Quels sont les droits publics sur les programmes et données applicatifs ?

Tech |
> Tech
Quels sont les droits publics sur les programmes et données applicatifs ?

Quels sont les droits publics sur les programmes et données applicatifs ?

Toute réponse autre que PUBLIC *EXCLUDE mérite réflexion. Une réponse comprise entre *EXCLUDE et *ALL peut être acceptable, selon l'application et ses données associées. Ainsi, si une application inclut les informations de cartes de crédit de vos clients, PUBLIC *USE n'est pas acceptable. En revanche, si une application traite des

Lire l'article
Comment IPSec authentifie-t-il les machines ?

Comment IPSec authentifie-t-il les machines ?

Pour vérifier l'identité d'un ordinateur, IPSec dispose de trois méthodes d'authentification différentes : Kerberos, certificat et clé pré-partagée. Kerberos est la méthode d'authentification par défaut de Windows 2000 pour les ordinateurs et les utilisateurs. C'est le choix qui convient pour une implémentation IPSec dans un domaine Windows 2000 natif, parce

Lire l'article
Beaucoup d’innovation dans les boîtiers Internet basés Linux

Beaucoup d’innovation dans les boîtiers Internet basés Linux

La société Extended Systems propose le serveur ExtendNet 4000 destiné aux PME. Ce système très complet comprend un serveur Web, un serveur de messagerie, un coupe-feu, un serveur proxy, un serveur DHCP et un routeur RNIS. Il est construit autour d'un PC avec Red Hat Linux 2.2. Son paramétrage s'effectue

Lire l'article
Permissions accordées

Permissions accordées

Pour accorder des permissions de base de données à  des utilisateurs ou à  des rôles ayant été ajoutés, vous pouvez commencer par l'utilisateur (en vous rappelant qu'un utilisateur SQL Server peut correspondre à  un groupe NT) ou le rôle, et attribuer les permissions. Mais vous pouvez aussi commencer par une

Lire l'article
Les gestionnaires de conditions ne sont pas destinés à  remplacer un code défensif

Les gestionnaires de conditions ne sont pas destinés à  remplacer un code défensif

Un coup d'oeil au code du programme de service SlsAnlPrc montre bien sa solidité. Les cartes C vérifient les erreurs de division par zéro et utilisent de grandes zones de travail sur les opérations Eval pour réduire le risque de troncature d'ordre supérieur. Il est en effet toujours possible, quoique

Lire l'article
Options générales

Options générales

L'écran 4 illustre l'onglet General, qui permet de choisir la destination de la trace ou la destination des résultats du suivi. Certaines destinations possibles ne sont pas disponibles dans Profiler.
On peut par exemple envoyer le résultat de la trace vers le journal d'historique NT ou le transférer vers un

Lire l'article
Quel modèle de sécurité global utilise l’application ?

Quel modèle de sécurité global utilise l’application ?

Le modèle de sécurité d'une application n'est pas toujours apparent au premier coup d'oeil, mais il faut le comprendre pour savoir s'il est compatible avec votre politique de sécurité explicite ou implicite. Les explications suivantes décrivent bien le modèle de sécurité d'une application.

Niveau de sécurité. Le niveau de

Lire l'article
Qu’est-ce qu’une association de sécurité IPSec ?

Qu’est-ce qu’une association de sécurité IPSec ?

Quand IPSec est activé, les ordinateurs doivent établir une connexion sécurisée baptisée security association (SA) avant de pouvoir échanger en toute sécurité les données. L'objectif de la SA est de vérifier l'identité de chaque machine - processus baptisé authentification mutuelle - et d'établir des clés de session. Les machines utilisent

Lire l'article
Cobalt, référence des serveurs Internet, attire les partenariats

Cobalt, référence des serveurs Internet, attire les partenariats

Cobalt NetWorks est l'une des sociétés les plus actives dans le domaine des serveurs intégrés. Le Qube 2 de Cobalt est un boîtier spécifiquement construit comme serveur Internet : il ne contient que le matériel et le logiciel nécessaire aux fonctions utiles dans ce domaine : hébergement de site, messagerie,

