News

Apple annonce fièrement cette semaine que la version bêta de son navigateur Safari 3 a été téléchargée plus d'un million de fois en 48 heures. L'arrivée d'un navigateur historiquement lié à Mac OS sur les systèmes d'exploitation de Microsoft a en effet eu un certain retentissement, conduisant de nombreux internautes à télécharger cette première version bêta, histoire de voir ce qu'un Safari Windows pouvait avoir dans le ventre.

De l'avis général, le premier contact ne se révèle pas des plus séduisants. Dans sa version Windows, Safari 3 présente un certain nombre de dysfonctionnements gênants : mauvaise interprétation des feuilles de style, plantages intempestifs, mauvaise prise en charge des plug-ins déjà proposés par Apple. D'autres ont immédiatement entrepris de partir à la chasse aux failles de sécurité, non sans succès, conduisant la firme de Cupertino à publier une première mise à jour de sécurité, Safari 3.01.

Apple a sans doute toutes les raisons de se féliciter de ce score d'un million de téléchargements en 48 heures, pour une simple version bêta. A titre de comparaison, Firefox 1.0 avait enregistré un million de téléchargements en 24 heures après sa sortie, contre plus de deux millions en une journée pour la version 2.0, et nous parlons ici de logiciels finalisés et fonctionnels, contrairement à cette bêta de Safari.

Peut-être aurait-il toutefois mieux valu qu'Apple livre une version plus aboutie de son navigateur, du moins dans la version Windows. Les utilisateurs d'Internet Explorer, Firefox ou Opera qui testent aujourd'hui Safari sous Windows risquent en effet fort de se demander ce que les amateurs lui trouvent et de revenir à leurs premières amours sans chercher à renouveler l'expérience.
le 18/06/2007 à 00:15
Le moteur Blackhole de MySQL
Note de l'auteur :

Le moteur Blackhole de MySQL est un moteur un peu spécial : il n'enregistre aucune donnée. Ni en mémoire, ni sur le disque, ni sur le réseau ni null part : direction /dev/null.

Mais alors, à quoi peut-il donc servir ?

C'est ce que je me suis demandé, et les résultats ont été très surprenants !

- Le moteur Blackhole pour MySQL
le 18/06/2007 à 00:13
Archivage des données : 3eme partie
Note de l'auteur :

Dans les deux premiers articles de cette série, j'ai discuté des techniques de bases, des dépendances et relations et des approches spécifiques de l'archivage vers les serveurs de type OLTP (OLTP). Ce troisième article couvre la migration des données depuis un serveur OLTP vers un serveur de destination, la forme que prennent les données une fois arrivées, et comment effectuer la sortie des archives. Si vous pouvez sortir des données d'une archive facilement, tout un monde de possibilité s'ouvre à vous.

- Archive strategies for OLTP servers, Part 3
- Archive strategies for OLTP servers, Part 2
- Archive strategies for OLTP servers, Part 1
Les variables temporaires posent un gros problème en conception : elles sont temporaires et locales. Elles ne peuvent pas être utilisées en dehors du contexte dans lequel elles sont placées, et cela tend à faire des fonctions plus longues. En remplaçant les valeurs temporaires par un appel à une fonction, on peut centraliser ces valeurs, et obtenir un moyen de modifier le comportement d'une fonction de l'extérieur.

Un micro-concept de programmation intéressant à appliquer.

- Composing Methods: Replace Temp With Query
le 18/06/2007 à 00:05
GROUP BY en détails
Note de l'auteur :

Il court encore quelques mythes et légendes sur la clause SQL GROUP BY. Ce myth raconte que le 'standard SQL' impose la présence de la colonne sélectionnée dans la liste de colonne affichée par SELECT pour pouvoir être utilisé dans la clause GROUP BY, à moins que cette colonne n'apparaisse exclusivement dans une expression d'agrégation. MySQL est souvent accusé de violer ce standard.

Dans cet article, je vais tenter d'enterrer ce mythe, en vous donnant un aperçu plus complet du traitement de GROUP BY par MySQL.

- Debunking GROUP BY Myths
le 18/06/2007 à 00:02
Charger une base en mémoire
Si vous voulez gagner en performances, pour des tests ou en production, et que vos données en sont pas trop grosses, il peut être intéressant de migrer les tables en mémoire, et utiliser le moteur de table 'memory' (anciennement HEAP).

Toutefois, le moteur memory n'est pas l'alter ego de InnoDB ou MyISAM, sinon, il sera bien plus souvent utilisé. Amedias a découvert qu'il devait effacer les clés étrangères pour pouvoir transformer ses tables InnoDB en tables memory.

