3 – Limitez les accès à  l’hôte

Tech |
> Tech
3 – Limitez les accès à  l’hôte

3 – Limitez les accès à  l’hôte

Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.

Lire l'article
6. Reporting

6. Reporting

Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting

Lire l'article
Fonctionnement du gestionnaire de sessions

Fonctionnement du gestionnaire de sessions

Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.

Vous pouvez la stocker dans la

Lire l'article
2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer

Lire l'article
5. Toujours plus de sécurité

5. Toujours plus de sécurité

5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.

5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les

Lire l'article
Création d’une session Web sans cookies: un processus en quatre étapes (2)

Création d’une session Web sans cookies: un processus en quatre étapes (2)

Etape 3 : Création de la table Sessvars et des procédures stockées
 Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois

Lire l'article
Réduire le risque

Réduire le risque

Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.

Les solutions

Lire l'article
4. Une Surveillance renforcée (2)

4. Une Surveillance renforcée (2)

4.2 Surveillance sans agent des exceptions AEM
La surveillance sans agent des exceptions (Agentless Exeption Monitoring) est une nouvelle fonctionnalité qui permet au serveur MOM 2007 de collecter les informations sur les erreurs logicielles et les crashs Windows (connu sous le nom de Dr Watson), le tout sans

Lire l'article
Paré pour le grand tirage

Paré pour le grand tirage

Après tout cela, il était temps d’acheter des billets, ce que j’ai fait pour les deux séries de numéros et j’ai également ajouté un tirage aléatoire que la machine de la loterie a choisi à ma place. Les nombres générés de manière aléatoire étaient les suivants : 11, 16, 20,

Lire l'article
Stocker des données au format XML (2)

Stocker des données au format XML (2)

- Création d'une table avec une colonne de type XML Lors de la création d'une table, il possible d'utiliser le type XML pour créer une table qui va contenir des données de type XML. Par exemple, le script suivant permet de créer une table munie d'une colonne de type XML:

Lire l'article
Autres considérations

Autres considérations

Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web

Lire l'article
4. Une Surveillance renforcée

4. Une Surveillance renforcée

4.1 Surveillance des systèmes clients à l’aide d’agent
Un agent est un logiciel déployé sur un système d’exploitation qui permet de collecter les événements et les performances des serveurs et clients en fonction des moniteurs et des règles établis. Les versions précédentes d’Operations Manager avaient déjà la possibilité

Lire l'article
Traitement

Traitement

Ensuite, je suis passé au traitement du modèle d’exploration de données au niveau de l’onglet Modèles d’exploration de données (Mining Model) dans BIDS en cliquant sur le bouton Traiter (Process) dans l’angle supérieur gauche. Lorsque la fenêtre Process s’ouvre, il suffit de cliquer sur Run et, une fois le traitement

Lire l'article
Passerelles applicatives (2)

Passerelles applicatives (2)

En matière de passerelle applicative, chaque entreprise a ses propres besoins. Mais presque toutes utilisent les applications et les protocoles pour la navigation sur le Web (via HTTP), le courriel (via SMTP) et la messagerie instantanée (IM, instant messaging). Mais ces trois protocoles font que les applications se prêtent à

Lire l'article
Normalisez, normalisez encore, normalisez toujours…

Normalisez, normalisez encore, normalisez toujours…

La normalisation des données, c’est-à-dire la construction d'un modèle de données sans redondance et dans lequel aucune anomalie de mise à jour n'est possible, devrait être la règle. Hélas la plupart des personnes qui modélisent s'affranchissent en cours d'élaboration du modèle de certaines de ses règles de base. Reprenons les,

Lire l'article
iSeries Data Table View. (RSE)

iSeries Data Table View. (RSE)

Enfin, le RSE est capable de visualiser des données à partir d’un membre de fichier physique de données. Sélectionnez « Show in Table » dans le menu pop-up sur un membre de fichier physique de données dans le RSE. L’iSeries Data Table View affiche alors les enregistrements du membre. Pour

Lire l'article
Des résultats à  la hauteur des efforts

Des résultats à  la hauteur des efforts

Si vous concevez vos bases de données en ayant à l’esprit l’aspect performances, votre entreprise pourra en être très largement récompensée. Si vous accordez une réflexion et une attention soigneuses à l’indexation, à la maintenance et aux statistiques, ainsi qu’à la conception de vos bases de données, vous deviendrez le

Lire l'article
Un aperçu de Microsoft Dynamics CRM 3.0

Un aperçu de Microsoft Dynamics CRM 3.0

 Pour ceux qui auraient échappé à une présentation de Dynamics CRM, voici en quelques points (les plus importants !) un très bref aperçu du produit. Un accès convivial pour tous les utilisateurs Il existe trois moyens d’accéder à l’application, et qui correspondent à trois usages différents. Interface Web avec Internet

Lire l'article
Tester le plan

Tester le plan

 Après avoir réfléchi au déploiement d’Exchange, le moment est venu de tester le modèle prévu. Pour tester un déploiement potentiel, il existe un excellent outil de Microsoft appelé System Center Capacity Planner. Cet outil permet de créer un modèle virtuel du déploiement. Non seulement vous pouvez modéliser la topologie et

Lire l'article
Passerelles applicatives

Passerelles applicatives

Tout protocole et application est vulnérable à certaines imperfections logicielles, imputables aux concepteurs ou aux codeurs : données mal formées, irrégularités introduites par mégarde, etc. De plus en plus d’applications sont exposées à des ordinateurs hostiles, à un contenu malveillant, ou à un trafic sur Internet véhiculant de mauvaises données.

Lire l'article