> Tech
Recenser les applications

Recenser les applications

Avant de configurer Windows Firewall, vous devez recenser les applications sur vos stations de travail et serveurs qui pourraient établir des points d’extrémité d’écoute, les ports que chaque application et OS utilisent, et la source du trafic vers chaque hôte qui utilisera Windows Firewall. Pour des systèmes mobiles comme des

Lire l'article
Comptage des messages envoyés

Comptage des messages envoyés

Lorsqu’un message est déposé, vous avez deux possibilités de base au niveau du routage : transférer le message à un autre serveur (distant), ou le remettre localement. Pour Exchange 5.5., l’événement consigné dans le fichier journal dépendra de la proportion de destinataires locaux et distants. Si tous les destinataires sont

Lire l'article
Principes de base des root kits

Principes de base des root kits

Les premiers root kits procédaient de manière plutôt rudimentaire. Elle consistait à remplacer les utilitaires du noyau du système par des versions qui cachaient les fichiers et les processus malware. Par exemple, la version root kit de l’utilitaire Unix servant à lister les processus actifs, ps, a omis le processus

Lire l'article
Les nouvelles solutions de sécurité

Les nouvelles solutions de sécurité

Sujet d’actualité, la sécurité informatique demeure une préoccupation permanente des entreprises. Toutes les études le montrent. Les virus sont en constante évolution.

En 2005, ils se sont propagés :
• à 86 % par le biais de la messagerie, et 900 millions de mails étaient « vérolés

Lire l'article
Améliorations du plan de requête

Améliorations du plan de requête

Management Studio apporte deux améliorations majeures concernant l’affichage des plans de requête. Vous pouvez afficher la version graphique d’un plan de requête comme dans l’Analyseur de requêtes, mais les icônes et leurs couleurs ont été changés dans Management Studio. Par ailleurs, la majorité des icônes affichent de nombreux détails concernant

Lire l'article
Configuration de Windows Firewall

Configuration de Windows Firewall

Avant d’aborder la configuration de Windows Firewall, il est bon de comprendre l’essentiel sur son principe de fonctionnement:

• Windows Firewall ne fait pas de filtrage sortant, autrement dit il ne restreint pas le trafic réseau vers l’extérieur. Si un tel filtrage est nécessaire, tournez-vous vers un pare-feu tierce

Lire l'article
Mode d’enregistrement des destinataires

Mode d’enregistrement des destinataires

Un dernier aspect crucial lié aux formats de journal de suivi concerne le mode d’enregistrement des destinataires dans chaque événement. Exchange 5.5 utilise un format plutôt confus et quelque peu difficile à comprendre, chaque entrée s’étendant sur plusieurs lignes. La première ligne de chaque événement enregistre les champs 1 à

Lire l'article
Marquez une pause

Marquez une pause

Il est temps de prendre un peu de recul et d’absorber ce que vous venez d’apprendre sur SQL Server 2000. Parvenus à ce stade, vous avez compris les principes de base de dimensionnement de la RAM et de détermination de la configuration disque sur un système SQL Server. Vous êtes

Lire l'article
Accroître les gains de productivité

Accroître les gains de productivité

Cette notion d’entreprise « sans mur » ou « frontière » nécessite la mise en place d’outils collaboratifs personnalisés et sécurisés. Ce 2 févier 2006, Accenture a présenté plusieurs exemples de « portails performance métiers » utilisés par exemple chez British Telecom, Cegelec et L’Oréal. Le principe est d’accéder à

Lire l'article
Modification interactive de scripts de base de données

Modification interactive de scripts de base de données

Le composant Object Explorer peut servir à modifier des objets T-SQL dans une base de données. Lorsque vous naviguez vers les objets programmables d’une base de données, tels que les procédures stockées, les fonctions et les déclencheurs, vous pouvez sélectionner New ou Modify pour accéder à l’éditeur de requêtes T-SQL.

Lire l'article
Meilleures pratiques

Meilleures pratiques

Voici quelques-unes des meilleures pratiques EFS à considérer :

1. Déterminer le numéro d’identité des comptes DRA.
2. Générer les certificats DRA pour les comptes DRA.
3. Importer les certificats DRA dans l’AD (Active Directory).
4. Exporter et supprimer les clés privées du DRA et

Lire l'article
A noter

A noter

Ce filtrage de message au niveau du serveur peut être complété par

• Un pare-feu comme ISA qui possède un filtre application SMTP permettant un contrôle plus précis, notamment sur des chaînes particulières.
• Un logiciel anti-virus adapté à la messagerie (sur le client et le serveur)

Lire l'article
Procédures stockées et déclencheurs.

Procédures stockées et déclencheurs.

Les procédures stockées, que vous créez en utilisant le code T-SQL compilé, sont la colonne vertébrale de la plupart des applications base de données. Les déclencheurs sont un type spécial de procédure stockée qui peut être attaché à une table. Comme les procédures stockées sont compilées, elles offrent une meilleure

Lire l'article
F5 rejoint l’Interop Vendor Alliance de Microsoft

F5 rejoint l’Interop Vendor Alliance de Microsoft

F5 Networks annonce qu’il rejoint Microsoft et d’autres leaders du marché au sein de l’Interop Vendor Alliance (IVA). Créée en 2006, l’IVA est un consortium réunissant des éditeurs et des constructeurs qui œuvrent conjointement à améliorer l’interopérabilité avec les systèmes Microsoft. L’alliance permet à ces acteurs du marché de partager

Lire l'article
Solutions et projets

Solutions et projets

Management Studio rend plus conviviale la modification de requêtes en vous permettant d’organiser vos fichiers de script et fichiers texte en solutions et projets. Un projet est une collection nommée de fichiers de script et fichiers texte qui réside normalement dans un dossier Windows portant le même nom que le

Lire l'article
EFS : considérations diverses

EFS : considérations diverses

EFS ne protège pas les fichiers qui sont copiés sur le réseau. Windows copie tout fichier ouvert sur un share de réseau en format texte clair. Si vous avez besoin de crypter en temps réel les fichiers stockés sur disque et copiés sur le réseau, il vous faudra pratiquer une

Lire l'article
La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

Exchange 2003 fournit maintenant une interface de programmation permettant à tout logiciel de s’intégrer facilement dans le filtrage du contenu.

Microsoft, fort de son expérience et de ses études sur le SPAM a développé son propre filtre qu’il est possible de téléchargement gratuitement sur son site. Il est

Lire l'article
Vues.

Vues.

Une vue est comme une table virtuelle ou une requête stockée. Les données qui sont accessibles par l’intermédiaire d’une vue ne sont pas stockées dans un objet base de données discret. On crée une vue en utilisant une instruction SQL SELECT. Quand il accède à une vue, l’utilisateur voit le

Lire l'article
Réunion CADIM – Communauté Active Directory et Identity Management

Réunion CADIM – Communauté Active Directory et Identity Management

La réunion CADIM aura lieu le 11 juin 2007 (9h à 12h30) au 148 rue de l'Université - 75007 -  PARIS (locaux de Microsoft France) L’inscription à cette réunion est gratuite. Cette réunion sera l'occasion d'aborder deux thèmes majeurs: "Gestion avancée des groupes et des listes de distribution en environnement

Lire l'article
Modification en mode déconnecté.

Modification en mode déconnecté.

Dans Management Studio, vous pouvez démarrer une nouvelle requête de plusieurs manières. Dans le menu File, New, vous pouvez créer trois types de nouvelles requêtes : une requête TSQL, une requête MDX, DMS ou XMLA Analysis Services, ou encore une requête SQL Server Mobile. Il est également possible de lancer

Lire l'article