> Tech
Evolution des services de sécurité de Windows Server 2008

Evolution des services de sécurité de Windows Server 2008

Nous avons présenté dans Active Directory : les services de certificats AD-CS (Active Directory Certificate Services) et les services de gestion des droits numériques ADRMS (Active Directory Rights Management Services).

Lire l'article
Du nouveau pour Office!

Du nouveau pour Office!

Microsoft a lancé officiellement beaucoup de nouveaux produits, dont Windows Vista et Microsoft Office System 2007, le 30 novembre 2006. Plusieurs d’entre eux amélioraient simplement les releases précédentes. Mais la release Office 2007 affichait un nombre appréciable de nouveaux serveurs Office.J’entends déjà certains esprits cyniques : « Les nouveaux produits serveurs Office sont pour Microsoft le moyen de presser jusqu’à la dernière goutte le citron de la gamme Office, déjà installée sur la plupart des ordinateurs professionnels. Certes, Microsoft a dû penser aux revenus, mais beaucoup d’entreprises ont besoin des nouveaux serveurs Office, pour s’adapter aux nouveaux modes de traitement de l’information de gestion. En effet, les entreprises et leurs partenaires, clients, utilisateurs finaux, exigent maintenant des solutions collaboratives, des processus de gestion automatisés, l’audit et la conformité, et surtout l’accès à l’information partout et à tout moment.
Dans l’actuelle suite client Office, il y a beaucoup d’applications, dont toutes ne conviennent pas à chaque activité, scénario, ou utilisateur. Ainsi, bon nombre d’utilisateurs n’utilisent jamais Microsoft Access ou Microsoft Office Publisher. En revanche, presque tous ont besoin de Microsoft Word ou de Microsoft Excel. Il en va de même pour les nouvelles applications serveurs Office. Chaque produit serveur répond à un besoin précis, et bien que certains outils (comme Microsoft Office SharePoint Server) visent un large spectre, d’autres (comme Microsoft Project Server) se limiteront probablement à un certain créneau. La plupart des sociétés constateront l’utilité d’un ou plusieurs de ces produits serveurs. En particulier, une bonne collaboration peut donner un fort avantage concurrentiel. L’inconvénient jusqu’à ce jour était que les solutions d’applications collaboratives étaient doublement coûteuses : achat initial du logiciel et formation des utilisateurs. De plus, ces applications ne s’intègrent pas toujours facilement dans les processus de gestion existants. Bien souvent, les pionniers des solutions collaboratives ont constaté l’absence de retour sur investissement (ROI) en raison des gros obstacles à surmonter pour bien mettre en oeuvre les outils. Par ailleurs, les utilisateurs finaux étaient réticents en raison de l’apprentissage nécessaire.
Pourtant, s’ils sont bien mis en oeuvre dans votre environnement, les nouveaux serveurs Office peuvent offrir le bon équilibre : puissance et souplesse (pour vous) et familiarité (pour vos utilisateurs) aboutissant à une solution collaborative réussie. Pour aider à leur mise en oeuvre, voyons chacun des nouveaux produits serveurs Office – Forms Server 2007, Groove Server 2007, Project Server 2007 et SharePoint Server 2007 – afin que vous compreniez leur objectif et que vous jugiez mieux de leur place dans votre stratégie collaborative.

Lire l'article
actualité system i semaine 08

actualité system i semaine 08

Sagem-Interstar (communications unifiées System i, de Nortel et de 3Com dotera les utilisateurs de fonctionnalités de fax robustes et sécurisées à partir du bureau. Les utilisateurs, qu’ils œuvrent dans de petites ou de grandes entreprises, pourront dorénavant envoyer et recevoir des fax facilement, et ce, directement à partir de leur applications de courriel Lotus Notes […]

Lire l'article
Analyser les méthodes d’accès aux données

Analyser les méthodes d’accès aux données

Dans la nouvelle architecture de type RISC introduite en V4R1/V3R6, IBM a ajouté au système d’exploitation de nouveaux collecteurs de données de performances. Ces collecteurs fournissent les données brutes destinées à une variété d’applications et d’outils d’analyse SQL. Cela inclut la suite d’outils IBM iDoctor (comme Job Watcher, PEX Analyzer) et l’outil IBM SQL Visual Explain, qui fait partie de iSeries Navigator.Ces outils permettent de développer des applications efficaces, que ce soit sous SQL ou par des méthodes d’accès aux données traditionnelles. Malheureusement, dans beaucoup d’entreprises, les développeurs (a) ne connaissent pas l’existence de ces outils, (b) n’ont pas le droit d’y accéder, (c) ne comprennent pas la sortie fournie par eux, ou (d) cumulent les trois handicaps ci-dessus.

Dans cet article et plusieurs autres à suivre, je démontrerai comment ces outils contribueront à la modernisation des bases de données. En particulier, je décrirai l’utilisation du collecteur de statistiques PEX (Performance Explorer) pour l’analyse d’accès aux données traditionnelle et l’utilisation du Database Monitor pour l’analyse d’accès aux données SQL.

