![Modification des fichiers .ins](https://www.itpro.fr/wp-content/uploads/2014/06/35b0def2407e20bc06f5b3322906d982.jpg)
Modification des fichiers .ins
Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les
browsers sur les PC de votre entreprise, mais vous voudriez à présent contrôler
des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins,
l'IEAK propose
![Sécuriser les fichiers](https://www.itpro.fr/wp-content/uploads/2014/06/2e75f004c917a2fa2ef8aed38f33a9a9.jpg)
Sécuriser les fichiers
La facilité avec laquelle les fichiers de configuration automatique peuvent se
modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs
Web. Par exemple, une faute de frappe dans votre fichier configuration automatique
peut créer un problème ou interférer avec la fonctionnalité des navigateurs des
utilisateurs.
De plus,
![Création d’un fichier .ins](https://www.itpro.fr/wp-content/uploads/2014/06/24334457f052b726749c5e31aaf9cdb9.jpg)
Création d’un fichier .ins
Vous savez à présent où envoyer IE chercher le fichier .ins, mais vous vous demandez
sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement,
mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement
IE personnalisé.
Dans l'exemple j'ai utilisé
![Premiers pas avec l’IEAK](https://www.itpro.fr/wp-content/uploads/2014/06/5ab8556bd320a8391dbdb7937627353b.jpg)
Premiers pas avec l’IEAK
Pour bénéficier des avantages des fichiers de configuration automatique, il faut
utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé
dans l'ensemble de l'entreprise.
Pour les explications et les exemples de cet article, nous avons utilisé la version
courante, IEAK 5.0 q ui peut se
![Schéma OLAP](https://www.itpro.fr/wp-content/uploads/2014/06/98d636e7de2f911b699ae196b0474e86.jpg)
Schéma OLAP
De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les
Lire l'article![Transformation des données](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Transformation des données
Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à la création de liens entre les colonnes de l'entrepôt et
Lire l'article![La sécurité NT](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
La sécurité NT
Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
![Les détecteurs d’intrusion](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les détecteurs d’intrusion
Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà eu lieu. Les détecteurs d'intrusion signalent, quant à eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier
Lire l'article![Les analyseurs de journaux](https://www.itpro.fr/wp-content/uploads/2014/06/f9d325768c1357d095c5fa983fa4cec4.jpg)
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile
![Les tests de vulnérabilité](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les tests de vulnérabilité
Les tests de vulnérabilité sont semblables à l'analyse des ports, mais s'appliquent
à des OS spécifiques et non au protocole de communications TCP/IP. Les failles
de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des
serveurs.
En revanche, certains indices tels que des extensions de
![Les](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les
Les cartes à puce ne sont pas parfaites. Les pirates peuvent les attaquer malgré
leurs qualités. Elles sont toujours sujettes au risque d'erreur humaine principalement
en ce qui concerne le code PIN. Les risques sont les mêmes que pour les mots de
passe.
Par exemple, certaines personnes conservent
![Seul l’avenir le dira](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Seul l’avenir le dira
Le scénario décrit dans cet article représente le cas le plus simple possible.
Théoriquement une entreprise équipée de postes de travail Windows 2000 Professional
disposant d'un port série libre et possédant déjà une hiérarchie de CA peut très
bien mettre en oeuvre la connexion par carte à puce en
![Installation des cartes à puce](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Installation des cartes à puce
Pour pouvoir utiliser les cartes à puce, il faut disposer de la PKI, qui accompagne Certificate Server et Active Directory (AD) dans Windows 2000. Il existe une variété impressionnante d'options pour configurer la PKI, selon les cas : héberger sa propre Autorité de certification (CA pour Certificate Authority), l'outsourcer à
Lire l'article![Application des contraintes de clé étrangère](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Application des contraintes de clé étrangère
SQL Server propose trois possibilités pour contrôler l'application des contraintes de clé étrangère. On peut ajouter des contraintes après avoir ajouté des données, désactiver temporairement le contrôle des références de clé étrangère, ou utiliser bcp (bulk copy program) ou encore la commande BULK INSERT pour charger des données et éviter
Lire l'article![Utilisation de contraintes de clé étrangère](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Utilisation de contraintes de clé étrangère
Voici quelques détails supplémentaires à propos des contraintes de clé étrangère. En règle générale, une clé étrangère d'une table référence une clé primaire d'une autre table. On peut utiliser une contrainte de clé étrangère pour référencer une colonne avec une contrainte Unique (à la place d'une colonne avec contrainte de
Lire l'article![Triggers (ou Déclencheurs)](https://www.itpro.fr/wp-content/uploads/2014/06/cce3e679a90d19bd4bc1d240663f6392.jpg)
Triggers (ou Déclencheurs)
Comme je l'ai déjà mentionné, dans les versions antérieures à SQL Server 6.0, les déclencheurs constituent le seul moyen de mettre en oeuvre des actions référentielles. Avec SQL Server 7.0 et 6.5, il faut utiliser les triggers pour effectuer toute action autre que celle définie par défaut, NO ACTION. Avec
Lire l'article![Application de l’intégrité référentielle](https://www.itpro.fr/wp-content/uploads/2014/06/f8dd688b573c74ec41dcd2906cd9ffb2.jpg)
Application de l’intégrité référentielle
Les versions de SQL Server antérieures à la 6.0 ne permettent pas de déclarer des relations de clé primaire et étrangère dans les définitions de table. Toute validation d'intégrité référentielle doit être effectuée par le biais de déclencheurs qu'il faut coder en T-SQL. SQL Server 6.0 a amené les contraintes,
Lire l'article![Pense-bête et recommandations](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Pense-bête et recommandations
Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la
Lire l'article![Les solutions de serveurs proxy LDAP](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les solutions de serveurs proxy LDAP
Les solutions de serveurs proxy LDAP sont spécifiques aux éditeurs et n'offrent guère de possibilité de comparaison. Elles proposent toutes les mêmes fonctions de base, à savoir la capacité d'accepter plusieurs requêtes de clients LDAP et de renvoyer les résultats à partir d'un ou plusieurs serveurs LDAP. ILPS. ILPS existe
Lire l'article![Comment fonctionne le proxy LDAP ?](https://www.itpro.fr/wp-content/uploads/2014/06/478a74f0aff3028c177a0390dd3197e3.jpg)
Comment fonctionne le proxy LDAP ?
Un proxy LDAP fonctionne comme la plupart des proxy des firewalls et des passerelles d'applications actuels. Mais beaucoup de firewalls n'assurent que le filtrage de base des paquets. Même les meilleurs proxy des firewalls les plus pointus ne permettent pas de gérer totalement tous les protocoles possibles. Puisqu'il leur sert
Lire l'article