> Renaud ROSSET
Modification des fichiers .ins

Modification des fichiers .ins

Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les browsers sur les PC de votre entreprise, mais vous voudriez à  présent contrôler des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins, l'IEAK propose

Lire l'article
Sécuriser les fichiers

Sécuriser les fichiers

La facilité avec laquelle les fichiers de configuration automatique peuvent se modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs Web. Par exemple, une faute de frappe dans votre fichier configuration automatique peut créer un problème ou interférer avec la fonctionnalité des navigateurs des utilisateurs.

De plus,

Lire l'article
Création d’un fichier .ins

Création d’un fichier .ins

Vous savez à  présent où envoyer IE chercher le fichier .ins, mais vous vous demandez sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement, mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement IE personnalisé.
Dans l'exemple j'ai utilisé

Lire l'article
Premiers pas avec l’IEAK

Premiers pas avec l’IEAK

Pour bénéficier des avantages des fichiers de configuration automatique, il faut utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé dans l'ensemble de l'entreprise.

Pour les explications et les exemples de cet article, nous avons utilisé la version courante, IEAK 5.0 q ui peut se

Lire l'article
Schéma OLAP

Schéma OLAP

De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les

Lire l'article
Transformation des données

Transformation des données

Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à  la création de liens entre les colonnes de l'entrepôt et

Lire l'article
La sécurité NT

La sécurité NT

Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à  fait leur place dans votre boîte à  outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

Lire l'article
Les détecteurs d’intrusion

Les détecteurs d’intrusion

Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà  eu lieu. Les détecteurs d'intrusion signalent, quant à  eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier

Lire l'article
Les analyseurs de journaux

Les analyseurs de journaux

Une troisième règle de gestion de la sécurité consiste à  conserver les journaux du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs, mais qui lit les journaux ? Les fichiers log sont généralement très grands et il est difficile

Lire l'article
Les tests de vulnérabilité

Les tests de vulnérabilité

Les tests de vulnérabilité sont semblables à  l'analyse des ports, mais s'appliquent à  des OS spécifiques et non au protocole de communications TCP/IP. Les failles de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des serveurs.

En revanche, certains indices tels que des extensions de

Lire l'article
Les

Les

Les cartes à  puce ne sont pas parfaites. Les pirates peuvent les attaquer malgré leurs qualités. Elles sont toujours sujettes au risque d'erreur humaine principalement en ce qui concerne le code PIN. Les risques sont les mêmes que pour les mots de passe.

Par exemple, certaines personnes conservent

Lire l'article
Seul l’avenir le dira

Seul l’avenir le dira

Le scénario décrit dans cet article représente le cas le plus simple possible.
Théoriquement une entreprise équipée de postes de travail Windows 2000 Professional disposant d'un port série libre et possédant déjà  une hiérarchie de CA peut très bien mettre en oeuvre la connexion par carte à  puce en

Lire l'article
Installation des cartes à  puce

Installation des cartes à  puce

Pour pouvoir utiliser les cartes à  puce, il faut disposer de la PKI, qui accompagne Certificate Server et Active Directory (AD) dans Windows 2000. Il existe une variété impressionnante d'options pour configurer la PKI, selon les cas : héberger sa propre Autorité de certification (CA pour Certificate Authority), l'outsourcer à 

Lire l'article
Application des contraintes de clé étrangère

Application des contraintes de clé étrangère

SQL Server propose trois possibilités pour contrôler l'application des contraintes de clé étrangère. On peut ajouter des contraintes après avoir ajouté des données, désactiver temporairement le contrôle des références de clé étrangère, ou utiliser bcp (bulk copy program) ou encore la commande BULK INSERT pour charger des données et éviter

Lire l'article
Utilisation de contraintes de clé étrangère

Utilisation de contraintes de clé étrangère

Voici quelques détails supplémentaires à  propos des contraintes de clé étrangère. En règle générale, une clé étrangère d'une table référence une clé primaire d'une autre table. On peut utiliser une contrainte de clé étrangère pour référencer une colonne avec une contrainte Unique (à  la place d'une colonne avec contrainte de

Lire l'article
Triggers (ou Déclencheurs)

Triggers (ou Déclencheurs)

Comme je l'ai déjà  mentionné, dans les versions antérieures à  SQL Server 6.0, les déclencheurs constituent le seul moyen de mettre en oeuvre des actions référentielles. Avec SQL Server 7.0 et 6.5, il faut utiliser les triggers pour effectuer toute action autre que celle définie par défaut, NO ACTION. Avec

Lire l'article
Application de l’intégrité référentielle

Application de l’intégrité référentielle

Les versions de SQL Server antérieures à  la 6.0 ne permettent pas de déclarer des relations de clé primaire et étrangère dans les définitions de table. Toute validation d'intégrité référentielle doit être effectuée par le biais de déclencheurs qu'il faut coder en T-SQL. SQL Server 6.0 a amené les contraintes,

Lire l'article
Pense-bête et recommandations

Pense-bête et recommandations

Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la

Lire l'article
Les solutions de serveurs proxy LDAP

Les solutions de serveurs proxy LDAP

Les solutions de serveurs proxy LDAP sont spécifiques aux éditeurs et n'offrent guère de possibilité de comparaison. Elles proposent toutes les mêmes fonctions de base, à  savoir la capacité d'accepter plusieurs requêtes de clients LDAP et de renvoyer les résultats à  partir d'un ou plusieurs serveurs LDAP. ILPS. ILPS existe

Lire l'article
Comment fonctionne le proxy LDAP ?

Comment fonctionne le proxy LDAP ?

Un proxy LDAP fonctionne comme la plupart des proxy des firewalls et des passerelles d'applications actuels. Mais beaucoup de firewalls n'assurent que le filtrage de base des paquets. Même les meilleurs proxy des firewalls les plus pointus ne permettent pas de gérer totalement tous les protocoles possibles. Puisqu'il leur sert

Lire l'article