
AppDetective 3.1.8contre les vulnérabilités
Application Security annonce AppDetective 3.1.8, logiciel d'évaluation des vulnérabilités qui peut vérifier trois nouvelles vulnérabilités SQL Server : « named pipe hijacking », « named pipe » Deni de services (DoS), les problèmes dans les appels de procédures locales (LPC).
En outre, AppDetective peut vérifier si vous avez installé un patch qui empêche d'indiquer un nom de compte sur lequel SQL Server fonctionne.
Lire l'article

Actualités Windows NT / 2000 – Semaine 18 – 2004
Toutes les Actualités du 26 Avril au 2 Mai 2004
Lire l'article

Futures orientations : Etes vous prêt pour le E-Business On-Demand ?
par Frank G. Soltis - Mis en ligne le 14/04/2004
Les futures possibilités de ces technologies sont vraiment sidérantes
En matière de technologie de l'information,
on a du mal à croire qu'un jour
on aura trop d'une bonne chose...Pourtant, certains se demandent si demain
nous serons capables d'utiliser et
de gérer toutes ces technologies. Et si un jour nous avions trop de puissance de
traitement, trop de logiciels ou trop de
données à utiliser et à gérer ?
Nul ne conteste les énormes progrès
réalisés dans les ordinateurs et l'électronique.
Au cours des deux dernières décennies,
la puissance de calcul brute, la
capacité, et le nombre d'ordinateurs, ont
augmenté de façon exponentielle.
Presque aussi exponentiellement, nous
avons vu augmenter la complexité de gérer
tout ça.
Imaginez-vous en train d'expliquer à
un directeur informatique en 1983 à quoi
il serait confronté en 2003. Le nombre de
différents systèmes, la quantité et la complexité
du logiciel et le simple volume de
données qu'un site IT doit traiter aujourd'hui,
étaient inimaginables il y a 20 ans.
Maintenant essayez d'imaginer ce que
sera un site IT en 2023, dès lors que cette
croissance exponentielle continue. En
vous posant cette question, vous commencez
peut-être à comprendre pourquoi
certains se demandent pendant
combien de temps encore nous pourrons
utiliser et gérer efficacement toute
cette technologie.
Il semble clair que le principe « business
as usual » ne vaudra pas à l'avenir. Il
est certes important de construire des ordinateurs
plus puissants, plus rapides et
meilleur marché, mais c'est insuffisant. Il
nous faut trouver le moyen de profiter
des technologies tout en réduisant les
complexités causées par la prolifération
des systèmes informatiques, des systèmes
d'exploitation, des réseaux et des
applications.
C'est pourquoi IBM a lancé plusieurs
initiatives visant à créer une structure IT
gérable pour demain. L'informatique autonome,
l'informatique à la demande, la
consolidation des serveurs et l'informatique
en grille participent à cette vision
globale du futur. Comme l'autogestion et
le faible coût d'exploitation ont toujours
caractérisé les systèmes de Rochester, on
ne sera pas surpris d'apprendre que
Rochester est le fer de lance de bon
nombre de ces initiatives IBM.
Dans cet article et les suivants, nous
examinerons ces initiatives IBM et
verrons comment elles pourraient
profiter aux clients iSeries. Ici, nous
voyons comment les sociétés évoluent
d'une structure IT traditionnelle
dans le monde du e-business à la
demande et comment IBM met en place un socle pour permettre cette transition.

