
L’intégration avec le Microsoft Data Warehousing Framework
Le référentiel est un composant du Microsoft Data Warehousing Framework, et une partie importante de la stratégie SQL Server. Microsoft apporte de la valeur ajoutée à ses clients base de données en rajoutant des outils de gestion d'entrepôts de données comme DTS (Data Transformation Services), OLAP Services, English Query et
Lire l'article
Créer un éditeur
Les assistants de réplication de SQL Server 7.0 simplifient considérablement la configuration de la plupart des tâches liées à la réplication (on peut également utiliser des procédures cataloguées pour mettre en oeuvre les processus de réplication. Ce sujet dépasse le cadre du présent article. Pour voir comment utiliser les assistants
Lire l'article
Virgin accélère le déploiement
La compagnie aérienne Virgin Atlantic a récemment implémenté un système d'analyse et de reporting utilisant ShowCase Strategy Sales & Financial Analysis Deployment Accelerator. Ce module accélérateur de déploiement, qui a été lancé au troisième trimestre 1998, est un ensemble de templates permettant soit aux informaticiens soit, selon le cas, directement
Lire l'article
Grams de mise à jour
Les grams de mise à jour sont des opérations batch d'insertion, de suppression
et de mise à jour basées sur XML, et au format général suivant :
Pour réaliser une insertion (INSERT), on utilise uniquement le bloc sql:after.
Pour faire une suppression (DELETE), on ne peut utiliser que le

Grosses mises à jour au magasin d’informations
Le magasin d'informations (MI) est le coeur d'Exchange Server. Microsoft le modifie en profondeur pour permettre à Platinum de répondre aux objectifs d'évolutivité de l'entreprise.
Lire l'article
Etape n°8 : Installez Site Server 3.0
Quels sont les composants de Site Server à installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions
Lire l'article
La sécurité NT
Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

Cartes de crédit
La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations

Installation et configuration de NetMeeting
Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.
On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.
NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium
à 90 MHz ou mieux, 24 Mo de RAM et IE

Le protocole SSL
L'établissement de la communication SSL , ou " Handshake " se
fait au moyen des mécanismes d'authentification cités plus haut. Le serveur
et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme
le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique
et fonctionne

Passer à des millions
Pour faire passer Exchange Server de petits systèmes à des grands serveurs, Microsoft
devra créer une base de code unique pour l'application. Aujourd'hui, Exchange
Server et Microsoft Commercial Internet System (MCIS - produit de messagerie électronique
pour les ISP) possèdent des bases de code différentes.
Cependant, désireux de

Etape n°7 : Installez le SP5 de SQL Server 6.5
Les composants de Site Server ont besoin du SP4, ou version ultérieure, de SQL Server 6.5 pour fonctionner correctement. Le SP1 de SBS applique le SP3 de SQL Server, mais vous ne pouvez pas installer le SP4 de SBS sur la version SLQ Server qui accompagne SBS (le SQL Server
Lire l'article
Les détecteurs d’intrusion
Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà eu lieu. Les détecteurs d'intrusion signalent, quant à eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier
Lire l'article
Cartes de paiement
Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne
Lire l'article
Les fonctions de help desk de NetMeeting
Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".
Lire l'article
SSL 2.0 et 3.0
SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc
Lire l'article
Administration intégrée
Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets
Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0
Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à la MMC et votre serveur Proxy sera totalement opérationnel.
Lire l'article
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile

Chèques électroniques
Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises
et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels
plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature
électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises
Les plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
