En outre, elle doivent être orientées événement (event driven) car le cycle de rafraîchissement se raccourcit » constate Renaud Marcadet. A partir de ces différents constats, Microsoft a guidé les développements de SQL Server
Les actualités de la semaine 41 – Windows IT Pro – 2006
Toutes les actualités du 9 au 15 Octobre 2006
Boîte à outils System iNews : Notation scientifique / contrôle à distance : PC – iSeries
- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement
Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007
Toutes les actualités Windows Server du 16 au 22 Avril 2007.
- Diskeeper 2007 disponible en Français !
- A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
- Séminaires Business Intelligence et SharePoint Server 2007
Cinq étapes pour sécuriser ACTIVE DIRECTORY
par Robbie Allen. Mise en ligne : 25 Mars 2007; Publication Windows ITPro Magazine : Juin 2005
Active Directory (AD) détient les fameuses clés du royaume pour de nombreuses entreprises. Et une mauvaise sécurisation d’AD peut mettre ce royaume en péril. Certes, il n’est pas facile de sécuriser AD mais, en suivant quelques étapes de base, on peut sécuriser raisonnablement l’infrastructure d’AD. J’ai bien dit étapes de base. En effet, la sécurité est un compromis et on peut toujours prendre des mesures qui accroissent la sécurité, mais elles ont leur prix : en coût ou en perte de souplesse ou de fonctionnalité. Nous allons voir cinq étapes qu’il ne coûte pas très cher d’appliquer, mais qui peuvent contribuer efficacement à la sécurisation de l’infrastructure d’AD globale.
Migrer vers Microsoft Exchange 2007
Tous les nouveaux produits du 19 au 25 Février 2007 pour Exchange Server
- Solution complète et automatisée pour migrer vers Microsoft Exchange 2007
- Microsoft dévoile Windows Mobile 6, la nouvelle version de sa plate-forme logicielle pour smartphones
- Microsoft Transporter suite est disponible !
Lire l'article
Wise Installation Studio7.0
Altiris annonce le lancement de son produit Wise Installation Studio7.0.
Celle nouvelle solution permet de créer des installations pour Windows Vista, les systèmes Windows 64 bits et les terminaux Windows Mobile 5. Wise Installation Studio aide également les développeurs de logiciels à réduire considérablement les coûts de support grâce à la technologie Altiris Software Virtualization Solution.
Lire l'article
Arnaques du PHISHING
par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005
Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.
SQL Server Actualités – Semaine 48 – 2006
Les actualités SQL Server de la semaine du 27 Novembre au 3 Décembre 2006
Lire l'article
SQL Server Actualités – Semaine 46 – 2006
Les actualités SQL Server de la semaine du 13 au 19 Novembre 2006
Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006
Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.
Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.
Lire l'article
Déboguage et optimisation logiciel pour Vista
Intel Corporation a annoncé aujourd'hui la sortie de nouvelles versions de ses outils de génie logiciel Intel Thread Checker, Intel Thread Profiler, Intel VTune Performance Analyzer et Intel Threading Building Blocks, qui permettent d'élaborer des applications plus fiables et plus évolutives.
Ces versions actualisées ont été optimisées pour les dernières-nées des puces multicoeurs d'Intel.
Lire l'article
Relation d’approbation ou non?
par Randy Franklin Smith. Mise en ligne : 21 mars 2007; Publication Windows ITPro Magazine : Juin 2005
Les relations d’approbation constituent un moyen efficace d’arrêter et de valider SSO (single sign-on) sur des forêts d’AD (Active Directory), des domaines Windows NT et AD, et même des royaumes Kerberos non-Windows. Mais l’approbation a son prix. Dans une forêt comportant des domaines d’approbation, des administrateurs malveillants peuvent causer des dégâts sur une plus grande échelle et les DC (domain controllers), qui sont physiquement vulnérables, exposent toute la forêt. Examinons donc les fondamentaux des relations d’approbation et pointons-en les risques potentiels. J’expliquerai ensuite comment atténuer ces risques en présence des différents types de relations d’approbations qui existent aujourd’hui dans Windows Server 2003 et Windows 2000.
Actu Exchange – Semaine 08 : Gestion des identités / Evaluez et Testez …
Toutes les actualités du 19 au 25 Février 2007 pour Exchange Server
- Séminaire sur la Gestion des identités
- Evaluez et Testez …
iSeries Access for Web V5R4
Un point d'éclairci sur iSeries Access for Web V5R4.
Du pooling de connexion de WebSphere pour les connexion base de données aux différentes utilisations d'un driver JDBC différent pour les connexions BDD, une boîte à outils orientée serveurs et réseau pour cette semaine.
Lire l'article
La version publique bêta de Windows Update Services
par Paul Thurrott. Mise en ligne : 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005
Après de nombreux retards, Microsoft a finalement commencé à consolider son infrastructure de gestion de correctifs et à présenter les produits grâce auxquels l’utilisateur final en bénéficiera. Le premier produit fut Windows Update 5.0, livré en même temps que Windows XP Service Pack 2 (SP2) au troisième trimestre 2004. Mais le produit de gestion de correctifs Microsoft attendu avec le plus d’impatience, WUS (Windows Update Services) – successeur de SUS (Software Update Services) – est lui aussi presque terminé. Proposé dès à présent en téléchargement bêta gratuit basé sur le Web, WUS offre aux entreprises de toutes tailles une palette de fonctionnalités beaucoup plus impressionnante que SUS. Voici ce qu’il faut savoir sur la version publique bêta de WUS.
Double-Take Application Manager
Double-Take Application Manager, qui supporte à la fois les environnements SQL Server et Exchange Server, gère la protection des applications à partir d’une interface d’administration centralisée, ce qui élève le degré d’automatisation et augmente la simplicité de configuration.
La protection des données est ainsi améliorée, la reprise sur sinistre accélérée et le niveau de disponibilité des applications accru pour les utilisateurs de plates-formes Windows dont les systèmes critiques reposent sur SQL Server et Exchange Server.
Lire l'article
SecureSphere Database Minitoring Gateway
Imperva annonce l’appliance SecureSphere Database Minitoring Gateway. SecureSphere journalise l’activité des bases de données, basée sur le login ID de l’utilisateur.
Le produit enregistre toute activité de la base de données et identifie toutes les utilisations de la base de données. SecureSphere DMG fonctionne indépendamment du serveur de la base de données.
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
