3.1 Présentation du filtre HTTP
Le filtre HTTP est une nouveauté d'ISA Server 2004. Comme son nom l'indique il permet d'analyser l'intégralité du trafic HTTP en fonction d'un certain nombre de paramètres. Les deux utilisations typiques de ce filtre sont :
• Le filtrage de l'accès Web pour les clients du réseau interne.
C’est facile !
Les API GSKit masquent à vos yeux la complexité de la cryptographie. Grâce à elles, il est facile d’écrire des applications qui communiquent sur un canal privé et sécurisé. J’espère que cette introduction à la programmation SSL en RPG vous incitera à utiliser des sockets SSL à partir de vos
Lire l'article
Dell devient n°1 en France sur le marché des SAN
S’appuyant sur sa stratégie visant à simplifier le stockage en proposant des solutions standardisées à coût abordable, Dell s’impose sur le marché français des solutions de stockage en réseau SAN en devenant le N°1 avec 24,3% du marché dans les environnements Windows/Linux et une progression de son chiffre d’affaires de
Lire l'article
Envoyer et recevoir des données sécurisées
Au terme du handshake, le socket a été mis au niveau SSL, les certificats ont été vérifiés et le cryptage est actif. On peut dire que le plus dur est fait. Vous pouvez désormais envoyer et recevoir des données cryptées sur la connexion. Pour cela, utilisez les API gsk_secure_soc_write() et
Lire l'article
Fermer la connexion
Quand vous avez fini d’envoyer et de recevoir des données, vous devez fermer le socket comme à l’accoutumée et utiliser l’API gsk_secure_soc_close() pour fermer le socket sécurisé. Quand vous en avez fini avec l’environnement GSKit, vous devez aussi le fermer en appelant l’API gsk_environment_close (). Le code de la figure
Lire l'article
HP conforte sa position de N °1 sur le marché des serveurs lames
HP confirme son avance sur le marché mondial des serveurs lames, tant en unités livrées qu’en chiffre d’affaires. Les chiffres publiés par le cabinet IDC correspondent au deuxième trimestre 2007. HP totalise 47,2 % de parts de marché mondiale en chiffre d’affaires des serveurs lames soit une augmentation de 71,96
Lire l'article
3.2 Les options générales du filtre http
L'onglet Général du filtre HTTP permet de configurer les options suivantes :
• Le paramètre Taille maximale des en-têtes (octets) permet de bloquer toutes requêtes HTTP dont l'en-tête (+ la requête) dépasse la valeur indiquée. Par défaut, les requêtes possédant un en-tête supérieur à 32768 octets sont arrêtées
Exécution du Gestionnaire de boîtes aux lettres
Après avoir défini les stratégies de destinataire définissant le comportement du Gestionnaire de boîtes aux lettres, vous pouvez exécuter ce dernier en utilisant les propriétés de l’onglet Gestion des boîtes aux lettres (Mailbox Management) d’un serveur Exchange cible pour créer un planning, comme l’illustre la figure 4. Vous pouvez aussi
Lire l'article
Refresh IT Solutions améliore encore la migration de Domino vers Exchange
Refresh IT Solutions, société spécialisée dans la migration des postes de travail et des messageries d’entreprises, annonce que son offre Refresh Messaging, dédiée à l’automatisation complète des messageries vers Exchange, améliore encore la migration automatique des messageries Notes. Refresh Messaging bénéficie désormais d’un serveur de noms qui permet la conversion
Lire l'article
Assez de généralités !
La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web
Lire l'article
Logiciel IBM requis
Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.
Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour
Créer un environnement
Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information
Lire l'article
Performance et état de santé
Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le
Lire l'article
Que vous faut-il ?
Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les
Lire l'article
Authentification
SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent
Lire l'article
Sources de télémesure
Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez
Lire l'article
Syslog
Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Lire l'article
Un mécanisme de codage d’agent secret
SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Lire l'article
Etablir une connexion TCP
Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.
Le code socket
Mettre la connexion au niveau SSL
J’ai donc une connexion TCP à un serveur et il me faut la hausser au niveau SSL. Cette mise à niveau suit la même logique que la création d’un environnement SSL. Premièrement, vous utilisez l’API gsk_secure_soc_open() pour créer une structure de données qui contient tous les paramètres par défaut pour
Lire l'articleLes plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
