> Renaud ROSSET
Ivalua obtient le statut de GOLD Certified Partner de Microsoft

Ivalua obtient le statut de GOLD Certified Partner de Microsoft

Ivalua, éditeur de solutions logicielles métier, annonce avoir obtenu le niveau le plus haut de partenariat du programme de partenariat Microsoft : le statut de partenaire Gold Certified. Ivalua est désormais référencé à ce niveau pour le domaine d’expertise ISV/Solutions logicielles (développement de logiciels), en reconnaissance de son expertise et

Lire l'article
Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online

Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online

- Office Live Workspace : la suite Microsoft Office se dote de nouvelles fonctionnalités en ligne
Office Live Workspace s’adresse à tous les utilisateurs de micro-ordinateurs pour leur permettre de mieux travailler au bureau ou à la maison.
Empruntant aux logiciels installés sur

Lire l'article
Utilité de la commande Sc

Utilité de la commande Sc

La commande Sc offre une souplesse nettement accrue, même si cela requiert un travail supplémentaire de votre part. La première chose utile à savoir sur Sc est que vous pouvez l’employer pour cibler des services sur un autre serveur en incluant le nom de ce dernier (en tant que nom

Lire l'article
3.6 Le blocage des extensions

3.6 Le blocage des extensions

Une autre fonctionnalité du filtre HTTP est la possibilité de bloquer certains types de fichiers. Voici le principe de fonctionnement du blocage d'extensions :
• Lorsque le serveur ISA reçoit une requête HTTP, il analyse l'URL demandée.
• Si cette URL contient une chaîne de caractère encadré par

Lire l'article
Conclusion

Conclusion

Nous l'avons démontré au travers de cet article : le filtre HTTP intégré à ISA Server 2004 permet d'améliorer de façon significative la sécurité au sein d'une organisation. Le principal avantage de ce filtre est bien entendu la possibilité de bloquer certaines applications utilisant l'encapsulation HTTP (le protocole relatif à

Lire l'article
3.4 Le blocage de signatures

3.4 Le blocage de signatures

Le filtre HTTP offre aussi la possibilité de bloquer un paquet utilisant le protocole HTTP et ce en fonction de n'importe quel critère ! Le principe est simple : il suffit de définir une chaîne de caractère prédéfinie nommée signature ainsi que la partie du paquet qui doit être analysée

Lire l'article
3.2 Les options générales du filtre http

3.2 Les options générales du filtre http

L'onglet Général du filtre HTTP permet de configurer les options suivantes :

• Le paramètre Taille maximale des en-têtes (octets) permet de bloquer toutes requêtes HTTP dont l'en-tête (+ la requête) dépasse la valeur indiquée. Par défaut, les requêtes possédant un en-tête supérieur à 32768 octets sont arrêtées

Lire l'article
3.3 Le blocage de méthodes

3.3 Le blocage de méthodes

Le filtre HTTP permet aussi d'agir au niveau des méthodes utilisées dans les requêtes HTTP. Trois actions sont possibles: figure 14

• Autoriser toutes les méthodes (choix sélectionné par défaut)
• Autoriser uniquement les méthodes spécifiées
• Bloquer les méthodes spécifiées (autoriser toutes les autres) Lire l'article

3.5 La suppression ou la modification d’en-têtes

3.5 La suppression ou la modification d’en-têtes

Comme nous l'avons vu plus haut, lorsqu'un client effectue une requête à un serveur WEB, il envoie un certain nombre d'informations à ce serveur via les en-têtes HTTP, et il en est de même lorsque le serveur répond au client. Ces en-têtes peuvent contenir des informations sur le type de

Lire l'article
3.7 Sauvegarder/restaurer une configuration du filtre HTTP

3.7 Sauvegarder/restaurer une configuration du filtre HTTP

Lorsque l’on sauvegarde une règle d’accès spécifique ou bien lorsque l’on réalise une sauvegarde générale des paramètres du serveur ISA, la configuration du filtre HTTP (qui peut être différente pour chaque règle faisant intervenir le protocole HTTP) n’est pas enregistrée. (figure 24). Il est cependant possible de stocker la configuration