Gestion du travail : Définir un sous-système
par Gary Guthrie - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
La connaissance du principe de fonctionnement des sous-systèmes est le début de la
compréhension des concepts de gestion du travail
La gestion du travail sur l'iSeries désigne l'ensemble
d'objets qui définissent les jobs et la manière dont le système
traite ces derniers. Lorsqu'on a assimilé les concepts de gestion
du travail, il est plus facile d'effectuer les tâches suivantes
: trouver un job sur le système, résoudre des problèmes,
améliorer la performance et contrôler les priorités
des jobs.Peut-être êtes-vous las d'entendre des utilisateurs se
plaindre que l'exécution de
petits jobs prend trop longtemps.
Vous vous penchez
sur le problème et découvrez
qu'en effet, le système
traite lentement les petits
jobs parce qu'ils attendent
trop longtemps dans la file
d'attente, derrière des jobs
batch d'utilisateur final de
longue durée, des jobs
batch soumis par les opérateurs,
et même des compilations
de programmes.
Vous pourriez bien sûr demander
à vos opérateurs
de ne pas soumettre de
jobs ou à vos programmeurs
de compiler interactivement,
mais ce sont des
méthodes peu pratiques et
évitables. La réponse est
ailleurs : il faut bien comprendre
les concepts de
gestion du travail s'appliquant
à des sous-systèmes
multiples et à des files
d'attente de jobs multiples.
Pour bien gérer le travail, il faut savoir optimiser les ressources
système. Cet article a donc
pour but de vous apprendre les
principales compétences nécessaires
pour gérer de manière efficace et créative
tout le travail traité sur le système.

Actualités Windows NT / 2000 – Semaine 27 – 2004
Toutes les Actualités du 28 Juin au 4 Juillet 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 24 – 2004
Toutes les Actualités du 07 au 13 Juin 2004
Lire l'article
Arbres XML : Pas à pas
par Julian Watson - Mis en ligne le 19/05/2004
Comment renvoyer des données sous forme de XML hiérarchique
Les bases de données relationnelles
stockent souvent leurs données dans
une structure arborescente ou hiérarchique,
où chaque élément est associé
à un autre, selon une relation parentenfant.L'exemple le plus courant est la
structure ou organigramme de direction
d'une société comme celle que
montre la figure 1. La hiérarchie a généralement
une profondeur arbitraire
et chaque élément ne contient des informations
que sur sa position relative
dans l'arbre. A en juger par les nombreuses
questions des newsgroups,
une exigence courante se dessine : utiliser
SQL Server pour renvoyer la totalité
de l'arbre en format XML. Par
exemple, beaucoup doivent afficher
une hiérarchie sur une page ou un rapport
Web. La figure 2 montre un arbre
affiché en mode XML.
Bien que le support XML de SQL
Server 2000 soit souple, il ne permet
pas de renvoyer XML hiérarchique, selon
une profondeur arbitraire. Mais on
peut obtenir ce résultat grâce à la commande
FOR XML EXPLICIT T-SQL.
Certaines techniques d'accès à des
données hiérarchiques par l'intermédiaire
de T-SQL peuvent devenir très
complexes. Cet article explique les
techniques et bâtit le T-SQL en petites
étapes pour en faciliter la compréhension.
En cours de trajet, j'aborde des
méthodes comme l'utilisation de SQL
dynamique et je révèle quelques trucs
et astuces, y compris comment utiliser
des tables temporaires au lieu
d'UNIONs dans vos instructions FOR
XML EXPLICIT pour réduire la taille et
la complexité de ces instructions.
L'article suppose une bonne connaissance
de XML sur SQL Server 2000 et
l'utilisation de la table universelle.

Gestion de workflow avec Tidal Enterprise Scheduler
Tidal Software présente la dernière version de son application Tidal Enterprise Scheduler.
La nouvelle version ajoute le support iSeries au support déjà existant du produit : AIX, OS/390, Linux, Solaris, et Windows. Entreprise Scheduler automatise le déroulement des opérations au travers d'applications multiples et plates-formes en contrôlant les travaux systèmes basés sur les événements et applications nécessaires pour réaliser une tâche particulière.
Lire l'article
Les nouveautés de la semaine 18 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 26 Avril au 2 Mai 2004
Lire l'article
BizTalk Server 2004, le serveur d’intégration de Microsoft
BizTalk Server 2004, le serveur d'intégration de Microsoft, assure la fonction de chef d'orchestre des échanges inter applicatifs entre les acteurs internes et externe à l'entreprise.
Les développeurs pourront capitaliser sur leur expérience en s'appuyant sur l'environnement de développement unifié Visual Studio .NET intégré à BizTalk Server 2004.
Lire l'article
Sécurisez votre FTP en dix minutes
par Dante Castiglione - Mis en ligne le 07/04/2004
Contrôlez l'accès des utilisateurs à FTP
Voilà plusieurs années que le serveur
FTP (File Transfer Protocol) est l'un des
moyens les plus usités pour transférer
des fichiers, des données et autres objets
entre des systèmes iSeries. Mais, face à un souci de sécurité croissant, les
administrateurs système savent aussi que FTP présente quelques faiblesses à
cet égard.
Mais il n'est pas difficile de sécuriser
FTP. J'ai même développé une méthode
applicable en dix minutes. Cet article
fournit aux administrateurs système un
ensemble d'outils et de directives leur permettant d'instaurer rapidement un
bon niveau de sécurité quand ils utilisent
le serveur FTP comme moyen de
distribution ou de publication de données
sur un intranet ou sur Internet.

