Envoyer et recevoir des données sécurisées

Tech |
> Tech
Envoyer et recevoir des données sécurisées

Envoyer et recevoir des données sécurisées

Au terme du handshake, le socket a été mis au niveau SSL, les certificats ont été vérifiés et le cryptage est actif. On peut dire que le plus dur est fait. Vous pouvez désormais envoyer et recevoir des données cryptées sur la connexion. Pour cela, utilisez les API gsk_secure_soc_write() et

Lire l'article
Ne négligez pas les points de sortie !

Ne négligez pas les points de sortie !

Depuis des années, les programmeurs i5 expérimentés utilisent des points de sortie pour gérer leurs applications, systèmes et stratégies de sécurité. Ces points sont un moyen efficace d’appeler un programme personnalisé chaque fois qu’un certain événement se produit sur le système.

IBM a introduit le point de sortie

Lire l'article
Quest Software dévoile sa gamme d’outils pour administrer Microsoft

Quest Software dévoile sa gamme d’outils pour administrer Microsoft

Quest Software dévoile sa stratégie produit pour Microsoft Office Communications Server 2007, avec l’annonce de la disponibilité, dès le quatrième trimestre 2007, de nouvelles solutions pour administrer le nouveau serveur de communication unifié, disponible depuis quelques jours. Les nouvelles fonctions de MessageStats et Password Manager permettront de faciliter l’administration quotidienne

Lire l'article
Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :

• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger

Lire l'article
Superviser avec IBM Director

Superviser avec IBM Director

IBM Director permet de gérer plusieurs plates-formes à la fois. Il permet de suivre les configurations matérielles et de surveiller la performance de ressources critiques du genre processeurs, disques et mémoire, sur tout le site IT. Si vous avez i5/OS V5R3 ou versions ultérieures, vous avez déjà IBM Director (les

Lire l'article
Une incidence minimum pour les utilisateurs

Une incidence minimum pour les utilisateurs

Les utilisateurs seront probablement surpris lorsque vous commencerez à exécuter le Gestionnaire de boîtes aux lettres, en particulier si vous avez peu agi jusqu’à présent pour contrôler les quotas des boîtes aux lettres. Hormis le fait qu’un processus système puisse « éplucher » leurs boîtes aux lettres pour sélectionner et

Lire l'article
3.3 Le blocage de méthodes

3.3 Le blocage de méthodes

Le filtre HTTP permet aussi d'agir au niveau des méthodes utilisées dans les requêtes HTTP. Trois actions sont possibles: figure 14

• Autoriser toutes les méthodes (choix sélectionné par défaut)
• Autoriser uniquement les méthodes spécifiées
• Bloquer les méthodes spécifiées (autoriser toutes les autres) Lire l'article

Mettre la connexion au niveau SSL

Mettre la connexion au niveau SSL

J’ai donc une connexion TCP à un serveur et il me faut la hausser au niveau SSL. Cette mise à niveau suit la même logique que la création d’un environnement SSL. Premièrement, vous utilisez l’API gsk_secure_soc_open() pour créer une structure de données qui contient tous les paramètres par défaut pour

Lire l'article
Autres considérations

Autres considérations

Il y a quelques autres choses à savoir sur ce point de sortie. Premièrement, si le programme de sortie renvoie un code de retour de 0, la demande d’ouverture de base de données échouera et le message suivant apparaîtra dans le job log :

CPF428E The

Lire l'article
Services et solutions pour unifier et simplifier les communications

Services et solutions pour unifier et simplifier les communications

Unisys annonce de nouvelles offres de services et de solutions prolongeant son alliance de longue date avec Microsoft Corporation. Aujourd’hui, Unisys dévoile ses services de messagerie et de communications unifiées, destinés à aider les entreprises « people-ready » à exploiter les nouvelles technologies de communications unifiées de Microsoft pour unifier

Lire l'article
Explorer le GAL

Explorer le GAL

Les appareils mobiles peuvent utiliser la fonction GALSearch. Pour cela, ils accèdent au serveur pour valider les adresses email et faire une recherche dans le GAL. Comme la mémoire est précieuse sur les appareils mobiles, GALSearch supporte un sous-ensemble limité de l’information que le GAL contient (par comparaison à d’autres

Lire l'article
Superviser avec System i Navigator

Superviser avec System i Navigator

Bien que System i Navigator ne puisse pas superviser directement Windows ou Linux, vous pouvez recourir aux moniteurs de jobs et de messages pour suivre en permanence l’état global du serveur intégré.

Supervision de jobs. Chaque serveur intégré a un job serveur qui représente

Lire l'article
Exécution du Gestionnaire de boîtes aux lettres

Exécution du Gestionnaire de boîtes aux lettres

Après avoir défini les stratégies de destinataire définissant le comportement du Gestionnaire de boîtes aux lettres, vous pouvez exécuter ce dernier en utilisant les propriétés de l’onglet Gestion des boîtes aux lettres (Mailbox Management) d’un serveur Exchange cible pour créer un planning, comme l’illustre la figure 4. Vous pouvez aussi

Lire l'article
3.2 Les options générales du filtre http

3.2 Les options générales du filtre http

L'onglet Général du filtre HTTP permet de configurer les options suivantes :

• Le paramètre Taille maximale des en-têtes (octets) permet de bloquer toutes requêtes HTTP dont l'en-tête (+ la requête) dépasse la valeur indiquée. Par défaut, les requêtes possédant un en-tête supérieur à 32768 octets sont arrêtées

Lire l'article
Etablir une connexion TCP

Etablir une connexion TCP

Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.

Le code socket

Lire l'article
Autres considérations sur les réseaux PME

Autres considérations sur les réseaux PME

Les PME ne peuvent plus ignorer la poussée des réseaux sans fil. Dès qu’un manager demande à utiliser un portable sans fil dans une salle de réunions, la boîte de Pandore est ouverte. Pour protéger votre réseau et passer en douceur au sans fil, vous pouvez adhérer aux standards Wi-Fi

Lire l'article
Le défi en vaut la peine

Le défi en vaut la peine

Le texte d’aide de la commande WRKJOBS fournit une documentation en ligne pour la commande et ses paramètres. Si l’on affiche l’aide générale (en appuyant sur F1 avec le curseur placé ailleurs que sur l’un des paramètres et en défilant vers les dernières pages), on trouvera plusieurs exemples d’utilisation de

Lire l'article
Création d’un serveur virtuel Exchange

Création d’un serveur virtuel Exchange

Maintenant, vous avez configuré le groupe de cluster avec la ressource de nom et d’adresse IP de cluster et une ressource MS DTC (Microsoft Distributed Transaction Coordinator).

Vous avez aussi configuré un groupe de ressources Exchange qui contient des ressources de disque, un nom réseau de cluster et

Lire l'article
Lire la documentation des API

Lire la documentation des API

Une fois trouvée l’API qui vous intéresse, que faire ensuite ? Quand vous cliquez sur le lien qui conduit à la page Information Center d’une API particulière, vous voyez que la page est (généralement) divisée en quatre sections. Ces sections ne portent pas de noms officiels, mais je les ai

Lire l'article
Routeurs

Routeurs

Il n’y a aucune raison pour que le trafic destiné à votre LAN emprunte des connexions WAN ou dorsales coûteuses. La mission d’un routeur est de contenir le trafic du réseau local tout en veillant à ce que le trafic destiné à un autre segment dispose d’un chemin ou d’une

Lire l'article