Limite de taille du stockage accrue (Standard Edition)
Avant SP2, la limite d’un stockage de boîte à lettres dans Exchange 2003 Standard Edition était de 16 Go. Cette limite datait d’Exchange Server 4.0 et donc était évidemment dépassée et inadaptée aux réalités actuelles : la taille moyenne d’un message a grandi, la capacité moyenne d’un disque a augmenté,
Lire l'article
Le nouvel OAB
Pour de nombreuses entreprises, le nouveau format OAB (Offline Address Book) introduit dans Exchange 2003, fonctionne très bien avec des clients Outlook travaillant en mode caché. Cependant, les grands comptes ont rencontré des difficultés lorsque les serveurs ont été submergés de requêtes client pour des téléchargements d’OAB. C’est pourquoi SP2
Lire l'article
Continuer la lutte contre le spam
Microsoft a régulièrement amélioré Exchange en matière de suppression du courriel indésirable. La version originale d’Exchange 2003 permettait une meilleure connexion et le filtrage des destinataires, et aussi de restreindre l’accès aux groupes de distribution. SP1 a corrigé certains problèmes, tout comme la première version de l’IMF (Intelligent Message Filter),
Lire l'article
Effacer les appareils mobiles
Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou
Lire l'article
Sécuriser les appareils mobiles
En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :
• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger
Explorer le GAL
Les appareils mobiles peuvent utiliser la fonction GALSearch. Pour cela, ils accèdent au serveur pour valider les adresses email et faire une recherche dans le GAL. Comme la mémoire est précieuse sur les appareils mobiles, GALSearch supporte un sous-ensemble limité de l’information que le GAL contient (par comparaison à d’autres
Lire l'article
AUTD amélioré
AUTD (always-up-to-date) est un mécanisme qui permet à Exchange de fournir de nouvelles informations de boîte à lettres à un appareil mobile. AUTD pousse l’information vers les appareils mobiles, mais en quelque sorte on peut considérer qu’il tire, parce qu’il ne pousse que les notifications du serveur. A l’avenir, il
Lire l'article
Acheter ou créer ?
On le voit, il existe des ressources pour vous aider à superviser les diverses sources de données de télémesure. Avant de commencer à créer votre propre solution de supervision, examinez bien les outils qu’offre le marché. Ils sont peu onéreux et puissants. Cela dit, le simple achat d’un outil ne
Lire l'article
Superviser SNMP et les Syslogs
Il est facile de superviser les sources de télémesure de SNMP et de Syslog. On le doit à la version gratuite de Kiwi Syslog Daemon de Kiwi Enterprise, un serveur Syslog Windows et un manager SNMP qui permet de collecter les télémesures de tous les appareils réseau, dans un même
Lire l'article
Superviser des fichiers log texte
La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log
Lire l'article
Concevoir des critères d’alerte
Une fois les rapports opérationnels, le moment est venu de concevoir vos critères d’alerte. L’idéal serait que tous les fournisseurs d’applications et d’appareils documentent les événements et les messages que leurs produits génèrent, afin que vous puissiez écrire des critères d’alerte pertinents. Malheureusement, il n’en est pas ainsi et
Créer un environnement
Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information
Lire l'article
Configurer le logiciel
Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage
Lire l'article
Logiciel IBM requis
Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.
Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour
Assez de généralités !
La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web
Lire l'article
Authentification
SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent
Lire l'article
Un mécanisme de codage d’agent secret
SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Lire l'article
Que vous faut-il ?
Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les
Lire l'article
Performance et état de santé
Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le
Lire l'article
Syslog
Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Lire l'articleLes plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