Pour faire la transformation de moteur, et l'abandon des clés étrangère, il suffit de faire un tour dans la base informatin_schema : en une boucle, le tour est joué.

Il faut aussi noter que si la structure de la table est conservée, les données seront perdues au redémarrage du serveur. Il est donc recommandé de travailler sur une copie des données, mais jamais sur les données critiques.

- Loading a MySQL database in memory
- 14.4. The MEMORY (HEAP) Storage Engine
Extrait de l'article :

Pourquoi est-ce que cela a pris tant de temps avant que quelqu'un ne comprenne que ce modèle peut être une excellente approche du marché de la publicité en ligne ? Première étape : distribuez un serveur de bannière gratuit, libre et Open Source; deuxième étape : préparez le réseau de distribution résultant pour les publicitaires, quel que soit le réseau qu'ils veulent utiliser; étape trois : mettez en place des services supplémentaires pour ces publicitaires.

- OpenAds Funded by Index, Mangrove, First Round, OATV
- OpenAds, le trublion Open Source de la pub en ligne
- OpenAds
- phpAdsNew
le 13/06/2007 à 22:52
Stratégies d'archivage sur MySQL
Note de l'auteur :

L'archivage de données est un sujet très large! Mon but est de mentionner au moins tous les aspects à prendre en considération, et ceux à fouiller en profondeur. Voici quelques sujets que je vais aborder dans cette série d'article :
- les buts de l'archivage
- où stocker les données archivées
- comment choisir les données qui doivent être archivées
- comment gérer les données complexes, leurs relations et dépendances
- comment archiver les données
- comment désarchiver les données

- Archive strategies for OLTP servers, Part 1
- How to efficiently archive and/or purge data from online transaction processing (OLTP) database servers
Introduite à la surprise générale en début de semaine, la version Beta pour Windows de Safari 3, le navigateur Internet d'Apple, subit déjà le feu de la critique. Les spécialistes de la sécurité ont en effet mis un peu moins de deux heures pour débusquer les premières failles de sécurité. David Maynor, ingénieur chez Errata Security propose ainsi un rapport complet sur la première vulnérabilité de Safari, résultant en un crash total de l'application. L'intéressé, qui était déjà à l'origine de l'affaire de la faille Wi-Fi sur MacBook, indique d'ailleurs que la faille n'était pas franchement difficile à débusquer alors qu'elle est plutôt dangereuse. Il s'agit en effet d'une vulnérabilité pouvant permettre l'exécution de code sans aucune interaction de l'utilisateur simplement en visitant un site Internet.

Désireux de contribuer à l'amélioration de la sécurité de Safari, les auteurs de cette découverte portent une estocade aux propos d'Apple qui vante Safari comme un navigateur conçu pour être sûr dès le premier jour. Cette assertion est probablement vraie sous Mac OS X, où l'application se sert des fonctions de sécurité du système d'exploitation, mais vraisemblablement pas sous Windows. Apple devra donc encore travailler pour faire en sorte que son navigateur s'adapte aux protocoles de sécurité de Windows ou qu'il embarque ses propres couches de sécurité. Car la faille décrite ici n'est pas la seule affectant le navigateur, près d'une demi-douzaine de vulnérabilités ayant déjà été référencées dans la version Beta, avec notamment des failles pouvant donner le contrôle complet du PC à un pirate distant.
Comme tous les mois, Microsoft procède à la distribution d'une série de correctifs destinés à résoudre certains problèmes de sécurité dans ces principaux logiciels et systèmes d'exploitation. Aujourd'hui, six sont proposés dans le but de corriger une quinzaine de failles affectant Windows XP, Windows Vista, Internet Explorer 7, Windows Mail, le client de courrier électronique intégré à Windows Vista ou encore Microsoft Visio. Quatre revêtent d'après l'éditeur une importance critique, les deux autres arborant les mentions "important" et "mineur".

L'un des correctifs critiques vient résoudre un problème au niveau de la validation des certificats SSL et TLS dans Windows 2000, XP et Serveur 2003. Un second corrige des vulnérabilités liées à Internet Explorer 7 susceptibles de conduire à l'exécution de code à distance. Un troisième s'attaque à Outlook Express et Windows Mail, qui là encore présentaient une vulnérabilité pouvant être exploitée pour exécuter du code à distance. Le dernier de ces correctifs critiques concerne l'API Win32 de Windows XP.

L'outil de suppression des logiciels malveillants se voit également mis à jour. Ces correctifs de sécurité sont distribués automatiquement via le programme Windows Update. Ils peuvent également être téléchargés depuis le site de l'éditeur. Prochaine livraison de correctifs prévue pour le 10 juillet.
LoadingChargement en cours