Modularisez vos applications avec des pointeurs de procédures
par Kevin Forsythe - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
Rendez vos programmes plus rapides et plus dynamiques
Des équipes de développement toujours plus maigres
doivent assumer de plus en plus de responsabilités. Il faut
donc trouver le moyen de coder de manière plus productive.
Une meilleure modularité permet aux développeurs d'assembler
les applications plus rapidement. Au fur et à mesure
que les applications deviennent plus modulaires, les routines
de traitement d'écrans génériques ou de traitement de fichiers
dans les programmes de service, prennent du galon.Ces programmes de service traitent une logique courante et
souvent complexe. Quand ces routines de logique complexe
sont codées comme des modules ou des sous-procédures
dans le programmes de service, elles sont écrites une fois,
entièrement testées et documentées, puis mises à la disposition
des applications de production. Après quoi, les programmes
applicatifs qui ont besoin de ces routines complexes
appellent simplement le code générique pré-écrit
dans des sous-procédures, réduisant ainsi considérablement
le temps de développement de l'application et offrant un
point de contrôle unique pour le code applicatif. Ce point de
contrôle unique facilite et accélère la maintenance
de l'application, réduit les coûts à long
terme, raccourcit le temps de développement
et, en définitive, engendre des économies.
Je devine déjà votre question, « Quels sont
les inconvénients ? ». Si vous avez pratiqué la
programmation ILE, vous savez qu'il n'est pas
si facile d'intégrer l'ensemble de ces sous-procédures,
modules et programmes de service.
Des règles claires et concises de conception
ILE faciliteront cette partie du processus, mais
l'une des plus grosses difficultés est d'obtenir
que les routines génériques appellent d'autres
routines pour d'autres comptes. C'est là qu'interviennent
les pointeurs de procédures. Nous
allons voir comment utiliser les pointeurs de
procédures pour intégrer divers modules et sous-procédures
génériques.

Les nouveautés de la semaine 27 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 28 Juin au 4 Juillet 2004
Lire l'article
Les nouveautés de la semaine 24 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 07 au 13 Juin 2004
Lire l'article
SQL Server 2000 64 bits Enterprise Edition
par Michael Otey - Mis en ligne le 19/05/2004
Avez-vous besoin du surcroît de puissance de SQL Server 2000
64 bits Enterprise Edition ?
Depuis sa release 7.0 en 1998, SQL
Server a pris sa vitesse de croisière, éliminant
les obstacles qui freinaient l'adoption
des versions SQL Server précédentes dans
l'entreprise.Une nouvelle technologie de
large diffusion, dite vues partitionnées
distribuées, a propulsé SQL Server en tête
des classements TPC-C pour systèmes base
de données en cluster. (TPC-C est un
benchmark standard pour systèmes base de
données, conçu par le TPC (Transaction
Performance Processing Council) qui rassemble
tous les principaux fournisseurs de
bases de données. Le test TPC-C mesure les
transactions par minute - ou tpmC.) SQL
Server a aussi fait irruption dans le top 10
de TPC-C pour systèmes non clustered,
mais sans damer le pion aux meilleures solutions
base de données d'IBM et Oracle
qui fonctionnaient, il est vrai, sur un matériel
plus puissant. Cela étant, SQL Server a
continué à gagner nettement en évolutivité
et la nouvelle SQL Server 2000 64 bits
Enterprise Edition (nom de code précédent
Liberty) rapproche encore plus SQL Server
du sommet en matière d'évolutivité d'entreprise.
Examinons donc les fonctions de
SQL Server 64 bits et voyons dans quelles
conditions il est judicieux de déployer cette
nouvelle plate-forme puissante.

