Articles

Méthodes de sauvegarde et restauration de base de données SQL Server

Les bases de données SQL Server sont essentielles pour les entreprises. Apprenez à sauvegarder et à restaurer ces bases de données en utilisant des méthodes fiables et efficaces.

Dans SQL Server, la création d’une sauvegarde et la réalisation d’une opération de restauration sont essentielles pour assurer l’intégrité des données, la récupération après sinistre et l’entretien de la base de données. Voici un aperçu des procédures de sauvegarde et de restauration :

BACKUP DATABASE [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH INIT;

2. Differential Database Backup

BACKUP DATABASE [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH DIFFERENTIAL;

3. Transaction Log Backup

BACKUP LOG [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH INIT;

Restore SQL Database Using Transact-SQL (T-SQL) Commands

1. Full Database Restore

RESTORE DATABASE [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH REPLACE;

2. Differential Database Restore

RESTORE DATABASE [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH RECOVERY;

3. Transaction Log Restore

RESTORE LOG [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH RECOVERY;

Architecture de sauvegarde et restauration de la base de données SQL Server

Dans SQL Server, créer une sauvegarde et effectuer une opération de restauration est essentiel pour assurer l’intégrité des données, la récupération en cas de sinistre et l’entretien de la base de données. Voici un aperçu des procédures de sauvegarde et de restauration :

Méthode 1. Sauvegarde et restauration de la base de données à l’aide de SQL Server Management Studio (SSMS)

Suivez les étapes SSMS pour sauvegarder la base de données SQL

  • Ouvrez SSMS et connectez-vous à votre instance SQL Server.
  • Faites un clic droit sur la base de données que vous souhaitez sauvegarder.
  • Accédez à « Tâches » > « Sauvegarde ».
  • Choisissez le type de sauvegarde (complète, différentielle, journal des transactions).
  • Définissez les options de sauvegarde, telles que la destination, le nom, la compression, etc.
  • Cliquez sur « OK » pour exécuter la sauvegarde.

Suivez les étapes SSMS pour restaurer la base de données SQL

  • Ouvrez SSMS et connectez-vous à votre instance SQL Server.
  • Faites un clic droit sur « Bases de données » > « Restaurer la base de données ».
  • Choisissez la source (dispositif ou fichier de sauvegarde).
  • Spécifiez les ensembles de sauvegarde à restaurer.
  • Configurez des options telles que les chemins des fichiers, l’état de récupération, etc.
  • Cliquez sur « OK » pour exécuter le processus de restauration.

Méthode 2. Sauvegarde et restauration de la base de données dans SQL Server à l’aide des commandes Transact-SQL (

Source de l’article sur DZONE

Risques et solutions de sécurité de la virtualisation

La virtualisation offre de nombreux avantages, mais elle comporte aussi des risques et des défis en matière de sécurité. Découvrons ensemble les solutions pour les gérer.

## Risques de sécurité liés à la virtualisation

Attacks on Virtual Machines

VMs are the main target of attackers in a virtualized environment. Attackers can exploit vulnerabilities in the operating system or applications running on the VMs to gain access to the virtualization environment. Once they gain access, they can launch attacks on other VMs or steal sensitive data.

Hypervisor Attacks

The hypervisor is the core component of virtualization technology. It is responsible for managing the VMs and other virtualization components. Attackers can exploit vulnerabilities in the hypervisor to gain access to the virtualization environment and launch attacks on other VMs.

Solution pour les risques de sécurité liés à la virtualisation

Les organisations du monde entier adoptent de plus en plus la technologie de virtualisation pour ses nombreux avantages, tels que des économies de coûts, une efficacité améliorée, une flexibilité, une scalabilité et une récupération en cas de sinistre. Cependant, l’adoption accrue de la technologie de virtualisation a également entraîné une augmentation des risques de sécurité. Les risques de sécurité liés à la virtualisation sont causés par divers facteurs, tels que les vulnérabilités du logiciel de virtualisation, les attaques sur les machines virtuelles (VMs) et les attaques sur le hyperviseur. Cet article examine les risques de sécurité liés à la virtualisation et les solutions pour les atténuer.

