
Cartes de paiement
Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne
Lire l'article
Les fonctions de help desk de NetMeeting
Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".
Lire l'article
SSL 2.0 et 3.0
SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc
Lire l'article
Administration intégrée
Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets
Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0
Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à la MMC et votre serveur Proxy sera totalement opérationnel.
Lire l'article
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile

Chèques électroniques
Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises
et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels
plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature
électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises

Plus loin dans l’exploration
L'application FM Stocks, disponible sur le site du Scalability Center de Microsoft
à l'adresse http://msdn.microsoft.com/vstudio/centers/scale/tuning.asp,
fournit des informations considérables pour le tuning des applications Web.
Le Scalability Center de Microsoft fournit également des informations pour créer
et exploiter des applications à hautes performances. Visitez ce site

Cryptage des communications
Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice
Lire l'article
Exchange et Active Directory
La manifestation la plus évidente de l'intégration de Platinum avec Windows 2000 Server est l'implémentation par Microsoft de l'annuaire d'Exchange dans Active Directory (AD). Dans Platinum, toutes les boîtes à lettres, les destinataires personnalisés, les serveurs, les sites et les autres objets seront placés dans AD. Ce changement fournira beaucoup
Lire l'article
Etape n°5 : Installez l’Option Pack de Windows NT Server 4.0
Site Server Commerce Edition comprend un CD-ROM d'installation de l'Option Pack
de NT 4.0, vous n'avez donc pas à le télécharger.
Installez-le en mode personnalisé : ajoutez les modules SMTP (puisque vous n'avez
pas installé Exchange Server lors de l'installation de SBS) et Windows Scripting
Host (WSH) à partir d'Internet

Les tests de vulnérabilité
Les tests de vulnérabilité sont semblables à l'analyse des ports, mais s'appliquent
à des OS spécifiques et non au protocole de communications TCP/IP. Les failles
de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des
serveurs.
En revanche, certains indices tels que des extensions de

Cartes à puce
Les cartes à puce hébergent un microprocesseur, un système d'exploitation, des
fichiers qui peuvent stocker des milliers de bits de données et des algorithmes.
Elles peuvent effectuer des calculs et être utilisées pour des opérations de paiement,
d'autorisation d'accès et plus encore.
Les cartes à puce représentent l'endroit idéal

Optimisation des paramètres d’II
On peut modifier plusieurs paramètres du Registre de Windows NT et de la métabase IIS, qui affectent les performances d'IIS. Ces réglages peuvent impacter les performances positivement ou négativement. La seule façon de savoir si la modification de ces réglages a amélioré les performances de votre serveur et d'analyser les
Lire l'article
Certificats
La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de
Lire l'article
NetWare 5.1
Novell a également une belle fenêtre de tir. Avec NetWare 5.1, l'éditeur a déjà franchi des étapes que devra traverser Windows 2000 pour se faire accepter sur le marché. La transition pénible, pour Novell, s'est produite entre NetWare 4 et NetWare 5.
Lire l'article
Et voilà !
Après avoir créé un système MSCS qui fournit un service IIS 4.0 à haute disponibilité,
vous pouvez configurer votre site Web de la même manière que dans un environnement
traditionnel.
Les utilisateurs se connectent à votre site Web via le réseau ou l'adresse IP
du groupe de ressources de

Etape n°4 : Installez Proxy Server 2.0
Lorsque vous installez SBS, vous ne pouvez pas éviter d'installer Proxy Server
1.0. Or vous devez installer Proxy Server 2.0 avant l'Option Pack. Fort heureusement
vous n'avez pas à acheter une mise à jour vers Proxy Server 2.0.
Une offre spéciale de Microsoft donne aux acheteurs de SBS une

Les
Les cartes à puce ne sont pas parfaites. Les pirates peuvent les attaquer malgré
leurs qualités. Elles sont toujours sujettes au risque d'erreur humaine principalement
en ce qui concerne le code PIN. Les risques sont les mêmes que pour les mots de
passe.
Par exemple, certaines personnes conservent

Limitez les risques
Si votre curiosité est vraiment trop forte, tentez donc l'expérience sans courir
le risque d'un vaste déploiement.
Ainsi, en vous joignant à des partenaires ou à une communauté extranet avec qui
vous partagerez les coûts, vous pourrez mettre un pied dans la place et acquérir
l'expérience du e-business
Les plus consultés sur iTPro.fr
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
