Articles

Méthodes de sauvegarde et restauration de base de données SQL Server

Les bases de données SQL Server sont essentielles pour les entreprises. Apprenez à sauvegarder et à restaurer ces bases de données en utilisant des méthodes fiables et efficaces.

Dans SQL Server, la création d’une sauvegarde et la réalisation d’une opération de restauration sont essentielles pour assurer l’intégrité des données, la récupération après sinistre et l’entretien de la base de données. Voici un aperçu des procédures de sauvegarde et de restauration :

BACKUP DATABASE [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH INIT;

2. Differential Database Backup

BACKUP DATABASE [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH DIFFERENTIAL;

3. Transaction Log Backup

BACKUP LOG [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH INIT;

Restore SQL Database Using Transact-SQL (T-SQL) Commands

1. Full Database Restore

RESTORE DATABASE [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH REPLACE;

2. Differential Database Restore

RESTORE DATABASE [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH RECOVERY;

3. Transaction Log Restore

RESTORE LOG [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH RECOVERY;

Architecture de sauvegarde et restauration de la base de données SQL Server

Dans SQL Server, créer une sauvegarde et effectuer une opération de restauration est essentiel pour assurer l’intégrité des données, la récupération en cas de sinistre et l’entretien de la base de données. Voici un aperçu des procédures de sauvegarde et de restauration :

Méthode 1. Sauvegarde et restauration de la base de données à l’aide de SQL Server Management Studio (SSMS)

Suivez les étapes SSMS pour sauvegarder la base de données SQL

  • Ouvrez SSMS et connectez-vous à votre instance SQL Server.
  • Faites un clic droit sur la base de données que vous souhaitez sauvegarder.
  • Accédez à « Tâches » > « Sauvegarde ».
  • Choisissez le type de sauvegarde (complète, différentielle, journal des transactions).
  • Définissez les options de sauvegarde, telles que la destination, le nom, la compression, etc.
  • Cliquez sur « OK » pour exécuter la sauvegarde.

Suivez les étapes SSMS pour restaurer la base de données SQL

  • Ouvrez SSMS et connectez-vous à votre instance SQL Server.
  • Faites un clic droit sur « Bases de données » > « Restaurer la base de données ».
  • Choisissez la source (dispositif ou fichier de sauvegarde).
  • Spécifiez les ensembles de sauvegarde à restaurer.
  • Configurez des options telles que les chemins des fichiers, l’état de récupération, etc.
  • Cliquez sur « OK » pour exécuter le processus de restauration.

Méthode 2. Sauvegarde et restauration de la base de données dans SQL Server à l’aide des commandes Transact-SQL (

Source de l’article sur DZONE

Risques et solutions de sécurité de la virtualisation

La virtualisation offre de nombreux avantages, mais elle comporte aussi des risques et des défis en matière de sécurité. Découvrons ensemble les solutions pour les gérer.

## Risques de sécurité liés à la virtualisation

Attacks on Virtual Machines

VMs are the main target of attackers in a virtualized environment. Attackers can exploit vulnerabilities in the operating system or applications running on the VMs to gain access to the virtualization environment. Once they gain access, they can launch attacks on other VMs or steal sensitive data.

Hypervisor Attacks

The hypervisor is the core component of virtualization technology. It is responsible for managing the VMs and other virtualization components. Attackers can exploit vulnerabilities in the hypervisor to gain access to the virtualization environment and launch attacks on other VMs.

Solution pour les risques de sécurité liés à la virtualisation

Les organisations du monde entier adoptent de plus en plus la technologie de virtualisation pour ses nombreux avantages, tels que des économies de coûts, une efficacité améliorée, une flexibilité, une scalabilité et une récupération en cas de sinistre. Cependant, l’adoption accrue de la technologie de virtualisation a également entraîné une augmentation des risques de sécurité. Les risques de sécurité liés à la virtualisation sont causés par divers facteurs, tels que les vulnérabilités du logiciel de virtualisation, les attaques sur les machines virtuelles (VMs) et les attaques sur le hyperviseur. Cet article examine les risques de sécurité liés à la virtualisation et les solutions pour les atténuer.