Vulnérabilités du logiciel de virtualisation

Le logiciel de virtualisation est le cœur de la technologie de virtualisation. Il est responsable de la gestion des VMs, du hyperviseur et des autres composants de la virtualisation. Les vulnérabilités du logiciel de virtualisation peuvent être exploitées par des attaquants pour obtenir un accès non autorisé à l’environnement de virtualisation. Les attaquants peuvent exploiter ces vulnérabilités pour prendre le contrôle de l’environnement de virtualisation, voler des données sensibles et lancer des attaques sur d’autres VMs dans l’environnement virtuel.

Attaques sur les machines virtuelles

Les VMs sont la principale cible des attaquants dans un environnement virtualisé. Les attaquants peuvent exploiter des vulnérabilités du système d’exploitation ou des applications exécutées sur les VMs pour accéder à l’environnement de virtualisation. Une fois qu’ils ont accès, ils peuvent lancer des attaques sur d’autres VMs ou voler des données sensibles.

Attaques sur le hyperviseur

Le hyperviseur est le composant principal de la technologie de virtualisation. Il est responsable de la gestion des VMs et des autres composants de la virtualisation. Les attaquants peuvent exploiter des vulnérabilités du hyperviseur pour accéder à l’environnement de virtualisation et lancer des attaques sur d’autres VMs.

Mesures pour atténuer les risques de sécurité liés à la virtualisation

Il existe plusieurs mesures qui peuvent être prises pour atténuer les risques de sécurité liés à la virtualisation. L’une des principales mesures est l’utilisation d’une stratégie de sécurité robuste pour protéger le système contre les menaces externes et internes. La stratégie devrait inclure des mesures telles que l’utilisation d’un pare-feu pour bloquer les connexions non autorisées, la mise en œuvre d’une politique stricte d’accès aux données et l’utilisation d’outils de codage pour assurer la sécurité des données sensibles. De plus, il est important que les administrateurs système mettent à jour régulièrement le logiciel et le matériel afin d’atténuer les vul

Source de l’article sur DZONE

Lors de son Move to Cloud, CITEO a décidé de moderniser son ERP SAP ECC, en optant pour l’offre RISE with SAP dans le Cloud. Un projet confié à STMS, lequel a su le mener à bien en moins de huit mois.

CITEO est une entreprise à mission agréée par l’Etat. Elle a été créée par les acteurs du secteur de la grande consommation et de la distribution pour réduire l’impact environnemental de leurs emballages ménagers et papiers graphiques via des solutions de réduction, de réemploi, de tri et de recyclage. CITEO détient une filiale, Adelphe, dédiée à la fin de vie des emballages issus des secteurs des vins & spiritueux et des médicaments.

Grace aux efforts de l’ensemble des acteurs, et des citoyens, 72% des emballages ménagers et 62% des papiers sont aujourd’hui recyclés en France.

CITEO et Adelphe regroupent 346 collaborateurs et le chiffre d’affaires du groupe, redistribué à 95% aux collectivités, s’est élevé en 2021 à 831,8 M€.

Pour accomplir sa mission, CITEO développe de nombreux outils afin d’une part de permettre les déclarations mais aussi d’apporter du conseil aux 35 000 clients et 34 500 collectivités avec les- quels elle travaille au quotidien.

Un virage vers le cloud… et SAP S/4HANA Cloud

CITEO est une entreprise qui doit gérer d’importants flux financiers, entrants et sortants. À ce titre, son ERP SAP ECC est une des briques centrales de son système d’information.

« En 2020, nous avons décidé de basculer vers le cloud Microsoft Azure, explique Nicolas Malaquin, Directeur des solutions digitales et systèmes d’information, CITEO. Nous avons dans un premier temps choisi de migrer notre ERP SAP ECC vers les infrastructures Microsoft Azure, avant de basculer sur une solution plus adaptée au monde du cloud, au travers d’une migration vers un ERP SAP S/4HANA en mode as a service. »

C’est donc dans ce contexte que CITEO a décidé d’opter pour l’offre RISE with SAP et d’adopter la solution SAP S/4HANA Cloud, avec à la clé quatre principaux bénéfices attendus :

  • une modernisation massive de l’ERP ;
  • une réduction des coûts globaux de fonctionnement, de l’ordre de 20% ;
  • une simplification administrative, l’ensemble étant géré via un unique contrat ;
  • l’accès à des fonctionnalités de disaster recovery, proposées en standard.

CITEO décide d’engager rapidement son projet de migration. « La fin de support de SAP ECC étant proche, nous voulions éviter de tomber dans le goulot d’étranglement formé par les migrations à venir au sein des grands groupes, commente la DSI CITEO. Il y a une vraie tension sur les ressources disponibles.