Apache 2.0 sur Windows
par Dustin Puryear - Mis en ligne le 13/05/2004
Le célèbre serveur Web open-source élargit son champ d'action sous Windows
Les serveurs Web sont devenus l'une
des briques de base de l'infrastructure
IT du monde des affaires. Sur le marché
des serveurs Web, deux noms aujourd'hui
se détachent : Microsoft IIS,
qui a dominé pendant longtemps le
marché Windows Server, et l'Apache
HTTP Server, qui a été le préféré pour
d'autres implémentations d'OS, principalement
Unix.Dans ces dernières années, IIS a
été beaucoup critiqué pour diverses
raisons, particulièrement des problèmes
de sécurité. Mais vers quels
autres serveurs Web les sites Windows
pouvaient-ils se tourner ? Apache, géré
par l'Apache Group, est un serveur
Web puissant, élaboré et mature considéré
par beaucoup comme le fleuron
de la communauté open-source. Et
beaucoup de sociétés qui utilisent
Apache dans leurs produits - IBM, par
exemple, qui l'utilise dans son produit
WebSphere - contribuent activement à
Apache et le supportent. Et donc,
le site Web continue à croître et à
s'adapter à la rapide évolution de l'environnement
de gestion. Cependant,
l'utilisation du produit sur des platesformes
Windows est encore à ce jour limitée.
Avec la release d'Apache 2.0, ce site
Web hautement fiable et évolutif a accru
sa portabilité et sa performance sur
la plate-forme Windows, et a amélioré
sa portabilité sur toutes les platesformes.
Les améliorations de la nouvelle
version sont telles que vous pouvez
bénéficier d'Apache même dans un
contexte Windows 2000 ou Windows
NT.

Interactions des réseaux Active Directory
par Darren Mar-Elia - Mis en ligne le 05/04/2004
Comprendre le logon AD et les procédures de réplication
J'ai constaté que l'essentiel pour détecter
et résoudre les problèmes technologiques,
est une bonne compréhension
de ce qui se passe en coulisse.
Surtout si l'on gère une infrastructure
distribuée avec beaucoup de genres de
services différents interconnectés sur
de vastes réseaux et des plates-formes
disparates.Dans le monde Windows,
de nombreux services comme AD
(Active Directory) demandent d'être
étudiés si l'on veut vraiment comprendre
leur technologie sous-jacente.
Cet article étudie en détail deux interactions
de réseau importantes qui
impliquent AD. Je regarde tout d'abord
ce qui se passe quand une station de
travail ou un serveur qui est membre
d'un domaine AD s'initialise et je décris
le processus qu'un appareil
Windows 2000 utilise pour s'authentifier
auprès du domaine et présenter un
dialogue de connexion à l'utilisateur.
En second lieu, j'examine ce qui se
passe sur le réseau quand deux DC
(domain controllers) AD se synchronisent
entre eux et échangent des informations
de mise à jour de répertoire.
Pour collecter toutes les données, j'ai
utilisé Network Monitor dans Win2K
Service Pack 3 (SP3) sur le serveur et le
client.

9 conseils en services d’analyse
par Tom Chester - Mis en ligne le 14/04/2004
Essayez ces meilleures pratiques non orthodoxes mais efficaces dans votre
prochain projet
Voilà 4 ans que Microsoft a redéfini
le marché OLAP en introduisant
Analysis Services (dénommé à l'origine
OLAP Services), la base de données
analytique multidimensionnelle intégrée
dans SQL Server. Dans ce laps de temps, j'ai rassemblé une liste d'astuces
et de bonnes pratiques moins
connues qui peuvent grandement aider
les développeurs d'Analysis
Services. Ces neuf conseils et techniques,
qui vont du banal au sublime,
vont à contre-courant de la pratique
courante. Mais cette dernière n'est
pas forcément la meilleure, et l'une
de ces astuces pourrait bien déterminer
la réussite de votre prochain
projet.
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
