Application des contraintes de clé étrangère
SQL Server propose trois possibilités pour contrôler l'application des contraintes de clé étrangère. On peut ajouter des contraintes après avoir ajouté des données, désactiver temporairement le contrôle des références de clé étrangère, ou utiliser bcp (bulk copy program) ou encore la commande BULK INSERT pour charger des données et éviter
Lire l'article
Directives pour le filtrage de TCP, UDP et IP
Vos règles et politiques de filtrage doivent suivre deux principes. Premièrement,
faites en sorte que vos filtres bloquent tout ce qu'ils n'autorisent pas explicitement.
Deuxièmement, paramétrez vos filtres de façon qu'ils protègent non seulement
votre réseau des attaques d'agents extérieurs, mais également contre tous les
paquets de l'extérieur
Redondance des équilibreurs de charge
Un équilibreur de charge court le risque de devenir un point de défaillance unique dans un site Web, parce qu'il sert de frontal aux serveurs Web dorsaux. Lors de la conception et de la mise en oeuvre d'une solution d'équilibrage de charge, il faut prendre en compte la tolérance aux
Lire l'article
Un meilleur accès au Web
Outlook Web Access (OWA) évite aux administrateurs de configurer des profils MAPI sur des PC, permet aux stations de travail UNIX et aux systèmes OS/2 de se connecter à des systèmes Exchange Server et aux utilisateurs nomades d'accéder à leur courrier même si le PC local ne dispose pas d'un
Lire l'article
Nouvelles fonctions importantes et attrayantes
Vues partitionnées distribuées.Microsoft a obtenu des résultats étonnants aux bancs d'essai TPC-C publiés depuis la mi-février 2000 en combinant de multiples machines SMP haut de gamme en une base de données fédérée évoluant grâce à l'utilisation de vues partitionnées distribuées modifiables. Microsoft a introduit les vues partitionnées pour la
Lire l'article
Temps de réglage
Comme le montre l'écran 5, la boîte de dialogue suivante, permet de spécifier les tables que l'ITW doit optimiser. Dans notre cas, nous n'optimisons que la table Employees. Sur un système très chargé, choisir d'optimiser un ensemble de tables permet de gagner du temps et de se focaliser sur une
Lire l'article
Utilisation de contraintes de clé étrangère
Voici quelques détails supplémentaires à propos des contraintes de clé étrangère. En règle générale, une clé étrangère d'une table référence une clé primaire d'une autre table. On peut utiliser une contrainte de clé étrangère pour référencer une colonne avec une contrainte Unique (à la place d'une colonne avec contrainte de
Lire l'article
Filtrage de paquets avec TCP ou UDP
Si vous filtrez les paquets d'applications basées sur TCP OU UDP, vous devez connaître les ports. Sur un réseau IP, 4 paramètres identifient de façon unique les communications host-to-host utilisant TCP ou UDP : l'adresse IP source, le numéro de port d'origine, l'adresse IP de destination et le numéro du
Lire l'article
Sélection de site global et redirection du trafic
Dans un scénario multisite, l'équilibreur de charge (également baptisé équilibreur de charge global) utilise les mêmes mécanismes de sélection de serveur que dans un scénario monosite pour choisir le meilleur site pour un client. Il peut, en outre, utiliser la proximité du client (c'est-à -dire les segments et le temps d'attente
Lire l'article
Agent de transfert SMPT
Microsoft assure l'interopérabilité d'Exchange Server 4.0 avec d'autres systèmes de messagerie au moyen d'un MTA (Message Transfer Agent) X.400. MTA est un composant vital d'Exchange Server, car il contrôle le flux de messages entrant et sortant d'un serveur grâce aux divers connecteurs disponibles pour Exchange Server. MTA ne manque pas
Lire l'article
Comment fonctionne un éditeur de logiciels bancaires?
J'ai rencontré le directeur du Marketing d'ERI bancaire, M. Michel Mathis, pour avoir une idée du fonctionnement d'un éditeur de logiciels bancaires. Olympic Banking System équipe près de 200 établissements bancaires, principalement en Europe, mais également en Afrique du Sud, à Singapour et au Japon. L'éditeur emploie 300 personnes dont
Lire l'article
Tout administrer automatiquement
Les administrateurs créatifs peuvent largement effectuer certaines tâches de gestion
des applications (comme les scripts de logon et les utilitaires de Registre),
pour obtenir le même résultat qu'avec un fichier de configuration automatique.
Mais pourquoi se casser la tête alors que la configuration automatique est une
solution si
Triggers (ou Déclencheurs)
Comme je l'ai déjà mentionné, dans les versions antérieures à SQL Server 6.0, les déclencheurs constituent le seul moyen de mettre en oeuvre des actions référentielles. Avec SQL Server 7.0 et 6.5, il faut utiliser les triggers pour effectuer toute action autre que celle définie par défaut, NO ACTION. Avec
Lire l'article
IP et le filtrage de paquets
Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32
Lire l'article
Redirection du trafic
Un équilibreur de charge dispose de plusieurs méthodes pour rediriger le trafic du client vers le serveur choisi : la méthode MAT ou traduction d'adresses MAC (media access control), la traduction d'adresses de réseau (NAT) ou, pour la liaison différée, un mécanisme de passerelle TCP. Examinons comment les équilibreurs de
Lire l'article
Les événements serveur
Exchange Server 5.5 supporte le traitement des événements basé sur les dossiers. Il est possible d'écrire du code VBScript pour tester et réagir aux événements qui se produisent dans les dossiers Exchange (par exemple ajouts, suppressions, changements, événements différés). Mais on ne peut le faire avec le code qui est
Lire l'article
La place de l’AS/400
L'architecture des principaux produits bancaires est basée sur un modèle client/serveur, soit un serveur Unix (5 produits), soit sur un serveur AS/400 (2 produits), les clients restant dans la majorité des cas sous Windows NT. Dans la banque privée, la place de l'AS/400 est prépondérante: on compte près de 8
Lire l'article
Modification des fichiers .ins
Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les
browsers sur les PC de votre entreprise, mais vous voudriez à présent contrôler
des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins,
l'IEAK propose
Application de l’intégrité référentielle
Les versions de SQL Server antérieures à la 6.0 ne permettent pas de déclarer des relations de clé primaire et étrangère dans les définitions de table. Toute validation d'intégrité référentielle doit être effectuée par le biais de déclencheurs qu'il faut coder en T-SQL. SQL Server 6.0 a amené les contraintes,
Lire l'article
N’aidez pas les hackers
Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
Les plus consultés sur iTPro.fr
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
