Ivalua obtient le statut de GOLD Certified Partner de Microsoft
Ivalua, éditeur de solutions logicielles métier, annonce avoir obtenu le niveau le plus haut de partenariat du programme de partenariat Microsoft : le statut de partenaire Gold Certified. Ivalua est désormais référencé à ce niveau pour le domaine d’expertise ISV/Solutions logicielles (développement de logiciels), en reconnaissance de son expertise et
Lire l'article
Les premiers adeptes sont conquis
Selon Microsoft, les premiers adeptes ont déjà constaté une réduction de 30 à 40 % du temps que l’équipe IT passe à régler les problèmes, libérant du temps pour un travail plus productif. Et les logiciels modernes présents dans le nouvel ensemble réduisent le temps d’immobilisation d’un spectaculaire 75 %
Lire l'article
Recommandations
Bien que Windows Server System pour entreprises de taille moyenne n’inclue pas les superbes outils de management que Microsoft fournit avec SBS 2003, il s’inscrit parfaitement entre SBS et les produits serveur d’entreprise et il apporte aux entreprises moyennes un nouveau package séduisant et éprouvé. Bien entendu, l’ensemble serait encore
Lire l'article
Le CIGREF et Microsoft renforcent leur partenariat
Avec cet accord, les deux partenaires confirment leurs axes de travail en commun (suivi des évolutions du licensing, les nouveaux modèles tarifaires, les roadmaps, les standards) et renforcent leur collaboration autour de l’innovation par les usages des TIC dans les grandes entreprises.
Sur le thème de l’innovation
Microsoft BizTalk Server 2006 R2 est aujourd’hui disponible
Microsoft BizTalk Server 2006 R2, la solution de Microsoft dédiée à l’architecture orientée services (SOA – Service-Oriented Architecture) et à la gestion de processus métier (BPM), est désormais disponible dans le monde entier. Ce produit inclut des améliorations pour la technologie RFID (Radio Frequency Identification) et les communications EDI (Electronic
Lire l'article
Outils de surveillance et d’état du Gestionnaire système Exchange
Le Gestionnaire système Exchange inclut le noeud Analyse et état (Monitoring and Status) sous le noeud Outils [Tools]). Je peux, en toute sincérité, affirmer que la majorité des administrateurs Exchange que j’ai rencontrés n’ont jamais employé ces outils et c’est vraiment dommage. Même s’ils ne peuvent se substituer complètement à
Lire l'article
Conclusion
Nous l'avons démontré au travers de cet article : le filtre HTTP intégré à ISA Server 2004 permet d'améliorer de façon significative la sécurité au sein d'une organisation. Le principal avantage de ce filtre est bien entendu la possibilité de bloquer certaines applications utilisant l'encapsulation HTTP (le protocole relatif à
Lire l'article
3.7 Sauvegarder/restaurer une configuration du filtre HTTP
Lorsque l’on sauvegarde une règle d’accès spécifique ou bien lorsque l’on réalise une sauvegarde générale des paramètres du serveur ISA, la configuration du filtre HTTP (qui peut être différente pour chaque règle faisant intervenir le protocole HTTP) n’est pas enregistrée. (figure 24). Il est cependant possible de stocker la configuration
Lire l'article
Un mécanisme de codage d’agent secret
SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Lire l'article
Authentification
SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent
Lire l'article
Assez de généralités !
La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web
Lire l'article
Logiciel IBM requis
Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.
Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour
Sources de télémesure
Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez
Lire l'article
Syslog
Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Lire l'article
Que vous faut-il ?
Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les
Lire l'article
Performance et état de santé
Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le
Lire l'article
Configurer le logiciel
Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage
Lire l'article
Créer un environnement
Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information
Lire l'article
Mettre la connexion au niveau SSL
J’ai donc une connexion TCP à un serveur et il me faut la hausser au niveau SSL. Cette mise à niveau suit la même logique que la création d’un environnement SSL. Premièrement, vous utilisez l’API gsk_secure_soc_open() pour créer une structure de données qui contient tous les paramètres par défaut pour
Lire l'article
Etablir une connexion TCP
Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.
Le code socket
Les plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
