6 – Après l’installation de SQL Server : appliquez les Services Packs et mises à jour SQL Server 2005
La première étape postérieure à l’installation, laquelle recouvre également l’aspect application de la défense en profondeur, concerne le déploiement de l’ensemble des Service Packs et mises à jour logicielles de SQL Server 2005. Au moment de la rédaction de cet article, Microsoft a publié une CTP (Community Technology Preview) de
Lire l'article
Microsoft dévoile Online Services
Stephen Elop, président de la division business chez Microsoft, a qualifié cette plateforme de « clé dans le développement de l’initiative Software plus Service », au cours de la conférence annuelle des partenaires de Microsoft, à Houston.
Concernant les nouveaux composants, la firme de Redmond en
L’approche basée sur l’hôte ou sur le stockage
Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La
Lire l'article
5 – Installation de SQL Server 2005
Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.
La première sélection porte sur les composants à
Le SP3 de Windows XP est poussé automatiquement
Microsoft a annoncé que le Service Pack 3 de Windows XP, sorti en mai dernier, s’installera automatiquement sur les machines équipées de l’OS vendredi 11 juillet à partir de 19h dans tout l’hexagone. L’intégralité de la mise à jour pèse 372 MO mais si vous avez déjà installé certains composants
Lire l'article
La chute des cookies, la persistance des sessions
L’avantage global du passage de chaînes d’URL est d’obtenir la persistance indéfinie d’une session Web. Si l’utilisateur ouvre votre page le lundi, laisse le navigateur ouvert, puis quitte la ville et revient le vendredi, la « session » sera toujours active. Cela s’explique par le fait qu’il ne s’agit pas
Lire l'article
4 – Créez des comptes pour l’exécution de SQL Server
La dernière étape de préparation de votre installation sécurisée consiste à créer les comptes sous lesquels les services SQL Server 2005 s’exécuteront. Le nombre de comptes requis dépendra de deux facteurs : le nombre de fonctions SQL Server 2005 à installer et le nombre d’installations du SGBDR dans votre environnement.
Lire l'article
La firme de Redmond se penche sur la recherche sémantique
Microsoft a annoncé l’acquisition de la société américaine Powerset, spécialisée dans la sémantique. Ce domaine est particulièrement utilisé pour le développement de moteur de recherche plus performant.
La firme Powerset qui fournit déjà le moteur de recherche de Wikipédia devrait permettre à Microsoft de développer son moteur
Ne considérez pas votre système comme sécurisé
Le gestionnaire de sessions impose l’utilisation et le remplacement fréquent des GUID non séquentiels. Toutefois, même avec cette méthode, tous les risques pour votre sécurité ne sont pas écartés. Par exemple, si vous utilisez du SQL dynamique au lieu de procédures stockées, vous ouvrez la porte aux pirates potentiels, qu’ils
Lire l'article
3 – Limitez les accès à l’hôte (suite)
Vous devez accorder une attention particulière aux membres du groupe Domain Admins (Admins du domaine), autrement dit à ceux disposant d’accès d’administrateur à tous les systèmes (contrôleurs de domaine, postes de travail et serveurs) d’un domaine. Dans de nombreux cas, ces membres seront également administrateurs de base de données, mais
Lire l'article
7. Conclusion
En résumé, MOM couvrait déjà la supervision des serveurs. Désormais SCOM étend son périmètre pour couvrir les postes clients et faire remonter des informations pertinentes sur la vie de votre parc de machines. L’objectif principal étant la meilleure gestion des coûts d’exploitation.
La version RC2 est
Utilisation du gestionnaire de sessions Web
Pour exploiter le nouveau gestionnaire, il faut passer le GUID sur chaque page. Pour cela, associez le GUID à la chaîne d’URL lorsque la page suivante est appelée dans le code :
<!DOCTYPE HTML PUBLIC
"-//W3C//DTD HTML 4.01
-->
Lire l'article
3 – Limitez les accès à l’hôte
Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.
6. Reporting
Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting
Lire l'article
Fonctionnement du gestionnaire de sessions
Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.
Vous pouvez la stocker dans la
2 – Appliquez l’ensemble des Services Packs et mises à jour de sécurité au niveau du système d’exploitation hôte
La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer
Lire l'article
5. Toujours plus de sécurité
5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.
5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les
Création d’une session Web sans cookies: un processus en quatre étapes (2)
Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Réduire le risque
Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.
Les solutions
4. Une Surveillance renforcée (2)
4.2 Surveillance sans agent des exceptions AEM
La surveillance sans agent des exceptions (Agentless Exeption Monitoring) est une nouvelle fonctionnalité qui permet au serveur MOM 2007 de collecter les informations sur les erreurs logicielles et les crashs Windows (connu sous le nom de Dr Watson), le tout sans
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