STMS est l’un des partenaires historiques de CITEO. C’est donc à lui qu’a été confiée le projet.

« Il est logique de confier ce projet à STMS, qui connaît bien notre métier et notre contexte. »

Une migration réussie en huit mois

L’ERP SAP ECC de CITEO se concentre sur les flux financiers (modules SD, MM er FICO). Un périmètre qui a été conservé lors du passage vers SAP S/4HANA. Tout comme la SAP GUI, ce qui a permis de limiter les changements du point de vue des utilisateurs. « Notre priorité était de mettre en place rapidement un socle technique solide, explique Julien Martin, Directeur de la Technologie et de la sécurité, CITEO. La ‘fiorisation’ de l’interface sera abordée dans un second temps. »

Les travaux de conception et de développement sont menés entre février et mai 2022, avec une première phase de recette s’étalant de mai à juillet, suivie de la recette métier en septembre, avant une mise en production en fin de mois. Le tout effectué sous le regard attentif des équipes de STMS, de l’intégrateur, mais également d’une équipe SAP dédiée. Après près de trois mois de fonctionnement, le bilan est positif : si quelques soucis restent à régler, le nouvel ERP n’a pas connu de défaillance majeure.

Afin d’accélérer les travaux, une phase de réduction des spécifiques a été initiée dès les prémices du projet. « Nous aimerions pouvoir aller au bout de ce travail, avec une revue plus approfondie de nos processus, poursuit Julien Martin. Ceci nous permettra de revenir au plus près des standards tout en tirant le meilleur parti des fonctionnalités de l’ERP SAP S/4HANA. » Certains processus non standards pourraient donc sortir de l’ERP, alors que d’autres – comme les relances client – y seraient réintégrés. « Notre objectif est de redonner à chacun de nos outils sa vraie place dans notre SI. »

CITEO et STMS ont organisé des ateliers avec les Responsables métiers de l’entreprise et utilisateurs de l’ERP, afin qu’ils puissent faire remonter leurs souhaits et remarques. Ces points seront priorisés, afin de créer une roadmap pour 2023, comprenant des éléments comme : des travaux visant à réduire les temps de rapprochement bancaire, la mise à disposition du reporting Fiori pour le contrôle de gestion, la mise en place de tuiles pour les KPI standards dédiés à la comptabilité, ou encore la mise en place d’un cockpit de clôture.

The post STMS et CITEO réussissent l’adoption de Rise with SAP S/4HANA Cloud en 8 mois appeared first on SAP France News.

Source de l’article sur sap.com

PlatformCréer un client de secours avec Hazelcast Viridian Platform sans serveur

Vous pouvez facilement créer un client de secours avec Hazelcast Viridian Platform sans serveur, ce qui vous permet d’accéder à des données et services à tout moment.

Mise en place d’un client de basculement pour une stratégie de reprise après sinistre

En tant que scientifique informatique enthousiaste, je sais que le failover est une fonctionnalité importante des systèmes qui dépendent d’une disponibilité quasi constante. Dans Hazelcast, un client de failover redirige automatiquement son trafic vers un cluster secondaire lorsque le client ne peut pas se connecter au cluster primaire. Il est conseillé d’utiliser un client de failover avec la réplication WAN comme partie intégrante de votre stratégie de reprise après sinistre. Dans ce tutoriel, vous mettrez à jour le code d’un client Java pour qu’il se connecte automatiquement à un cluster secondaire de failover s’il ne peut pas se connecter à son cluster primaire d’origine. Vous effectuerez également un test simple pour vous assurer que votre configuration est correcte et l’ajusterez ensuite pour inclure la gestion des exceptions. Vous apprendrez comment recueillir toutes les ressources dont vous avez besoin pour créer un client de failover pour un cluster primaire et secondaire, créer un client de failover basé sur le client Java d’exemple, tester le failover et ajouter la gestion des exceptions pour les opérations.

Étape 1: Configurer les clusters et les clients

Créez deux clusters Viridian Serverless que vous utiliserez comme clusters primaires et secondaires, puis téléchargez et connectez des clients Java d’exemple à ceux-ci.