Vulnérabilités du logiciel de virtualisation

Le logiciel de virtualisation est le cœur de la technologie de virtualisation. Il est responsable de la gestion des VMs, du hyperviseur et des autres composants de la virtualisation. Les vulnérabilités du logiciel de virtualisation peuvent être exploitées par des attaquants pour obtenir un accès non autorisé à l’environnement de virtualisation. Les attaquants peuvent exploiter ces vulnérabilités pour prendre le contrôle de l’environnement de virtualisation, voler des données sensibles et lancer des attaques sur d’autres VMs dans l’environnement virtuel.

Attaques sur les machines virtuelles

Les VMs sont la principale cible des attaquants dans un environnement virtualisé. Les attaquants peuvent exploiter des vulnérabilités du système d’exploitation ou des applications exécutées sur les VMs pour accéder à l’environnement de virtualisation. Une fois qu’ils ont accès, ils peuvent lancer des attaques sur d’autres VMs ou voler des données sensibles.

Attaques sur le hyperviseur

Le hyperviseur est le composant principal de la technologie de virtualisation. Il est responsable de la gestion des VMs et des autres composants de la virtualisation. Les attaquants peuvent exploiter des vulnérabilités du hyperviseur pour accéder à l’environnement de virtualisation et lancer des attaques sur d’autres VMs.

Mesures pour atténuer les risques de sécurité liés à la virtualisation

Il existe plusieurs mesures qui peuvent être prises pour atténuer les risques de sécurité liés à la virtualisation. L’une des principales mesures est l’utilisation d’une stratégie de sécurité robuste pour protéger le système contre les menaces externes et internes. La stratégie devrait inclure des mesures telles que l’utilisation d’un pare-feu pour bloquer les connexions non autorisées, la mise en œuvre d’une politique stricte d’accès aux données et l’utilisation d’outils de codage pour assurer la sécurité des données sensibles. De plus, il est important que les administrateurs système mettent à jour régulièrement le logiciel et le matériel afin d’atténuer les vul

Source de l’article sur DZONE

Lors de son Move to Cloud, CITEO a décidé de moderniser son ERP SAP ECC, en optant pour l’offre RISE with SAP dans le Cloud. Un projet confié à STMS, lequel a su le mener à bien en moins de huit mois.

CITEO est une entreprise à mission agréée par l’Etat. Elle a été créée par les acteurs du secteur de la grande consommation et de la distribution pour réduire l’impact environnemental de leurs emballages ménagers et papiers graphiques via des solutions de réduction, de réemploi, de tri et de recyclage. CITEO détient une filiale, Adelphe, dédiée à la fin de vie des emballages issus des secteurs des vins & spiritueux et des médicaments.

Grace aux efforts de l’ensemble des acteurs, et des citoyens, 72% des emballages ménagers et 62% des papiers sont aujourd’hui recyclés en France.

CITEO et Adelphe regroupent 346 collaborateurs et le chiffre d’affaires du groupe, redistribué à 95% aux collectivités, s’est élevé en 2021 à 831,8 M€.

Pour accomplir sa mission, CITEO développe de nombreux outils afin d’une part de permettre les déclarations mais aussi d’apporter du conseil aux 35 000 clients et 34 500 collectivités avec les- quels elle travaille au quotidien.

Un virage vers le cloud… et SAP S/4HANA Cloud

CITEO est une entreprise qui doit gérer d’importants flux financiers, entrants et sortants. À ce titre, son ERP SAP ECC est une des briques centrales de son système d’information.

« En 2020, nous avons décidé de basculer vers le cloud Microsoft Azure, explique Nicolas Malaquin, Directeur des solutions digitales et systèmes d’information, CITEO. Nous avons dans un premier temps choisi de migrer notre ERP SAP ECC vers les infrastructures Microsoft Azure, avant de basculer sur une solution plus adaptée au monde du cloud, au travers d’une migration vers un ERP SAP S/4HANA en mode as a service. »

C’est donc dans ce contexte que CITEO a décidé d’opter pour l’offre RISE with SAP et d’adopter la solution SAP S/4HANA Cloud, avec à la clé quatre principaux bénéfices attendus :

  • une modernisation massive de l’ERP ;
  • une réduction des coûts globaux de fonctionnement, de l’ordre de 20% ;
  • une simplification administrative, l’ensemble étant géré via un unique contrat ;
  • l’accès à des fonctionnalités de disaster recovery, proposées en standard.

