Modèles d’E/S et journaux de transactions
On a observé que 70 à 90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références
Lire l'article
Ne vous arrêtez pas en si bon chemin
La large palette de fonctions de suivi de Profiler en fait un outil d'analyse puissant. Mais ne vous arrêtez pas à la définition graphique de suivi. Nous avons à peine effleuré les fonctions avancées de suivi de Profiler et de SQL Server. L'article "Résolution de problème avec SQL Profiler" approfondit
Lire l'article
Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?
Les clients de référence peuvent fournir beaucoup d'informations sur un éditeurs de logiciels applicatifs. Il importe de savoir si d'autres clients de taille comparable ou dans la même activité, utilisent le même produit. Il est également important de connaître le contexte de la référence. Est-elle aussi convaincante si le client
Lire l'article
Qu’est-ce qu’une stratégie IPSec ?
Une stratégie IPSec définit les paramètres permettant une communication sécurisée entre le système local et d'autres clients et serveurs du réseau. Chaque stratégie doit avoir au moins une règle IPSec spécifiant s'il faut utiliser un tunnel, le type d'authentification à négocier pour les machines et - en option - le
Lire l'article
Linux et optimisation des réseaux
Le potentiel d'Internet dépend fortement de la capacité des réseaux. Les technologies DSL devraient considérablement améliorer la situation quand elles seront disponibles, ce qui n'est pas encore le cas. Toute amélioration des débits sur les réseaux existants répond donc à une forte demande des utilisateurs. La société américaine Bascom a
Lire l'article
Prochaine étape : les scripts
Ce survol de la sécurité SQL Server devrait vous aider à développer votre propre stratégie de sécurité de base de données. L'étape suivante consiste à générer un script SQL Server. Dans le Gestionnaire d'entreprise de SQL Server, cliquez à droite sur une base de données, sélectionnez Toutes les tâches, puis
Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce
La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après
Lire l'article
Ca coule de source
Enfin, l'onglet General permet de sélectionner le serveur source, c'est-à -dire l'implémentation SQL Server à partir de laquelle on souhaite réaliser la trace des événements. Profiler offre également des options de gestion des files d'attente d'événements sur le serveur source. L'accès à ces options s'effectue en cliquant sur l'icône ordinateur située
Lire l'article
Quels sont les droits publics sur les programmes et données applicatifs ?
Toute réponse autre que PUBLIC *EXCLUDE mérite réflexion. Une réponse comprise entre *EXCLUDE et *ALL peut être acceptable, selon l'application et ses données associées. Ainsi, si une application inclut les informations de cartes de crédit de vos clients, PUBLIC *USE n'est pas acceptable. En revanche, si une application traite des
Lire l'article
Comment IPSec authentifie-t-il les machines ?
Pour vérifier l'identité d'un ordinateur, IPSec dispose de trois méthodes d'authentification différentes : Kerberos, certificat et clé pré-partagée. Kerberos est la méthode d'authentification par défaut de Windows 2000 pour les ordinateurs et les utilisateurs. C'est le choix qui convient pour une implémentation IPSec dans un domaine Windows 2000 natif, parce
Lire l'article
Beaucoup d’innovation dans les boîtiers Internet basés Linux
La société Extended Systems propose le serveur ExtendNet 4000 destiné aux PME. Ce système très complet comprend un serveur Web, un serveur de messagerie, un coupe-feu, un serveur proxy, un serveur DHCP et un routeur RNIS. Il est construit autour d'un PC avec Red Hat Linux 2.2. Son paramétrage s'effectue
Lire l'article
Permissions accordées
Pour accorder des permissions de base de données à des utilisateurs ou à des rôles ayant été ajoutés, vous pouvez commencer par l'utilisateur (en vous rappelant qu'un utilisateur SQL Server peut correspondre à un groupe NT) ou le rôle, et attribuer les permissions. Mais vous pouvez aussi commencer par une
Lire l'article
Les gestionnaires de conditions ne sont pas destinés à remplacer un code défensif
Un coup d'oeil au code du programme de service SlsAnlPrc montre bien sa solidité. Les cartes C vérifient les erreurs de division par zéro et utilisent de grandes zones de travail sur les opérations Eval pour réduire le risque de troncature d'ordre supérieur. Il est en effet toujours possible, quoique
Lire l'article
Options générales
L'écran 4 illustre l'onglet General, qui permet de choisir la destination de la
trace ou la destination des résultats du suivi. Certaines destinations possibles
ne sont pas disponibles dans Profiler.
On peut par exemple envoyer le résultat de la trace vers le journal d'historique
NT ou le transférer vers un
Quel modèle de sécurité global utilise l’application ?
Le modèle de sécurité d'une application n'est pas toujours apparent au premier
coup d'oeil, mais il faut le comprendre pour savoir s'il est compatible avec votre
politique de sécurité explicite ou implicite. Les explications suivantes décrivent
bien le modèle de sécurité d'une application.
Niveau de sécurité. Le niveau de
Qu’est-ce qu’une association de sécurité IPSec ?
Quand IPSec est activé, les ordinateurs doivent établir une connexion sécurisée baptisée security association (SA) avant de pouvoir échanger en toute sécurité les données. L'objectif de la SA est de vérifier l'identité de chaque machine - processus baptisé authentification mutuelle - et d'établir des clés de session. Les machines utilisent
Lire l'article
Cobalt, référence des serveurs Internet, attire les partenariats
Cobalt NetWorks est l'une des sociétés les plus actives dans le domaine des serveurs intégrés. Le Qube 2 de Cobalt est un boîtier spécifiquement construit comme serveur Internet : il ne contient que le matériel et le logiciel nécessaire aux fonctions utiles dans ce domaine : hébergement de site, messagerie,
Lire l'article
L’accès aux bases de données
Le second niveau de la sécurité SQL Server consiste à réguler l'accès aux bases de données. SQL Server peut supporter plusieurs bases de données sur un serveur et il faut donc la plupart du temps accorder à la plupart des utilisateurs l'accès à telle ou telle base de données et
Lire l'article
On peut coder un gestionnaire de conditions de deux manières
Un gestionnaire de conditions simple
Un gestionnaire de conditions est une procédure avec une liste de paramètres prédéfinis.
On peut coder un gestionnaire de conditions de deux manières : comme un module
lié par copie ou comme une procédure dans un programme de service liée par référence.
J'ai choisi ici
Filtres
Profiler sait produire une quantité importante d'informations. Aussi, si on regroupe toutes ces informations, il devient difficile de trouver les informations spécifiques nécessaires. Les filtres permettent de ne tracer que les événements que l'on juge importants à suivre et à analyser. En outre, en appliquant les filtres avant de commencer
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