Une fois que vous avez créé les clusters et les clients, vous devez créer une base de données qui contient les informations sur les clusters primaires et secondaires. Cette base de données doit être accessible à partir du client Java afin qu’il puisse accéder aux informations relatives aux clusters primaires et secondaires. Vous pouvez créer cette base de données en utilisant n’importe quel type de base de données relationnelle ou non relationnelle. Une fois que vous avez créé la base de données, vous devez y ajouter les informations sur les clusters primaires et secondaires. Vous pouvez également ajouter des informations supplémentaires telles que l’adresse IP du cluster primaire et secondaire, le port utilisé par le cluster, le nom du cluster, etc.

Une fois que vous avez créé la base de données et ajouté les informations sur les clusters primaires et secondaires, vous pouvez maintenant configurer le client Java pour qu’il puisse accéder à cette base de données et récupérer les informations nécessaires. Pour ce faire, vous devez ajouter le code nécessaire à votre client Java pour qu’il puisse se connecter à la base de données et récupérer les informations nécessaires. Une fois que vous avez terminé cette étape, votre client Java est prêt à être utilisé pour se connecter aux clusters primaires et secondaires.

Source de l’article sur DZONE

This post and video were co-created by David La Motta (Kong), Ross McDonald (Kong), and Alex Dworjan (Red Hat).

Murphy’s Law

“Anything that can go wrong will go wrong.”

Source de l’article sur DZONE

Chaos Engineering might sound like a buzzword – but take it from someone who used to joke his job title was Chief Chaos Engineer (more on that later) it is much more than buzz or a passing fad – it’s a practice. 

The world can be a scary place and more and more companies are beginning to turn to Chaos Engineering to proactively poke and prod their systems and in doing so are improving their reliability and guarding against unexpected failures in production and unplanned downtime. 

Source de l’article sur DZONE

As cloud computing continues exponential growth and adoption, numerous deployment strategies and models have emerged to meet the increasing demand and diverse needs of cloud users. PaaS (platform as a service) is a cloud computing model that allows you to develop, run, deploy, and launch applications and services over the internet without the constraints, complexity, and cost of building and managing the underlying cloud infrastructure—including storage, operating systems, servers, networks, and more.

PaaS provides the fundamental benefits of cloud computing—from turnkey provisioning and disaster recovery to on-demand scalability and transparent pricing—all consistently managed. And, PaaS vendors provide developers with the tools and infrastructure to run needed programming languages and technology stacks.

Source de l’article sur DZONE

AWS is known to be a high-performance, scalable computing infrastructure, which more and more organizations are adapting to modernize their IT. However, one must be aware that no system is secure enough to ensure business continuity! Hence, you must have some kind of plan in place for your disaster recovery. With this article, we aim to discuss the top three disaster recovery (DR) scenarios that show the use of AWS:

  1. Backup and restore
  2. Pilot light for simple recovery into AWS
  3. Multi-site solution

Amazon Web Services (AWS) enables you to operate each of these three examples of DR strategies in a cost-effective manner. However, it’s also essential to note that these are only examples of potential approaches. Variations and combinations of these are also possible.

Source de l’article sur DZONE


Run Differentials

This tutorial shows how you can recover data from either a fat finger or malicious data attack. This tutorial can be utilized if the data issue is found within the Cockroach GC window for a particular zone configuration which by default is 25 hours. An additional tutorial will show how to recover using a backup.

Setup Movr With a Bad Actor Record

For this example, we’ll create a MOVR workload and show how to recover from a malicious attack from a user called devil. On the MOVR rides table, let’s activate an audit log so we can see all of the SQL transactions that incur on the table. While the workload is running, we’ll inject the rogue user called devil and have that user create a malicious transaction that updates all of Tyler Dalton’s transactions to be $1000.

Source de l’article sur DZONE

Traditional DRaaS offerings typically require rigid data center infrastructure that is expensive and inefficient. Many DRaaS (Disaster Response-as-a-Solution) solutions offer an alternative to on-premises failover, but when they are based on the same on-premises DR (disaster response) technology, they cannot realize the full technical and business advantages of the cloud: multi-tenancy, scalability, agility, and cost-efficiency.

“Incorporating object storage into a backup service is relatively straightforward and, today, is commonly supported by most data protection vendors,” said Tom Critser, co-founder and CEO, JetStream Software. “But service providers haven’t previously had a CDP (continuous data protection) solution that continuously replicates data directly into an object store and uses the object store exclusively to maintain all recovery assets, including the recovery of system information, network configurations, and ongoing protection policies. That’s a very different kind of challenge that JetStream DR on Cloudian uniquely addressed.”

Source de l’article sur DZONE