> Renaud ROSSET
Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?

Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?

L'utilisation que l'on fait en général de ces journaux d'activité est complètement différente. Les journaux des protocoles sont d'ordinaires activés et utilisés ponctuellement dans le but de résoudre des problèmes ou comprendre des situations qui nécessitent de tracer dans le détail toute l'activité générée.

Exemple : Lorsque vous rendez compte

Lire l'article
Analyse

Analyse

Microsoft couvre toute la chaîne du décisionnel via SQL Server 2000, Office XP et notamment Excel pour la création de rapports d'analyses, des outils ETL comme Data Transformation Services, des services OLAP intégrés à  SQL Server pour le stockage et l'interrogation des données multidimensionnelles, des outils de datamining et un

Lire l'article
Interview, suite …

Interview, suite …

Q: Une manière d'appliquer le modèle des ERPs à  la BI ?

R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à  bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer

Lire l'article
Templates de certificats – version 2

Templates de certificats – version 2

Microsoft a introduit les templates de certificats dans Windows 2000. Les templates de certificats Win2K, appelés templates version 1, contiennent un ensemble de propriétés de certificats prédéfinies qui définissent le contenu par défaut des certificats qu'un CA (Certificate Authority) d'entreprise émet. (Un CA d'entreprise est un CA intégré à  AD

Lire l'article
Règles de policy de PKI .Net Server

Règles de policy de PKI .Net Server

La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à  http://www.ietf.org). RFC 2459 définit des extensions de

Lire l'article
Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

Lire l'article
PKI pour les masses

PKI pour les masses

J'ai décrit une partie des nouvelles fonctions les plus importantes de PKI .NET Server. Mais il en existe d'autres. Comme, par exemple, une séparation des rôles et une délégation d'administration améliorées, conformes au standard US Common Criteria IT security. Le CA .NET Server offre des options d'audit améliorées. Et la

Lire l'article
Les CRL delta

Les CRL delta

La méthode par laquelle la PKI Win2K supporte les CRL (certificate revocation lists) présente plusieurs inconvénients. Les CRL ont tendance à  grossir démesurément parce que les informations de révocation s'accumulent dans chaque CRL. Les CRL Win2K se prêtent aux versions successives, mais une nouvelle version hérite de toutes les informations

Lire l'article
Key Recovery et méthodes d’archivage

Key Recovery et méthodes d’archivage

Key recovery est la possibilité pour une PKI de récupérer des clés de cyptage privées perdues ou indisponibles. Un bon mécanisme de récupération de clé repose donc sur un système d'archivage de clés efficace et sûr. La récupération des données suit généralement la récupération des clés : dès lors qu'un

Lire l'article
PKI au-delà  de l’entreprise

PKI au-delà  de l’entreprise

Les premières PKI Windows offrent un modèle de confiance CA hiérarchique, constitué de multiples niveaux de CA reliés au moyen de relations d'approbation CA parent/CA subordonné. Dans de tels modèles, un CA parent émet des certificats destinés à  ses CA subordonnés. (Contrairement à  la PKI NT, la PKI Win2K peut

Lire l'article
Installation Custom

Installation Custom

Dans la boîte de dialogue Setup Type, illustrée figure 3, l'Installation Wizard vous demande de choisir entre trois types d'installation : Typical, Minimum et Custom. Si vous choisissez Typical ou Minimum, SQL Server utilise les options par défaut pour les composants et sous-composants, les collations et les Network Libraries. Comme

Lire l'article
Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

Lire l'article
Règles de policy de PKI .Net Server

Règles de policy de PKI .Net Server

La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à  http://www.ietf.org). RFC 2459 définit des extensions de

Lire l'article
SQL Management Suite

SQL Management Suite

La suite SQL Management comprend quatre applications - AppManager for SQL Server, DiagnosticManager for SQL Server, RecoveryManager for SQL Server et ConfigurationManager for SQL Server. Cette solution complète simplifie la gestion des environnements de production SQL Server grâce à ses fonctions de diagnostic et de reprise, de diagnostic des

Lire l'article
SQL-AdminFlash 2000

SQL-AdminFlash 2000

Transcender annonce SQL-AdminFlash 2000, simulation de préparation à  l'examen 70-228 pour l'installation, la configuration et l'administration de Microsoft SQL Server 2000 Enterprise Edition. Le logiciel offre plus de 400 questions dans un format électronique ‘flash-card' et des quiz personnalisés. Plus d'informations, www.transcender.com

Lire l'article
Intégration d’un projet e-business

Intégration d’un projet e-business

Data Junction annonce la suite d'intégration Data Junction, logiciel pour l'intégration de e-documents et l'intégration de messages pour tout projet e-business. Cette suite comprend Data Junction (outil de conception graphique basé Windows), Content Extractor (interface visuelle), et Integration Engine. La suite d'intégration Data Junction permet d'accéder aux données SQL Server

Lire l'article
Visualisation des bases de données SQL Server

Visualisation des bases de données SQL Server

Deepak Kumar annonce Easy Acess to SQL, logiciel pour les utilisateurs débutants SQL Server, qui permet de visualiser toutes les données dans la base de données SQL Server. Le logiciel demande uniquement un login ID et un mot de passe. La « query box » peut exécuter toutes les commandes

Lire l'article
Listing 1

Listing 1

Extraits de l'application MSDE exemple


Public Function StartSQLServer() As Boolean
  Dim oSvr As SQLDMO.SQLServer
  Dim intLoopCount As Integer
  Dim strS As String

Set oSvr = New SQLDMO.SQLServer
On Error GoTo SSSError
  oSvr.Start True, “(local)”, “sa”, ”sapw”
    ‘ Used to start named SQL Server

intLoopCount = à˜
Do
  ‘ We

Lire l'article
Packaging

Packaging

Quand viendra le moment de déployer votre application, vous devrez inclure plusieurs éléments supplémentaires dans votre package de déploiement en format cabinet compressé (CAB) que Visual Studio Installer ou le VB Package and Deployment Wizard a créé pour vous. La routine de configuration que vous avez créée à  l'aide du

Lire l'article
Restaurer la base de données

Restaurer la base de données

Sauvegarder l'état courant de la base de données dans un fichier n'est que la moitié (ou moins) de l'opération de sauvegarde/restauration : une sauvegarde ne sert à  rien si l'on ne peut pas restaurer les données ultérieurement. Malheureusement, la restauration est un peu plus complexe. SQL Server exige qu'aucun utilisateur

Lire l'article