Etape n°9 : Installez Site Server 3.0 Commerce Edition
Pour sécuriser davantage cette installation désactivez la sélection de tous les exemples et le SDK (Kit de développement logiciel). Il est dangereux de laisser le contenu d'exemples sur un serveur de production quel qu'il soit.
Lire l'article
Transformation des données
Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à la création de liens entre les colonnes de l'entrepôt et
Lire l'article
Rapidité et sécurité
La nature des modes de paiement est en train d'évoluer depuis les moyens traditionnels comme l'argent liquide, les chèques et les cartes de crédit vers leurs équivalents électroniques. Initiée par des entreprises et des banques soucieuses de réduire la paperasse et d'augmenter leur efficacité, la transition s'accélère à présent que
Lire l'article
Utilisation de NetMeeting pour régler un problème
Dès lors que NetMeeting est installée et configuré sur la machine du help desk
et sur les ordinateurs des utilisateurs finaux, on peut commencer à régler des
problèmes sur les machines distantes.
Par exemple, supposons qu'un utilisateur a des problèmes d'impression.
D'abord, vous devez vous connecter sur son ordinateur
Les bases des performances du stockage
La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à mesure
que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente
lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement
Grosses mises à jour au magasin d’informations
Le magasin d'informations (MI) est le coeur d'Exchange Server. Microsoft le modifie en profondeur pour permettre à Platinum de répondre aux objectifs d'évolutivité de l'entreprise.
Lire l'article
Etape n°8 : Installez Site Server 3.0
Quels sont les composants de Site Server à installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions
Lire l'article
La sécurité NT
Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
Cartes de crédit
La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations
Installation et configuration de NetMeeting
Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.
On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.
NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium
à 90 MHz ou mieux, 24 Mo de RAM et IE
Le protocole SSL
L'établissement de la communication SSL , ou " Handshake " se
fait au moyen des mécanismes d'authentification cités plus haut. Le serveur
et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme
le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique
et fonctionne
Passer à des millions
Pour faire passer Exchange Server de petits systèmes à des grands serveurs, Microsoft
devra créer une base de code unique pour l'application. Aujourd'hui, Exchange
Server et Microsoft Commercial Internet System (MCIS - produit de messagerie électronique
pour les ISP) possèdent des bases de code différentes.
Cependant, désireux de
Etape n°7 : Installez le SP5 de SQL Server 6.5
Les composants de Site Server ont besoin du SP4, ou version ultérieure, de SQL Server 6.5 pour fonctionner correctement. Le SP1 de SBS applique le SP3 de SQL Server, mais vous ne pouvez pas installer le SP4 de SBS sur la version SLQ Server qui accompagne SBS (le SQL Server
Lire l'article
Les détecteurs d’intrusion
Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà eu lieu. Les détecteurs d'intrusion signalent, quant à eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier
Lire l'article
Cartes de paiement
Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne
Lire l'article
Les fonctions de help desk de NetMeeting
Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".
Lire l'article
SSL 2.0 et 3.0
SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc
Lire l'article
Administration intégrée
Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets
Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0
Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à la MMC et votre serveur Proxy sera totalement opérationnel.
Lire l'article
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
