Quels sont les droits publics sur les programmes et données applicatifs ?
Toute réponse autre que PUBLIC *EXCLUDE mérite réflexion. Une réponse comprise entre *EXCLUDE et *ALL peut être acceptable, selon l'application et ses données associées. Ainsi, si une application inclut les informations de cartes de crédit de vos clients, PUBLIC *USE n'est pas acceptable. En revanche, si une application traite des
Lire l'article
Comment IPSec authentifie-t-il les machines ?
Pour vérifier l'identité d'un ordinateur, IPSec dispose de trois méthodes d'authentification différentes : Kerberos, certificat et clé pré-partagée. Kerberos est la méthode d'authentification par défaut de Windows 2000 pour les ordinateurs et les utilisateurs. C'est le choix qui convient pour une implémentation IPSec dans un domaine Windows 2000 natif, parce
Lire l'article
Beaucoup d’innovation dans les boîtiers Internet basés Linux
La société Extended Systems propose le serveur ExtendNet 4000 destiné aux PME. Ce système très complet comprend un serveur Web, un serveur de messagerie, un coupe-feu, un serveur proxy, un serveur DHCP et un routeur RNIS. Il est construit autour d'un PC avec Red Hat Linux 2.2. Son paramétrage s'effectue
Lire l'article
Permissions accordées
Pour accorder des permissions de base de données à des utilisateurs ou à des rôles ayant été ajoutés, vous pouvez commencer par l'utilisateur (en vous rappelant qu'un utilisateur SQL Server peut correspondre à un groupe NT) ou le rôle, et attribuer les permissions. Mais vous pouvez aussi commencer par une
Lire l'article
Les gestionnaires de conditions ne sont pas destinés à remplacer un code défensif
Un coup d'oeil au code du programme de service SlsAnlPrc montre bien sa solidité. Les cartes C vérifient les erreurs de division par zéro et utilisent de grandes zones de travail sur les opérations Eval pour réduire le risque de troncature d'ordre supérieur. Il est en effet toujours possible, quoique
Lire l'article
Options générales
L'écran 4 illustre l'onglet General, qui permet de choisir la destination de la
trace ou la destination des résultats du suivi. Certaines destinations possibles
ne sont pas disponibles dans Profiler.
On peut par exemple envoyer le résultat de la trace vers le journal d'historique
NT ou le transférer vers un
Quel modèle de sécurité global utilise l’application ?
Le modèle de sécurité d'une application n'est pas toujours apparent au premier
coup d'oeil, mais il faut le comprendre pour savoir s'il est compatible avec votre
politique de sécurité explicite ou implicite. Les explications suivantes décrivent
bien le modèle de sécurité d'une application.
Niveau de sécurité. Le niveau de
Qu’est-ce qu’une association de sécurité IPSec ?
Quand IPSec est activé, les ordinateurs doivent établir une connexion sécurisée baptisée security association (SA) avant de pouvoir échanger en toute sécurité les données. L'objectif de la SA est de vérifier l'identité de chaque machine - processus baptisé authentification mutuelle - et d'établir des clés de session. Les machines utilisent
Lire l'article
Cobalt, référence des serveurs Internet, attire les partenariats
Cobalt NetWorks est l'une des sociétés les plus actives dans le domaine des serveurs intégrés. Le Qube 2 de Cobalt est un boîtier spécifiquement construit comme serveur Internet : il ne contient que le matériel et le logiciel nécessaire aux fonctions utiles dans ce domaine : hébergement de site, messagerie,
Lire l'article
L’accès aux bases de données
Le second niveau de la sécurité SQL Server consiste à réguler l'accès aux bases de données. SQL Server peut supporter plusieurs bases de données sur un serveur et il faut donc la plupart du temps accorder à la plupart des utilisateurs l'accès à telle ou telle base de données et
Lire l'article
On peut coder un gestionnaire de conditions de deux manières
Un gestionnaire de conditions simple
Un gestionnaire de conditions est une procédure avec une liste de paramètres prédéfinis.
On peut coder un gestionnaire de conditions de deux manières : comme un module
lié par copie ou comme une procédure dans un programme de service liée par référence.
J'ai choisi ici
Filtres
Profiler sait produire une quantité importante d'informations. Aussi, si on regroupe toutes ces informations, il devient difficile de trouver les informations spécifiques nécessaires. Les filtres permettent de ne tracer que les événements que l'on juge importants à suivre et à analyser. En outre, en appliquant les filtres avant de commencer
Lire l'article
Y a-t-il du code qui s’exécute en état système dans le logiciel ?
Seul le code du système d'exploitation de l'OS/400 doit s'exécuter en état système. Les programmes d'état système sont généralement nécessaires pour manipuler des objets et du code internes. L'état système permet au code du système d'exploitation d'accéder à des interfaces (appelées aussi interfaces système) dont l'usage est strictement réservé au
Lire l'article
Les améliorations dans Windows 2000
La difficulté consistant à devoir rechercher dans les groupes locaux des serveurs membres, les informations sur l'appartenance et l'accès disparaît dans Windows 2000, puisque le système d'exploitation permet aux groupes globaux de contenir d'autres groupes globaux comme membres. Ce dispositif permet d'utiliser AD (Active Directory) pour contrôler tout accès au
Lire l'article
Right Vision en pointe dans les boîtiers Internet intégrés
Une récente étude de DataQuest prévoit que la part des serveurs intégrés (appliances) sous Linux représentera 24% du marché des serveurs intégrés à l'horizon 2003 avec une augmentation de 72% par an. La demande de serveurs Internet intégrés, polyvalents et faciles à installer a créé un marché actif, dans lequel
Lire l'article
Les profils SQL Server et les rôles de serveurs
Dans SQL Server 7.0, il est possible de mapper un groupe NT à un profil SQL Server. Il n'est pas nécessaire d'ajouter un profil pour chaque utilisateur. Les utilisateurs appartenant à un groupe NT autorisé à se connecter à SQL Server peuvent se connecter sans entrer un nom et un
Lire l'article
Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance
Des avantages à long terme
Cette introduction montre bien que la mise en oeuvre des concepts OO peuvent être complexes et, à première vue, très éloignés des concepts de base des autres langages de programmation. Cependant, l'idée sous-jacente est simple : si les composants du programme sont autonomes et réutilisables,
Colonnes de données
L'écran 2 présente l'onglet Data Columns, dans lequel on peut sélectionner les
informations de performances à récupérer dans le suivi (par exemple, temps CPU
consommé, durée, lectures logiques, écritures physiques, etc.).
Les colonnes de données renvoient également des informations concernant l'environnement
ayant généré le suivi, telles que le SPID,
Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?
Cette question permet de savoir si le fournisseur maîtrise vraiment son processus de développement et de distribution. Les conséquences d'un manque de contrôle peuvent être graves : un employé du fournisseur peut mal concevoir la sécurité ou mal la mettre en oeuvre ; ou un autre pourrait, par malveillance, ajouter
Lire l'article
Inconvénients dans NT
La méthode d'accès à deux niveaux présente certains inconvénients lorsqu'elle est appliquée à NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais
Lire l'articleLes plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