CITEO décide d’engager rapidement son projet de migration. « La fin de support de SAP ECC étant proche, nous voulions éviter de tomber dans le goulot d’étranglement formé par les migrations à venir au sein des grands groupes, commente la DSI CITEO. Il y a une vraie tension sur les ressources disponibles.

STMS est l’un des partenaires historiques de CITEO. C’est donc à lui qu’a été confiée le projet.

« Il est logique de confier ce projet à STMS, qui connaît bien notre métier et notre contexte. »

Une migration réussie en huit mois

L’ERP SAP ECC de CITEO se concentre sur les flux financiers (modules SD, MM er FICO). Un périmètre qui a été conservé lors du passage vers SAP S/4HANA. Tout comme la SAP GUI, ce qui a permis de limiter les changements du point de vue des utilisateurs. « Notre priorité était de mettre en place rapidement un socle technique solide, explique Julien Martin, Directeur de la Technologie et de la sécurité, CITEO. La ‘fiorisation’ de l’interface sera abordée dans un second temps. »

Les travaux de conception et de développement sont menés entre février et mai 2022, avec une première phase de recette s’étalant de mai à juillet, suivie de la recette métier en septembre, avant une mise en production en fin de mois. Le tout effectué sous le regard attentif des équipes de STMS, de l’intégrateur, mais également d’une équipe SAP dédiée. Après près de trois mois de fonctionnement, le bilan est positif : si quelques soucis restent à régler, le nouvel ERP n’a pas connu de défaillance majeure.

Afin d’accélérer les travaux, une phase de réduction des spécifiques a été initiée dès les prémices du projet. « Nous aimerions pouvoir aller au bout de ce travail, avec une revue plus approfondie de nos processus, poursuit Julien Martin. Ceci nous permettra de revenir au plus près des standards tout en tirant le meilleur parti des fonctionnalités de l’ERP SAP S/4HANA. » Certains processus non standards pourraient donc sortir de l’ERP, alors que d’autres – comme les relances client – y seraient réintégrés. « Notre objectif est de redonner à chacun de nos outils sa vraie place dans notre SI. »

CITEO et STMS ont organisé des ateliers avec les Responsables métiers de l’entreprise et utilisateurs de l’ERP, afin qu’ils puissent faire remonter leurs souhaits et remarques. Ces points seront priorisés, afin de créer une roadmap pour 2023, comprenant des éléments comme : des travaux visant à réduire les temps de rapprochement bancaire, la mise à disposition du reporting Fiori pour le contrôle de gestion, la mise en place de tuiles pour les KPI standards dédiés à la comptabilité, ou encore la mise en place d’un cockpit de clôture.

The post STMS et CITEO réussissent l’adoption de Rise with SAP S/4HANA Cloud en 8 mois appeared first on SAP France News.

Source de l’article sur sap.com

PlatformCréer un client de secours avec Hazelcast Viridian Platform sans serveur

Vous pouvez facilement créer un client de secours avec Hazelcast Viridian Platform sans serveur, ce qui vous permet d’accéder à des données et services à tout moment.

Mise en place d’un client de basculement pour une stratégie de reprise après sinistre

En tant que scientifique informatique enthousiaste, je sais que le failover est une fonctionnalité importante des systèmes qui dépendent d’une disponibilité quasi constante. Dans Hazelcast, un client de failover redirige automatiquement son trafic vers un cluster secondaire lorsque le client ne peut pas se connecter au cluster primaire. Il est conseillé d’utiliser un client de failover avec la réplication WAN comme partie intégrante de votre stratégie de reprise après sinistre. Dans ce tutoriel, vous mettrez à jour le code d’un client Java pour qu’il se connecte automatiquement à un cluster secondaire de failover s’il ne peut pas se connecter à son cluster primaire d’origine. Vous effectuerez également un test simple pour vous assurer que votre configuration est correcte et l’ajusterez ensuite pour inclure la gestion des exceptions. Vous apprendrez comment recueillir toutes les ressources dont vous avez besoin pour créer un client de failover pour un cluster primaire et secondaire, créer un client de failover basé sur le client Java d’exemple, tester le failover et ajouter la gestion des exceptions pour les opérations.

