Rapport MBInfo
MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,
Lire l'article
L’automatisation à la rescousse
Même dans les petites structures, la détermination des relations entre les comptes peut être décourageante. Pour automatiser le processus, j’ai créé le script GBPR.vbs (« group by permissions relationship »). (Pour télécharger ce script, www.itpro.fr Club abonnés) Le script peut s’exécuter sur n’importe quel ordinateur sur lequel est chargé WSH
Lire l'article
A vos marques, prêts, migrez
La migration d’une organisation de grande taille n’est jamais aisée. Les meilleurs plans de projet font preuve de souplesse et de dynamisme. Pour créer un plan, vous devez comprendre le mode de fonctionnement de votre organisation. En exploitant les techniques et outils présentés dans cet article et dans l’article «
Lire l'article
Choisir des FAI complémentaires
Ce type d’association de 2 ADSL est donc un bon compromis, mais la problématique principale est de procéder à une 'agrégation' de ces deux canaux de communication. La solution réside dans l’apparition de nouvelles générations de routeurs disposant de deux interfaces WAN pour la connexion à des réseaux étendus. Ces
Lire l'article
La configuration d’un routeur Dual Wan
La configuration du routeur est relativement simple si l’on procède de manière méthodique. Après avoir raccordé les deux équipements ADSL, généralement des modems fournis par le FAI, il faut en premier lieu paramétrer la connexion avec ces équipements ADSL, définis au sein du routeur comme étant des équipements WAN. Plusieurs
Lire l'article
Le Round-Robin ne suffit pas
Une solution plus évoluée consiste à utiliser des mécanismes de Round-Robin au sein des serveurs DNS. Ce mécanisme consiste à fournir plusieurs adresses IP pour un seul et même nom de domaine. La résolution est effectuée par le serveur DNS de manière transparente pour le client. Lors de la première
Lire l'article
Facebook et Microsoft élargissent leur accord stratégique
Microsoft prend part au capital de Facebook. Les deux sociétés renforcent leur accord publicitaire pour couvrir le marché mondial.
Facebook et Microsoft annoncent le développement de leur partenariat publicitaire. La prise de participation de Microsoft au capital de Facebook s’élève à 240 millions de dollars, à l’occasion d’une
Haute disponibilité d’accès depuis Internet
Lorsque des sites doivent être publiés depuis l’entreprise, les solutions de redondance se font plus rares. Bien sûr, dans le cadre de publications Web, il est préférable de se faire héberger sur des infrastructures adaptées, mais les besoins ont évolué, et certaines applications sensibles ne peuvent pas être hébergées. Le
Lire l'article
Premiers pas vers la sécurité
Pour sécuriser un réseau sans fil, vous disposez de trois mécanismes : définir le client et l’AP pour qu’ils se connaissent et utilisent le même SSID non-par défaut, définir l’AP pour permettre la communication uniquement avec des clients dont les adresses MAC sont connues de l’AP, et forcer le client
Lire l'article
Trois étapes vers la sécurité
Ensuite, songez à configurer vos AP de manière à ne permettre l’accès qu’aux seuls clients sans fil dont les adresses MAC sont connues. C’est probablement irréaliste dans une grande entreprise, mais pour des PME qui n’ont qu’une poignée de clients sans fil, c’est une excellente ligne de défense supplémentaire. Les
Lire l'article
Applications serveur
De la même manière que les applications client SSL, les applications serveur constituent une couche audessus des appels d’API sockets standard. Pour pouvoir écrire une application serveur SSL, il faut d’abord savoir écrire une application serveur TCP standard.
Avec les programmes serveur, il faut toujours utiliser un ID
Créer un environnement
Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information
Lire l'article
Logiciel IBM requis
Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.
Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour
Authentification
SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent
Lire l'article
Assez de généralités !
La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web
Lire l'article
Configurer le logiciel
Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage
Lire l'article
Etablir une connexion TCP
Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.
Le code socket
Syslog
Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Lire l'article
Un mécanisme de codage d’agent secret
SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Lire l'article
Sources de télémesure
Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez
Lire l'articleLes plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
