3 – Limitez les accès à l’hôte
Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.
6. Reporting
Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting
Lire l'article
Fonctionnement du gestionnaire de sessions
Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.
Vous pouvez la stocker dans la
2 – Appliquez l’ensemble des Services Packs et mises à jour de sécurité au niveau du système d’exploitation hôte
La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer
Lire l'article
5. Toujours plus de sécurité
5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.
5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les
Création d’une session Web sans cookies: un processus en quatre étapes (2)
Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Réduire le risque
Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.
Les solutions
4. Une Surveillance renforcée (2)
4.2 Surveillance sans agent des exceptions AEM
La surveillance sans agent des exceptions (Agentless Exeption Monitoring) est une nouvelle fonctionnalité qui permet au serveur MOM 2007 de collecter les informations sur les erreurs logicielles et les crashs Windows (connu sous le nom de Dr Watson), le tout sans
Paré pour le grand tirage
Après tout cela, il était temps d’acheter des billets, ce que j’ai fait pour les deux séries de numéros et j’ai également ajouté un tirage aléatoire que la machine de la loterie a choisi à ma place. Les nombres générés de manière aléatoire étaient les suivants : 11, 16, 20,
Lire l'article
Stocker des données au format XML (2)
- Création d'une table avec une colonne de type XML Lors de la création d'une table, il possible d'utiliser le type XML pour créer une table qui va contenir des données de type XML. Par exemple, le script suivant permet de créer une table munie d'une colonne de type XML:
Lire l'article
Autres considérations
Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web
Lire l'article
4. Une Surveillance renforcée
4.1 Surveillance des systèmes clients à l’aide d’agent
Un agent est un logiciel déployé sur un système d’exploitation qui permet de collecter les événements et les performances des serveurs et clients en fonction des moniteurs et des règles établis. Les versions précédentes d’Operations Manager avaient déjà la possibilité
Traitement
Ensuite, je suis passé au traitement du modèle d’exploration de données au niveau de l’onglet Modèles d’exploration de données (Mining Model) dans BIDS en cliquant sur le bouton Traiter (Process) dans l’angle supérieur gauche. Lorsque la fenêtre Process s’ouvre, il suffit de cliquer sur Run et, une fois le traitement
Lire l'article
Stocker des données au format XML
Il est possible dans SQL Server de stocker des données au format XML. Mais contrairement aux moteurs de base de données qui proposent de stocker les informations XML en dehors de la structure relationnelle classique, SQL Server propose de stocker ces données à l'intérieur même de la structure relationnelle. En
Lire l'article
Sites Web internes (2)
En configurant un site Web pour qu’il demande l’authentification, on s’expose au problème suivant : les utilisateurs se voient sans cesse demander leurs références. Quand le site Web est configuré de manière à utiliser l’authentification Windows Integrated et si les utilisateurs se servent de IE, il est possible de configurer
Lire l'article
3. Une gestion améliorée (2)
3. Administration : ce volet se décompose en cinq catégories, elles-mêmes divisées en sous catégories. Voir figure 5.
• Première catégorie, Device Management, divisée en 5 parties
- Management Servers : liste l’ensemble des serveurs Operation Manager. Permet de configurer le serveur Operation Manager pour
Création des modèles d’exploration de données
L’étape suivante a consisté à créer et traiter les modèles d’exploration de données. SQL Server 2005 propose une multitude de nouveaux algorithmes de data-mining. J’ai opté pour les algorithmes MDT (Microsoft Decision Trees) et Clusters Microsoft, en partie du fait que leurs afficheuses graphiques de modèles d’exploration de données sont
Lire l'article
Intégrer des données au format XML
Dans le cas où l'on dispose d'un document au format XML, il est tout à fait possible d'effectuer des requêtes Transact SQL dessus et de croiser ces données avec celles contenues dans la base de données. Le document XML doit être préparé à l'aide de la procédure stockée sp_xml_preparedocument. Ceci
Lire l'article
Sites Web internes
Beaucoup d’entreprises créent des sites Web intranet pour partager des informations en interne (dates de vacances, répertoires téléphoniques d’entreprise, par exemple) entre membres d’une même équipe ou comme sites de référence interne pour documenter des stratégies, des tarifs de produits, services, etc. Souvent, ces sites Web sont largement ouverts à
Lire l'article
3. Une gestion améliorée
3.1 Nouvelle interface utilisateur
L’interface utilisateur de SCOM se veut plus intuitive, plus agréable et plus sécurisée. Pour une meilleure administration et supervision, les consoles Opérateurs et administrateurs ne forment plus qu’une. Cette console s’appuie sur les rôles que détient l’utilisateur pour afficher les fonctions disponibles. Une console
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