Lire l'article
2.1 Présentation du protocole HTTP

2.1 Présentation du protocole HTTP

Le protocole HTTP pour Hyper Text Transfer Protocol à été défini au début des années 1990. A l'origine il était uniquement conçu pour transférer des pages Web au format HTML. Cependant il a connu diverses évolutions et il peut maintenant être utilisé pour transférer d'autres types de ressources (images, vidéos,

Lire l'article
2.2 Fonctionnement d’une requête http

2.2 Fonctionnement d’une requête http

Une requête est composée d'une ligne de requête, d'un en-tête et éventuellement d'un corps. La ligne de requête précise la méthode utilisée (GET, HEAD, POST...), le chemin relatif de la ressource demandée (ex. : /articles/server/isa 2004/5/Default.asp) ainsi que la version du protocole HTTP supportée par le navigateur. Le tableau 2

Lire l'article
3.1 Présentation du filtre HTTP

3.1 Présentation du filtre HTTP

Le filtre HTTP est une nouveauté d'ISA Server 2004. Comme son nom l'indique il permet d'analyser l'intégralité du trafic HTTP en fonction d'un certain nombre de paramètres. Les deux utilisations typiques de ce filtre sont :

• Le filtrage de l'accès Web pour les clients du réseau interne.

Lire l'article
Intel, Nokia et Nokia Siemens Networks s’allient !

Intel, Nokia et Nokia Siemens Networks s’allient !

Dans le cadre d’une action visant à assurer l’interfonctionnement à l’échelle mondiale des équipements de connectivité sans fil WiMAX, entre eux et avec d’autres produits, les sociétés Intel, Nokia et Nokia Siemens Networks ont annoncé aujourd’hui qu’elles effectuaient actuellement des tests d’interopérabilité sur la prochaine puce WiMAX d’Intel pour PC

Lire l'article
HP conforte sa position de N °1 sur le marché des serveurs lames

HP conforte sa position de N °1 sur le marché des serveurs lames

HP confirme son avance sur le marché mondial des serveurs lames, tant en unités livrées qu’en chiffre d’affaires. Les chiffres publiés par le cabinet IDC correspondent au deuxième trimestre 2007. HP totalise 47,2 % de parts de marché mondiale en chiffre d’affaires des serveurs lames soit une augmentation de 71,96

Lire l'article
Dell devient n°1 en France sur le marché des SAN

Dell devient n°1 en France sur le marché des SAN

S’appuyant sur sa stratégie visant à simplifier le stockage en proposant des solutions standardisées à coût abordable, Dell s’impose sur le marché français des solutions de stockage en réseau SAN en devenant le N°1 avec 24,3% du marché dans les environnements Windows/Linux et une progression de son chiffre d’affaires de

Lire l'article
1.2 Présentation des filtres applicatifs d’ISA Server 2004

1.2 Présentation des filtres applicatifs d’ISA Server 2004

Cette analyse plus poussée, nommée filtrage applicatif consiste à inspecter non plus l'en-tête mais aussi le contenu des paquets IP. Ainsi, contrairement à beaucoup de pare-feu d'entreprise, ISA Server 2004 permet d'analyser les données directement au niveau de la couche application comme le montre le schéma de la figure 3.

Lire l'article
2.3 Fonctionnement d’une réponse http

2.3 Fonctionnement d’une réponse http

Une réponse est composée d'une ligne de statut, d'un entête et éventuellement d'un corps. La ligne de statut précise la version du protocole HTTP utilisée, le code de réponse (ex. : 304) ainsi qu'une description en rapport avec ce code de réponse (ex. : Not Modified). Le tableau 5 liste

Lire l'article
SteelEye fait progresser la protection continue des données sur Windows

SteelEye fait progresser la protection continue des données sur Windows

SteelEye Technology, Partenaire Gold Certified de Microsoft et lauréat de nombreux prix en solutions de protection de données et de haute disponibilité sous Linux et Windows, annonce la disponibilité de SteelEye Data Replication for Windows V6.

Cette version combine des fonctionnalités de réplication continue des données (CDP) comme,

Lire l'article
Panda Software devient Panda Security !

Panda Software devient Panda Security !

Ce changement de nom et de marque traduit le positionnement et la réponse de Panda Software face à la nouvelle dynamique des malwares, de plus en plus virulente, marquée par les motivations financières des pirates. Le choix du nouveau nom souligne l'engagement de Panda Security et définit clairement la mission

Lire l'article