> Tech > Autres causes de dépendance vis-à -vis de l’emplacement

Autres causes de dépendance vis-à -vis de l’emplacement

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Cet article vous a présenté les causes de non-portabilité des lots pouvant être considérées comme les plus fréquentes et les plus problématiques, à savoir les références codées en dur. Mais il en existe de nombreuses autres possibles. Voici un récapitulatif des causes les plus courantes de nonportabilité des lots, avec

Autres causes de dépendance vis-à -vis de l’emplacement

des suggestions pour leur élimination.

• Références codées en dur vers les fichiers, serveurs et d’autres ressources : éliminez ces références comme expliqué dans cet article.

• Niveau de protection incorrect des lots : pour la production, utilisez si possible le stockage sur serveur.

• Référencement direct des fichiers de configuration : utilisez les configurations indirectes ou les configurations SQL Server.
 
• Utilisation de la sécurité standard : utilisez la sécurité intégrée si possible.

• Références à des sous-lots non disponibles : stockez les lots sur SQL Server.

• Utilisation de tâches ou d’autres composants non installés sur la machine : tous les composants doivent résider sur l’ordinateur où sera exécuté le lot qui les référence.

• Référencement direct de variables de lot parent à partir de sous-lots : utilisez les configurations de lot parent si possible.

• Utilisation de comptes d’utilisateur différents pour tester le lot et pour exécuter ce dernier en production : lors du test, employez un compte disposant des mêmes autorisations que le compte employé en production. Dans l’environnement de production, utilisez le sous-système Microsoft Agent SSIS pour exécuter le lot, au moyen d’un proxy disposant d’un compte identique. (Pour plus d’informations, consultez l’article intitulé « SSIS et la sécurité », www.itpro.fr Club abonnés, décembre 2005.)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010