Étape 1: Configurer les clusters et les clients

Créez deux clusters Viridian Serverless que vous utiliserez comme clusters primaires et secondaires, puis téléchargez et connectez des clients Java d’exemple à ceux-ci.

Une fois que vous avez créé les clusters et les clients, vous devez créer une base de données qui contient les informations sur les clusters primaires et secondaires. Cette base de données doit être accessible à partir du client Java afin qu’il puisse accéder aux informations relatives aux clusters primaires et secondaires. Vous pouvez créer cette base de données en utilisant n’importe quel type de base de données relationnelle ou non relationnelle. Une fois que vous avez créé la base de données, vous devez y ajouter les informations sur les clusters primaires et secondaires. Vous pouvez également ajouter des informations supplémentaires telles que l’adresse IP du cluster primaire et secondaire, le port utilisé par le cluster, le nom du cluster, etc.

Une fois que vous avez créé la base de données et ajouté les informations sur les clusters primaires et secondaires, vous pouvez maintenant configurer le client Java pour qu’il puisse accéder à cette base de données et récupérer les informations nécessaires. Pour ce faire, vous devez ajouter le code nécessaire à votre client Java pour qu’il puisse se connecter à la base de données et récupérer les informations nécessaires. Une fois que vous avez terminé cette étape, votre client Java est prêt à être utilisé pour se connecter aux clusters primaires et secondaires.

Source de l’article sur DZONE

15 Meilleures Pratiques de Sécurité API pour Développeurs

Les développeurs doivent connaître les 15 meilleures pratiques de sécurité API pour protéger leurs applications et leurs données. Apprenez-en plus sur ces pratiques essentielles !

Pourquoi les développeurs devraient-ils prioriser la sécurité des API ?

1. Utiliser une base de données sécurisée: Les bases de données sont un élément essentiel des API, et elles doivent être sécurisées pour éviter les attaques. Les développeurs doivent utiliser des bases de données sécurisées et configurer des contrôles d’accès pour limiter l’accès aux données sensibles.

2. Authentification forte: Les API doivent utiliser une authentification forte pour s’assurer que seuls les utilisateurs autorisés peuvent accéder aux données et aux fonctionnalités. Les développeurs doivent utiliser des méthodes d’authentification robustes, telles que l’authentification à deux facteurs, et mettre en place des contrôles d’accès pour limiter l’accès aux API.

3. Utiliser des mots de passe complexes: Les mots de passe complexes sont essentiels pour protéger les API contre les attaques par force brute. Les développeurs doivent exiger des mots de passe complexes et les renouveler régulièrement pour réduire le risque de compromission.

En tant qu’informaticien enthousiaste, je comprends l’importance de la sécurité des API et je m’efforce d’appliquer ces meilleures pratiques pour protéger mes applications et mes données. La sécurité des API est essentielle pour protéger les données sensibles et les ressources des organisations, et je suis convaincu que ces pratiques peuvent aider à réduire le risque de compromission.

Source de l’article sur DZONE

Organizations are widely beginning to shift away from on-premises boxes for data backups and turning their attention instead to emerging cloud options. There are numerous reasons for this, but security concerns are key among them. Backup-as-a-Service is on the rise in response to this shift, with new providers emerging to specialize in convenient cloud backup services. 

A Case of Security and Convenience

Every organization has their own unique situation, but there are some common threads evident in the growing shift away from on-prem backups. Many organizations start off with on-prem boxes for their backups because they are easier at first and may seem like the simplest solution. Data can be stored offline, but close enough at hand to facilitate data recovery if needed without too much hassle. 

Source de l’article sur DZONE