> Tech
Modèles d’E/S et journaux de transactions

Modèles d’E/S et journaux de transactions

On a observé que 70 à  90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références

Lire l'article
Ne vous arrêtez pas en si bon chemin

Ne vous arrêtez pas en si bon chemin

La large palette de fonctions de suivi de Profiler en fait un outil d'analyse puissant. Mais ne vous arrêtez pas à  la définition graphique de suivi. Nous avons à  peine effleuré les fonctions avancées de suivi de Profiler et de SQL Server. L'article "Résolution de problème avec SQL Profiler" approfondit

Lire l'article
Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?

Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?

Les clients de référence peuvent fournir beaucoup d'informations sur un éditeurs de logiciels applicatifs. Il importe de savoir si d'autres clients de taille comparable ou dans la même activité, utilisent le même produit. Il est également important de connaître le contexte de la référence. Est-elle aussi convaincante si le client

Lire l'article
Qu’est-ce qu’une stratégie IPSec ?

Qu’est-ce qu’une stratégie IPSec ?

Une stratégie IPSec définit les paramètres permettant une communication sécurisée entre le système local et d'autres clients et serveurs du réseau. Chaque stratégie doit avoir au moins une règle IPSec spécifiant s'il faut utiliser un tunnel, le type d'authentification à  négocier pour les machines et - en option - le

Lire l'article
Linux et optimisation des réseaux

Linux et optimisation des réseaux

Le potentiel d'Internet dépend fortement de la capacité des réseaux. Les technologies DSL devraient considérablement améliorer la situation quand elles seront disponibles, ce qui n'est pas encore le cas. Toute amélioration des débits sur les réseaux existants répond donc à  une forte demande des utilisateurs. La société américaine Bascom a

Lire l'article
Prochaine étape : les scripts

Prochaine étape : les scripts

Ce survol de la sécurité SQL Server devrait vous aider à  développer votre propre stratégie de sécurité de base de données. L'étape suivante consiste à  générer un script SQL Server. Dans le Gestionnaire d'entreprise de SQL Server, cliquez à  droite sur une base de données, sélectionnez Toutes les tâches, puis

Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après

Lire l'article
Ca coule de source

Ca coule de source

Enfin, l'onglet General permet de sélectionner le serveur source, c'est-à -dire l'implémentation SQL Server à  partir de laquelle on souhaite réaliser la trace des événements. Profiler offre également des options de gestion des files d'attente d'événements sur le serveur source. L'accès à  ces options s'effectue en cliquant sur l'icône ordinateur située

Lire l'article
Quels sont les droits publics sur les programmes et données applicatifs ?

Quels sont les droits publics sur les programmes et données applicatifs ?

Toute réponse autre que PUBLIC *EXCLUDE mérite réflexion. Une réponse comprise entre *EXCLUDE et *ALL peut être acceptable, selon l'application et ses données associées. Ainsi, si une application inclut les informations de cartes de crédit de vos clients, PUBLIC *USE n'est pas acceptable. En revanche, si une application traite des

Lire l'article
Comment IPSec authentifie-t-il les machines ?

Comment IPSec authentifie-t-il les machines ?

Pour vérifier l'identité d'un ordinateur, IPSec dispose de trois méthodes d'authentification différentes : Kerberos, certificat et clé pré-partagée. Kerberos est la méthode d'authentification par défaut de Windows 2000 pour les ordinateurs et les utilisateurs. C'est le choix qui convient pour une implémentation IPSec dans un domaine Windows 2000 natif, parce

Lire l'article
Beaucoup d’innovation dans les boîtiers Internet basés Linux

Beaucoup d’innovation dans les boîtiers Internet basés Linux

La société Extended Systems propose le serveur ExtendNet 4000 destiné aux PME. Ce système très complet comprend un serveur Web, un serveur de messagerie, un coupe-feu, un serveur proxy, un serveur DHCP et un routeur RNIS. Il est construit autour d'un PC avec Red Hat Linux 2.2. Son paramétrage s'effectue

Lire l'article
Permissions accordées

Permissions accordées

Pour accorder des permissions de base de données à  des utilisateurs ou à  des rôles ayant été ajoutés, vous pouvez commencer par l'utilisateur (en vous rappelant qu'un utilisateur SQL Server peut correspondre à  un groupe NT) ou le rôle, et attribuer les permissions. Mais vous pouvez aussi commencer par une

Lire l'article
Les gestionnaires de conditions ne sont pas destinés à  remplacer un code défensif

Les gestionnaires de conditions ne sont pas destinés à  remplacer un code défensif

Un coup d'oeil au code du programme de service SlsAnlPrc montre bien sa solidité. Les cartes C vérifient les erreurs de division par zéro et utilisent de grandes zones de travail sur les opérations Eval pour réduire le risque de troncature d'ordre supérieur. Il est en effet toujours possible, quoique

Lire l'article
Options générales

Options générales

L'écran 4 illustre l'onglet General, qui permet de choisir la destination de la trace ou la destination des résultats du suivi. Certaines destinations possibles ne sont pas disponibles dans Profiler.
On peut par exemple envoyer le résultat de la trace vers le journal d'historique NT ou le transférer vers un

Lire l'article
Quel modèle de sécurité global utilise l’application ?

Quel modèle de sécurité global utilise l’application ?

Le modèle de sécurité d'une application n'est pas toujours apparent au premier coup d'oeil, mais il faut le comprendre pour savoir s'il est compatible avec votre politique de sécurité explicite ou implicite. Les explications suivantes décrivent bien le modèle de sécurité d'une application.

Niveau de sécurité. Le niveau de

Lire l'article
Qu’est-ce qu’une association de sécurité IPSec ?

Qu’est-ce qu’une association de sécurité IPSec ?

Quand IPSec est activé, les ordinateurs doivent établir une connexion sécurisée baptisée security association (SA) avant de pouvoir échanger en toute sécurité les données. L'objectif de la SA est de vérifier l'identité de chaque machine - processus baptisé authentification mutuelle - et d'établir des clés de session. Les machines utilisent

Lire l'article
Cobalt, référence des serveurs Internet, attire les partenariats

Cobalt, référence des serveurs Internet, attire les partenariats

Cobalt NetWorks est l'une des sociétés les plus actives dans le domaine des serveurs intégrés. Le Qube 2 de Cobalt est un boîtier spécifiquement construit comme serveur Internet : il ne contient que le matériel et le logiciel nécessaire aux fonctions utiles dans ce domaine : hébergement de site, messagerie,

Lire l'article
L’accès aux bases de données

L’accès aux bases de données

Le second niveau de la sécurité SQL Server consiste à  réguler l'accès aux bases de données. SQL Server peut supporter plusieurs bases de données sur un serveur et il faut donc la plupart du temps accorder à  la plupart des utilisateurs l'accès à  telle ou telle base de données et

Lire l'article
On peut coder un gestionnaire de conditions de deux manières

On peut coder un gestionnaire de conditions de deux manières

Un gestionnaire de conditions simple
Un gestionnaire de conditions est une procédure avec une liste de paramètres prédéfinis. On peut coder un gestionnaire de conditions de deux manières : comme un module lié par copie ou comme une procédure dans un programme de service liée par référence. J'ai choisi ici

Lire l'article
Filtres

Filtres

Profiler sait produire une quantité importante d'informations. Aussi, si on regroupe toutes ces informations, il devient difficile de trouver les informations spécifiques nécessaires. Les filtres permettent de ne tracer que les événements que l'on juge importants à  suivre et à  analyser. En outre, en appliquant les filtres avant de commencer

Lire l'article