Lire l'article
L’accès aux bases de données

L’accès aux bases de données

Le second niveau de la sécurité SQL Server consiste à  réguler l'accès aux bases de données. SQL Server peut supporter plusieurs bases de données sur un serveur et il faut donc la plupart du temps accorder à  la plupart des utilisateurs l'accès à  telle ou telle base de données et

Lire l'article
On peut coder un gestionnaire de conditions de deux manières

On peut coder un gestionnaire de conditions de deux manières

Un gestionnaire de conditions simple
Un gestionnaire de conditions est une procédure avec une liste de paramètres prédéfinis. On peut coder un gestionnaire de conditions de deux manières : comme un module lié par copie ou comme une procédure dans un programme de service liée par référence. J'ai choisi ici

Lire l'article
Filtres

Filtres

Profiler sait produire une quantité importante d'informations. Aussi, si on regroupe toutes ces informations, il devient difficile de trouver les informations spécifiques nécessaires. Les filtres permettent de ne tracer que les événements que l'on juge importants à  suivre et à  analyser. En outre, en appliquant les filtres avant de commencer

Lire l'article
Y a-t-il du code qui s’exécute en état système dans le logiciel ?

Y a-t-il du code qui s’exécute en état système dans le logiciel ?

Seul le code du système d'exploitation de l'OS/400 doit s'exécuter en état système. Les programmes d'état système sont généralement nécessaires pour manipuler des objets et du code internes. L'état système permet au code du système d'exploitation d'accéder à  des interfaces (appelées aussi interfaces système) dont l'usage est strictement réservé au

Lire l'article
Les améliorations dans Windows 2000

Les améliorations dans Windows 2000

La difficulté consistant à  devoir rechercher dans les groupes locaux des serveurs membres, les informations sur l'appartenance et l'accès disparaît dans Windows 2000, puisque le système d'exploitation permet aux groupes globaux de contenir d'autres groupes globaux comme membres. Ce dispositif permet d'utiliser AD (Active Directory) pour contrôler tout accès au

Lire l'article
Right Vision en pointe dans les boîtiers Internet intégrés

Right Vision en pointe dans les boîtiers Internet intégrés

Une récente étude de DataQuest prévoit que la part des serveurs intégrés (appliances) sous Linux représentera 24% du marché des serveurs intégrés à  l'horizon 2003 avec une augmentation de 72% par an. La demande de serveurs Internet intégrés, polyvalents et faciles à  installer a créé un marché actif, dans lequel

Lire l'article
Les profils SQL Server et les rôles de serveurs

Les profils SQL Server et les rôles de serveurs

Dans SQL Server 7.0, il est possible de mapper un groupe NT à  un profil SQL Server. Il n'est pas nécessaire d'ajouter un profil pour chaque utilisateur. Les utilisateurs appartenant à  un groupe NT autorisé à  se connecter à  SQL Server peuvent se connecter sans entrer un nom et un

Lire l'article
Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance

Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance

Des avantages à  long terme
Cette introduction montre bien que la mise en oeuvre des concepts OO peuvent être complexes et, à  première vue, très éloignés des concepts de base des autres langages de programmation. Cependant, l'idée sous-jacente est simple : si les composants du programme sont autonomes et réutilisables,

Lire l'article
Colonnes de données

Colonnes de données

L'écran 2 présente l'onglet Data Columns, dans lequel on peut sélectionner les informations de performances à  récupérer dans le suivi (par exemple, temps CPU consommé, durée, lectures logiques, écritures physiques, etc.).
Les colonnes de données renvoient également des informations concernant l'environnement ayant généré le suivi, telles que le SPID,

Lire l'article
Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Cette question permet de savoir si le fournisseur maîtrise vraiment son processus de développement et de distribution. Les conséquences d'un manque de contrôle peuvent être graves : un employé du fournisseur peut mal concevoir la sécurité ou mal la mettre en oeuvre ; ou un autre pourrait, par malveillance, ajouter

Lire l'article
Inconvénients dans NT

Inconvénients dans NT

La méthode d'accès à  deux niveaux présente certains inconvénients lorsqu'elle est appliquée à  NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais

Lire l'article