> Renaud ROSSET
9 – Configurez les privilèges de connexion et les rôles de serveur

9 – Configurez les privilèges de connexion et les rôles de serveur

L’étape suivante de la sécurisation de SQL Server 2005 consiste à configurer les droits de connexion et les rôles de serveur. Par exemple, les membres du groupe Administrators (Administrateurs) local bénéficient par défaut de privilèges de connexion. Ils sont également membres du rôle sysadmin, ce qui leur donne un accès

Lire l'article
Stocker des données au format XML

Stocker des données au format XML

Il est possible dans SQL Server de stocker des données au format XML. Mais contrairement aux moteurs de base de données qui proposent de stocker les informations XML en dehors de la structure relationnelle classique, SQL Server propose de stocker ces données à l'intérieur même de la structure relationnelle. En

Lire l'article
La sécurité en profondeur de SQL Server 2005

La sécurité en profondeur de SQL Server 2005

SQL Server 2005 comporte des fonctionnalités et outils de sécurité remarquables, mais les entreprises restent exposées à des risques si le serveur de base de données n’est pas installé et configuré comme il se doit. Les 10 étapes présentées ici sont pratiques, faciles à appliquer et réduiront sensiblement l’exposition au

Lire l'article
10 – Cryptez les bases de données

10 – Cryptez les bases de données

La dernière étape pour sécuriser votre système SQL Server consiste à protéger les données de vos fichiers de base de données lorsque le SGBDR et le système d’exploitation sont arrêtés. Cet aspect, qui recouvre la composante données du modèle de défense en profondeur, crypte les bases de données.

Lire l'article
4 – Créez des comptes pour l’exécution de SQL Server

4 – Créez des comptes pour l’exécution de SQL Server

La dernière étape de préparation de votre installation sécurisée consiste à créer les comptes sous lesquels les services SQL Server 2005 s’exécuteront. Le nombre de comptes requis dépendra de deux facteurs : le nombre de fonctions SQL Server 2005 à installer et le nombre d’installations du SGBDR dans votre environnement.

Lire l'article
8 – Cryptez le trafic entre le serveur et les clients de base de données

8 – Cryptez le trafic entre le serveur et les clients de base de données

Pour traiter l’aspect réseau du modèle de défense en profondeur, vous devez sécuriser les communications entre le serveur de base de données et les applications. Par défaut, les communications entre un client de base de données et le serveur sont transmises en texte clair, et toute personne disposant d’un outil

Lire l'article
2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer

Lire l'article
Réduire le risque

Réduire le risque

Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.

Les solutions

Lire l'article
3 – Limitez les accès à  l’hôte (suite)

3 – Limitez les accès à  l’hôte (suite)

Vous devez accorder une attention particulière aux membres du groupe Domain Admins (Admins du domaine), autrement dit à ceux disposant d’accès d’administrateur à tous les systèmes (contrôleurs de domaine, postes de travail et serveurs) d’un domaine. Dans de nombreux cas, ces membres seront également administrateurs de base de données, mais

Lire l'article
Soyez plus productifs

Soyez plus productifs

Pour être un développeur plus productif, utilisez ces cinq conseils avec WDSc. Et, comme je l’ai dit dans presque tous mes articles WDSc, si vous n’avez pas encore essayé WDSc, c’est le meilleur moment pour cela !

Lire l'article
Sites Web internes (2)

Sites Web internes (2)

En configurant un site Web pour qu’il demande l’authentification, on s’expose au problème suivant : les utilisateurs se voient sans cesse demander leurs références. Quand le site Web est configuré de manière à utiliser l’authentification Windows Integrated et si les utilisateurs se servent de IE, il est possible de configurer

Lire l'article
3 – Limitez les accès à  l’hôte

3 – Limitez les accès à  l’hôte

Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.

Lire l'article
Courriel d’entreprise (2)

Courriel d’entreprise (2)

Dans la boîte de dialogue RPC Properties, allez à l’onglet Directory Security et cliquez sur le bouton Edit dans la section Authentication and access control. Dans la boîte de dialogue Authentication Methods résultante, assurez-vous que la case Enable anonymous access est décochée. RPC sur HTTP exige que les utilisateurs s’authentifient.

Lire l'article
Toujours démarrer STRDBGSRV

Toujours démarrer STRDBGSRV

Assurez-vous d’avoir démarré le serveur debug lorsque vous utilisez un SEP. Pour cela, faites un clic droit sur iSeries objects et sélectionnez Remote Servers|Debug|Start.
Si Start est désactivé, c’est que le serveur a déjà été démarré. Autre possibilité : émettre la commande STRDBGSRV sur votre serveur.
Lire l'article

Changer vos préférences en UPDPROD(*YES)

Changer vos préférences en UPDPROD(*YES)

Même si la valeur par défaut de votre serveur pour STRDBG est UPDPROD (*YES), il convient que ce soit aussi la valeur par défaut dans WDSc. Naviguez jusqu’à Windows|Preferences|Run| Debug|iSeries Debug et cliquez sur la case Update production files.

Lire l'article
Découvrir la perspective Debug

Découvrir la perspective Debug

Quand vous déboguez votre application à l’aide du débogueur WDSc, la perspective Debug s’ouvre, automatiquement si vous utilisez un SEP. Votre SEP peut d’ailleurs démarrer le débogueur pendant que vous travaillez dans un autre programme. Pendant le débogage, vous pouvez définir un nombre quelconque de points de rupture dans votre

Lire l'article
5 – Installation de SQL Server 2005

5 – Installation de SQL Server 2005

Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.

La première sélection porte sur les composants à

Lire l'article
Autres considérations

Autres considérations

Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web

Lire l'article
Déboguer n’importe quel job d’un profil utilisateur connu

Déboguer n’importe quel job d’un profil utilisateur connu

Vous pouvez utiliser un SEP pour démarrer une session de débogage sur toute application exécutée par tout utilisateur. Il est donc facile de démarrer une session de débogage sur une application que vous n’exécutez pas vous-mêmes, comme un job batch démarré à partir d’un job scheduler ou des applications CGI

Lire l'article
Sites Web internes

Sites Web internes

Beaucoup d’entreprises créent des sites Web intranet pour partager des informations en interne (dates de vacances, répertoires téléphoniques d’entreprise, par exemple) entre membres d’une même équipe ou comme sites de référence interne pour documenter des stratégies, des tarifs de produits, services, etc. Souvent, ces sites Web sont largement ouverts à

Lire l'article