3 – Limitez les accès à l’hôte
Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.
6. Reporting
Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting
Lire l'article
Fonctionnement du gestionnaire de sessions
Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.
Vous pouvez la stocker dans la
2 – Appliquez l’ensemble des Services Packs et mises à jour de sécurité au niveau du système d’exploitation hôte
La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer
Lire l'article
5. Toujours plus de sécurité
5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.
5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les
Création d’une session Web sans cookies: un processus en quatre étapes (2)
Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Réduire le risque
Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.
Les solutions
4. Une Surveillance renforcée (2)
4.2 Surveillance sans agent des exceptions AEM
La surveillance sans agent des exceptions (Agentless Exeption Monitoring) est une nouvelle fonctionnalité qui permet au serveur MOM 2007 de collecter les informations sur les erreurs logicielles et les crashs Windows (connu sous le nom de Dr Watson), le tout sans
Paré pour le grand tirage
Après tout cela, il était temps d’acheter des billets, ce que j’ai fait pour les deux séries de numéros et j’ai également ajouté un tirage aléatoire que la machine de la loterie a choisi à ma place. Les nombres générés de manière aléatoire étaient les suivants : 11, 16, 20,
Lire l'article
Stocker des données au format XML (2)
- Création d'une table avec une colonne de type XML Lors de la création d'une table, il possible d'utiliser le type XML pour créer une table qui va contenir des données de type XML. Par exemple, le script suivant permet de créer une table munie d'une colonne de type XML:
Lire l'article
Autres considérations
Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web
Lire l'article
4. Une Surveillance renforcée
4.1 Surveillance des systèmes clients à l’aide d’agent
Un agent est un logiciel déployé sur un système d’exploitation qui permet de collecter les événements et les performances des serveurs et clients en fonction des moniteurs et des règles établis. Les versions précédentes d’Operations Manager avaient déjà la possibilité
Traitement
Ensuite, je suis passé au traitement du modèle d’exploration de données au niveau de l’onglet Modèles d’exploration de données (Mining Model) dans BIDS en cliquant sur le bouton Traiter (Process) dans l’angle supérieur gauche. Lorsque la fenêtre Process s’ouvre, il suffit de cliquer sur Run et, une fois le traitement
Lire l'article
Passerelles applicatives (2)
En matière de passerelle applicative, chaque entreprise a ses propres besoins. Mais presque toutes utilisent les applications et les protocoles pour la navigation sur le Web (via HTTP), le courriel (via SMTP) et la messagerie instantanée (IM, instant messaging). Mais ces trois protocoles font que les applications se prêtent à
Lire l'article
Normalisez, normalisez encore, normalisez toujours…
La normalisation des données, c’est-à-dire la construction d'un modèle de données sans redondance et dans lequel aucune anomalie de mise à jour n'est possible, devrait être la règle. Hélas la plupart des personnes qui modélisent s'affranchissent en cours d'élaboration du modèle de certaines de ses règles de base. Reprenons les,
Lire l'article
iSeries Data Table View. (RSE)
Enfin, le RSE est capable de visualiser des données à partir d’un membre de fichier physique de données. Sélectionnez « Show in Table » dans le menu pop-up sur un membre de fichier physique de données dans le RSE. L’iSeries Data Table View affiche alors les enregistrements du membre. Pour
Lire l'article
Des résultats à la hauteur des efforts
Si vous concevez vos bases de données en ayant à l’esprit l’aspect performances, votre entreprise pourra en être très largement récompensée. Si vous accordez une réflexion et une attention soigneuses à l’indexation, à la maintenance et aux statistiques, ainsi qu’à la conception de vos bases de données, vous deviendrez le
Lire l'article
Un aperçu de Microsoft Dynamics CRM 3.0
Pour ceux qui auraient échappé à une présentation de Dynamics CRM, voici en quelques points (les plus importants !) un très bref aperçu du produit. Un accès convivial pour tous les utilisateurs Il existe trois moyens d’accéder à l’application, et qui correspondent à trois usages différents. Interface Web avec Internet
Lire l'article
Tester le plan
Après avoir réfléchi au déploiement d’Exchange, le moment est venu de tester le modèle prévu. Pour tester un déploiement potentiel, il existe un excellent outil de Microsoft appelé System Center Capacity Planner. Cet outil permet de créer un modèle virtuel du déploiement. Non seulement vous pouvez modéliser la topologie et
Lire l'article
Passerelles applicatives
Tout protocole et application est vulnérable à certaines imperfections logicielles, imputables aux concepteurs ou aux codeurs : données mal formées, irrégularités introduites par mégarde, etc. De plus en plus d’applications sont exposées à des ordinateurs hostiles, à un contenu malveillant, ou à un trafic sur Internet véhiculant de mauvaises données.
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
