> Renaud ROSSET
Ivalua obtient le statut de GOLD Certified Partner de Microsoft

Ivalua obtient le statut de GOLD Certified Partner de Microsoft

Ivalua, éditeur de solutions logicielles métier, annonce avoir obtenu le niveau le plus haut de partenariat du programme de partenariat Microsoft : le statut de partenaire Gold Certified. Ivalua est désormais référencé à ce niveau pour le domaine d’expertise ISV/Solutions logicielles (développement de logiciels), en reconnaissance de son expertise et

Lire l'article
Les premiers adeptes sont conquis

Les premiers adeptes sont conquis

Selon Microsoft, les premiers adeptes ont déjà constaté une réduction de 30 à 40 % du temps que l’équipe IT passe à régler les problèmes, libérant du temps pour un travail plus productif. Et les logiciels modernes présents dans le nouvel ensemble réduisent le temps d’immobilisation d’un spectaculaire 75 %

Lire l'article
Recommandations

Recommandations

Bien que Windows Server System pour entreprises de taille moyenne n’inclue pas les superbes outils de management que Microsoft fournit avec SBS 2003, il s’inscrit parfaitement entre SBS et les produits serveur d’entreprise et il apporte aux entreprises moyennes un nouveau package séduisant et éprouvé. Bien entendu, l’ensemble serait encore

Lire l'article
Le CIGREF et Microsoft renforcent leur partenariat

Le CIGREF et Microsoft renforcent leur partenariat

Avec cet accord, les deux partenaires confirment leurs axes de travail en commun (suivi des évolutions du licensing, les nouveaux modèles tarifaires, les roadmaps, les standards) et renforcent leur collaboration autour de l’innovation par les usages des TIC dans les grandes entreprises.

Sur le thème de l’innovation

Lire l'article
Microsoft BizTalk Server 2006 R2 est aujourd’hui disponible

Microsoft BizTalk Server 2006 R2 est aujourd’hui disponible

Microsoft BizTalk Server 2006 R2, la solution de Microsoft dédiée à l’architecture orientée services (SOA – Service-Oriented Architecture) et à la gestion de processus métier (BPM), est désormais disponible dans le monde entier. Ce produit inclut des améliorations pour la technologie RFID (Radio Frequency Identification) et les communications EDI (Electronic

Lire l'article
Outils de surveillance et d’état du Gestionnaire système Exchange

Outils de surveillance et d’état du Gestionnaire système Exchange

Le Gestionnaire système Exchange inclut le noeud Analyse et état (Monitoring and Status) sous le noeud Outils [Tools]). Je peux, en toute sincérité, affirmer que la majorité des administrateurs Exchange que j’ai rencontrés n’ont jamais employé ces outils et c’est vraiment dommage. Même s’ils ne peuvent se substituer complètement à

Lire l'article
Conclusion

Conclusion

Nous l'avons démontré au travers de cet article : le filtre HTTP intégré à ISA Server 2004 permet d'améliorer de façon significative la sécurité au sein d'une organisation. Le principal avantage de ce filtre est bien entendu la possibilité de bloquer certaines applications utilisant l'encapsulation HTTP (le protocole relatif à

Lire l'article
3.7 Sauvegarder/restaurer une configuration du filtre HTTP

3.7 Sauvegarder/restaurer une configuration du filtre HTTP

Lorsque l’on sauvegarde une règle d’accès spécifique ou bien lorsque l’on réalise une sauvegarde générale des paramètres du serveur ISA, la configuration du filtre HTTP (qui peut être différente pour chaque règle faisant intervenir le protocole HTTP) n’est pas enregistrée. (figure 24). Il est cependant possible de stocker la configuration

Lire l'article
Un mécanisme de codage d’agent secret

Un mécanisme de codage d’agent secret

SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de

Lire l'article
Authentification

Authentification

SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent

Lire l'article
Assez de généralités !

Assez de généralités !

La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web

Lire l'article
Logiciel IBM requis

Logiciel IBM requis

Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.

Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour

Lire l'article
Sources de télémesure

Sources de télémesure

Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez

Lire l'article
Syslog

Syslog

Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de

Lire l'article
Que vous faut-il ?

Que vous faut-il ?

Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les

Lire l'article
Performance et état de santé

Performance et état de santé

Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le

Lire l'article
Configurer le logiciel

Configurer le logiciel

Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage

Lire l'article
Créer un environnement

Créer un environnement

Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information

Lire l'article
Mettre la connexion au niveau SSL

Mettre la connexion au niveau SSL

J’ai donc une connexion TCP à un serveur et il me faut la hausser au niveau SSL. Cette mise à niveau suit la même logique que la création d’un environnement SSL. Premièrement, vous utilisez l’API gsk_secure_soc_open() pour créer une structure de données qui contient tous les paramètres par défaut pour

Lire l'article
Etablir une connexion TCP

Etablir une connexion TCP

Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.

Le code socket

Lire l'article