> Tech
Déboguer n’importe quel job d’un profil utilisateur connu

Déboguer n’importe quel job d’un profil utilisateur connu

Vous pouvez utiliser un SEP pour démarrer une session de débogage sur toute application exécutée par tout utilisateur. Il est donc facile de démarrer une session de débogage sur une application que vous n’exécutez pas vous-mêmes, comme un job batch démarré à partir d’un job scheduler ou des applications CGI

Lire l'article
Synchrone ou asynchrone ?

Synchrone ou asynchrone ?

Les systèmes CDP copient les données de deux manières. En général, lorsque la banque d’informations (IS) Exchange soumet une requête d’écriture au gestionnaire d’E/S de Windows, elle continue de travailler sans attendre la fin de l’opération d’écriture. Au moment de la requête, la banque d’informations enregistre une fonction callback, que

Lire l'article
6 – Après l’installation de SQL Server : appliquez les Services Packs et mises à  jour SQL Server 2005

6 – Après l’installation de SQL Server : appliquez les Services Packs et mises à  jour SQL Server 2005

La première étape postérieure à l’installation, laquelle recouvre également l’aspect application de la défense en profondeur, concerne le déploiement de l’ensemble des Service Packs et mises à jour logicielles de SQL Server 2005. Au moment de la rédaction de cet article, Microsoft a publié une CTP (Community Technology Preview) de

Lire l'article
Microsoft dévoile Online Services

Microsoft dévoile Online Services

Stephen Elop, président de la division business chez Microsoft, a qualifié cette plateforme de « clé dans le développement de l’initiative Software plus Service », au cours de la conférence annuelle des partenaires de Microsoft, à Houston.

Concernant les nouveaux composants, la firme de Redmond en

Lire l'article
L’approche basée sur l’hôte ou sur le stockage

L’approche basée sur l’hôte ou sur le stockage

Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La

Lire l'article
5 – Installation de SQL Server 2005

5 – Installation de SQL Server 2005

Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.

La première sélection porte sur les composants à

Lire l'article
Le SP3 de Windows XP est poussé automatiquement

Le SP3 de Windows XP est poussé automatiquement

Microsoft a annoncé que le Service Pack 3 de Windows XP, sorti en mai dernier, s’installera automatiquement sur les machines équipées de l’OS vendredi 11 juillet à partir de 19h  dans tout l’hexagone. L’intégralité de la mise à jour pèse 372 MO mais si vous avez déjà installé certains composants

Lire l'article
La chute des cookies, la persistance des sessions

La chute des cookies, la persistance des sessions

L’avantage global du passage de chaînes d’URL est d’obtenir la persistance indéfinie d’une session Web. Si l’utilisateur ouvre votre page le lundi, laisse le navigateur ouvert, puis quitte la ville et revient le vendredi, la « session » sera toujours active. Cela s’explique par le fait qu’il ne s’agit pas

Lire l'article
4 – Créez des comptes pour l’exécution de SQL Server

4 – Créez des comptes pour l’exécution de SQL Server

La dernière étape de préparation de votre installation sécurisée consiste à créer les comptes sous lesquels les services SQL Server 2005 s’exécuteront. Le nombre de comptes requis dépendra de deux facteurs : le nombre de fonctions SQL Server 2005 à installer et le nombre d’installations du SGBDR dans votre environnement.

Lire l'article
La firme de Redmond se penche sur la recherche sémantique

La firme de Redmond se penche sur la recherche sémantique

Microsoft a annoncé l’acquisition de la société américaine Powerset, spécialisée dans la sémantique. Ce domaine est particulièrement utilisé  pour le développement de moteur de recherche plus performant.

La firme Powerset qui fournit déjà le moteur de recherche de Wikipédia devrait permettre à Microsoft de développer son moteur

Lire l'article
Ne considérez pas votre système comme sécurisé

Ne considérez pas votre système comme sécurisé

Le gestionnaire de sessions impose l’utilisation et le remplacement fréquent des GUID non séquentiels. Toutefois, même avec cette méthode, tous les risques pour votre sécurité ne sont pas écartés. Par exemple, si vous utilisez du SQL dynamique au lieu de procédures stockées, vous ouvrez la porte aux pirates potentiels, qu’ils

Lire l'article
3 – Limitez les accès à  l’hôte (suite)

3 – Limitez les accès à  l’hôte (suite)

Vous devez accorder une attention particulière aux membres du groupe Domain Admins (Admins du domaine), autrement dit à ceux disposant d’accès d’administrateur à tous les systèmes (contrôleurs de domaine, postes de travail et serveurs) d’un domaine. Dans de nombreux cas, ces membres seront également administrateurs de base de données, mais

Lire l'article
7. Conclusion

7. Conclusion

En résumé, MOM couvrait déjà la supervision des serveurs. Désormais SCOM étend son périmètre pour couvrir les postes clients et faire remonter des informations pertinentes sur la vie de votre parc de machines. L’objectif principal étant la meilleure gestion des coûts d’exploitation.

La version RC2 est

Lire l'article
Utilisation du gestionnaire de sessions Web

Utilisation du gestionnaire de sessions Web

Pour exploiter le nouveau gestionnaire, il faut passer le GUID sur chaque page. Pour cela, associez le GUID à la chaîne d’URL lorsque la page suivante est appelée dans le code :
<!DOCTYPE HTML PUBLIC
"-//W3C//DTD HTML 4.01
--> Lire l'article

3 – Limitez les accès à  l’hôte

3 – Limitez les accès à  l’hôte

Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.

Lire l'article
6. Reporting

6. Reporting

Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting

Lire l'article
Fonctionnement du gestionnaire de sessions

Fonctionnement du gestionnaire de sessions

Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.

Vous pouvez la stocker dans la

Lire l'article
2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

2 – Appliquez l’ensemble des Services Packs et mises à  jour de sécurité au niveau du système d’exploitation hôte

La deuxième étape de préparation de votre installation met aussi l’accent sur l’hôte et vise à garantir que tous les Services Packs et mises à jour de sécurité sont appliqués sur le serveur destiné à héberger SQL Server 2005. Au même titre que les services et applications exécutés peuvent constituer

Lire l'article
5. Toujours plus de sécurité

5. Toujours plus de sécurité

5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.

5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les

Lire l'article
Création d’une session Web sans cookies: un processus en quatre étapes (2)

Création d’une session Web sans cookies: un processus en quatre étapes (2)

Etape 3 : Création de la table Sessvars et des procédures stockées
 Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois

Lire l'article