3 – Limitez les accès à l’hôte
Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.
6. Reporting
Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting
Lire l'article
Fonctionnement du gestionnaire de sessions
Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.
Vous pouvez la stocker dans la
2 – Appliquez l’ensemble des Services Packs et mises à jour de sécurité au niveau du système d’exploitation hôte
La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer
Lire l'article
5. Toujours plus de sécurité
5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.
5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les
Création d’une session Web sans cookies: un processus en quatre étapes (2)
Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Réduire le risque
Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.
Les solutions
4. Une Surveillance renforcée (2)
4.2 Surveillance sans agent des exceptions AEM
La surveillance sans agent des exceptions (Agentless Exeption Monitoring) est une nouvelle fonctionnalité qui permet au serveur MOM 2007 de collecter les informations sur les erreurs logicielles et les crashs Windows (connu sous le nom de Dr Watson), le tout sans
Paré pour le grand tirage
Après tout cela, il était temps d’acheter des billets, ce que j’ai fait pour les deux séries de numéros et j’ai également ajouté un tirage aléatoire que la machine de la loterie a choisi à ma place. Les nombres générés de manière aléatoire étaient les suivants : 11, 16, 20,
Lire l'article
VPN et VPN SSL
La tendance est à l’accès distant au niveau applicatif. Malgré cela, l’accès VPN reste très important pour les utilisateurs mobiles et distants. Les réseaux privés virtuels (VPN) sont devenus un peu confus avec l’avènement des VPN SSL (Secure Socket Layer). Voyons d’abord les VPN traditionnels, puis je définirai les VPN
Lire l'article
Ne dénormalisez jamais, sauf…
A priori et compte tenu du fonctionnement d'un SGBDR, la dénormalisation, c’est-à-dire la redondance de l'information, nuit aux performances. Il y a cependant quelques rares cas ou elle apporte un certain bénéfice. Or il est impossible de mesurer le bénéfice, et surtout la moins value apportée par la nécessaire augmentation
Lire l'article
Améliorations des projets iSeries
Les projets iSeries bénéficient de nombreuses améliorations qui facilitent l’utilisation d’un système de contrôle de version basé sur des fichiers stream du genre Subversion ou Rational ClearCase pour gérer vos accessoires de développement natif i5/OS. C’est, par exemple, la suppression automatique des numéros de séquence et des tampons horodateurs, la
Lire l'article
SQL Dianostic Manager 5.5
Idera vient de sortir la dernière version de SQL dianostic manager 5.5, outil pour mesurer la performance et la disponibilité. Cette solution mesure et gère la santé et la performance de SQL Server tout en vous alertant sur les problèmes qu'il pourrait rencontrer. La produit inclut de nouvelles fonctionnalités vous
Lire l'article
Un aperçu de Microsoft Dynamics CRM 3.0 (2)
Les données du CRM sont synchronisées sur l’ordinateur local pour permettre la consultation hors-ligne. Concrètement, un mini serveur SQL (Desktop Edition ou SQL Express) est installé sur le poste de travail pour gérer les données synchronisées. La synchronisation entre le SQL du serveur et du poste de travail ne se
Lire l'article
Affiner
Même après avoir bien planifié le déploiement d’Exchange, vous devrez probablement régler et ajuster certains points. Vous devrez vous assurer que tout fonctionne comme prévu et que votre configuration obéit aux bonnes pratiques Microsoft.
Heureusement, là encore, Microsoft propose un outil gratuit parfaitement adapté à cette tâche :
Passerelles applicatives (2)
En matière de passerelle applicative, chaque entreprise a ses propres besoins. Mais presque toutes utilisent les applications et les protocoles pour la navigation sur le Web (via HTTP), le courriel (via SMTP) et la messagerie instantanée (IM, instant messaging). Mais ces trois protocoles font que les applications se prêtent à
Lire l'article
Normalisez, normalisez encore, normalisez toujours…
La normalisation des données, c’est-à-dire la construction d'un modèle de données sans redondance et dans lequel aucune anomalie de mise à jour n'est possible, devrait être la règle. Hélas la plupart des personnes qui modélisent s'affranchissent en cours d'élaboration du modèle de certaines de ses règles de base. Reprenons les,
Lire l'article
iSeries Data Table View. (RSE)
Enfin, le RSE est capable de visualiser des données à partir d’un membre de fichier physique de données. Sélectionnez « Show in Table » dans le menu pop-up sur un membre de fichier physique de données dans le RSE. L’iSeries Data Table View affiche alors les enregistrements du membre. Pour
Lire l'article
Des résultats à la hauteur des efforts
Si vous concevez vos bases de données en ayant à l’esprit l’aspect performances, votre entreprise pourra en être très largement récompensée. Si vous accordez une réflexion et une attention soigneuses à l’indexation, à la maintenance et aux statistiques, ainsi qu’à la conception de vos bases de données, vous deviendrez le
Lire l'article
Un aperçu de Microsoft Dynamics CRM 3.0
Pour ceux qui auraient échappé à une présentation de Dynamics CRM, voici en quelques points (les plus importants !) un très bref aperçu du produit. Un accès convivial pour tous les utilisateurs Il existe trois moyens d’accéder à l’application, et qui correspondent à trois usages différents. Interface Web avec Internet
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