Lire l'article
Techniques pour permettre l’accès aux applications

Techniques pour permettre l’accès aux applications

Aujourd’hui, il n’est plus question de configurer les objets application avec des autorités publiques permettant au premier utilisateur venu de voir ou de mettre à jour tous les fichiers de données. Remerciez-en les lois et règlements qui s’appliquent aux configurations de données, visant à refuser l’accès par défaut.Désormais, tous les objets application doivent être configurés de telle sorte que les fichiers ne puissent être ni mis à jour ni vus hors des interfaces applicatives approuvées. Sur i5/OS, cela se fait en excluant (par *EXCLUDE) l’autorité *PUBLIC sur nos objets fichiers de données. Mais, direz-vous, si l’autorité publique est réglée sur *EXCLUDE, comment l’utilisateur peut-il obtenir l’autorité suffisante pour accéder et mettre à jour, les fichiers de données pendant qu’il utilise l’application ? Cet article décrit les techniques qui fournissent l’autorité pendant l’exécution de l’application, sans l’accorder en permanence.

Lire l'article
Il me faut plus de débit, 1ère partie

Il me faut plus de débit, 1ère partie

Quelles que soient la configuration et l’installation d’un système, il arrive que la charge de travail consomme toute la capacité de traitement, ralentisse le débit, et allonge le temps de réponse. De la même façon que votre activité a besoin de changement, votre système demande des améliorations de performances, et ce bien que vous ayez alloué le maximum de matériel. Cet article s’intéresse à quelques scénarios de ralentissement et indique comment atténuer leur effet.

Lire l'article
Utiliser QCMDCHK pour solliciter une commande mais la soumettre au BATCH

Utiliser QCMDCHK pour solliciter une commande mais la soumettre au BATCH

L’API QCMDCHK est un programme qui vérifie la syntaxe et les paramètres d’une commande CL. L’API s’assure que tous les paramètres voulus sont fournis et que tous ont des valeurs autorisées. Quand la commande est soumise à l’API QCMDCHK, elle est simplement vérifiée, pas exécutée. Si QCMDCHK rencontre une erreur, elle envoie un message à […]

Lire l'article
Windows Server 2008 téléchargeable

Windows Server 2008 téléchargeable

Elle est accompagnée d’une version préliminaire (CTP) de Windows Server Virtualisation.

Les nouveautés de cette version [fonctions de virtualisation, de serveur et de présentation, IIS 7.0, Server Core, PowerShell, Network Access Protection, Server Manager, et une technologie améliorée de networking et de clustering ] font de Windows Server 2008 une plateforme plus sécurisée et stable.

Lire l'article
Dix étapes pour bâtir un bon plan de reprise après sinistre

Dix étapes pour bâtir un bon plan de reprise après sinistre

Il suffit de regarder et d’entendre les infos de tous les jours pour se convaincre de l’importance d’un plan de reprise après sinistre pour votre entreprise. Il y a peu de risque que vous connaissiez jamais un désastre de niveau 4, du genre attaque terroriste ou catastrophe naturelle, comme un ouragan ou une inondation. Mais même des catastrophes de niveau 1, 2 ou 3, bien plus probables, comme des coupures de courant et un mauvais fonctionnement du serveur, peuvent paralyser l’exploitation faute de plan permettant de rétablir rapidement les services informatiques.Le tableau 1 donne la liste et la description des quatre niveaux de sinistres. Vous avez probablement déjà un plan de reprise après sinistre, mais il convient de l’examiner périodiquement et de l’actualiser pour tenir compte de l’évolution de l’entreprise. Fort de mon expérience de développement de tels plans pour les clients, j’ai dressé une liste de 10 étapes qu’une organisation de toute taille devrait suivre lorsqu’elle crée un nouveau plan de ce type ou lorsqu’elle revoit un plan existant.

Lire l'article
10 étapes pour verrouiller les postes de travail

10 étapes pour verrouiller les postes de travail

A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.

Lire l'article
Nouveau support de JOB LOG SERVER en V5R4

Nouveau support de JOB LOG SERVER en V5R4

Parlons des job logs : beaucoup d’indésirables, beaucoup de temps gaspillé à en rechercher, manque de contrôle de leur planification. Tous ces problèmes appartiennent au passé. Le nouveau support de job log serveur V5R4 est là pour les résoudre. Le nouvel attribut de job V5R4 appelé Job Log Output (LOGOUTPUT) permet de commander la production d’un job log : si, quand et comment. Il est désormais possible de sortir la production des job logs de la voie normale quand un job se termine pour aller dans un job de service ; ou bien de mettre le job log en suspens et le différer indéfiniment. Si vous le souhaitez, vous pouvez aussi continuer la pratique actuelle qui consiste à laisser les jobs produire leurs propres job logs pendant la conclusion du job.

Lire l'article
Renforcer IIS 6.0

Renforcer IIS 6.0

Certes, il a fallu à Microsoft quelques années pour mettre IIS d’aplomb, mais IIS 6.0 peut être un serveur Web solide et sûr. Plus de la moitié des entreprises recensées dans la liste Fortune 1000 2005 utilisent IIS 6.0 pour héberger leurs sites Web principaux, selon une étude menée par Port80 Software. Et depuis son lancement en mars 2003, IIS 6.0 n’a fait l’objet que de trois avis de vulnérabilité par rapport aux 24 avis d’Apache 2.0, si l’on en croit Secunia IT, firme des services de sécurité. On peut en déduire que Microsoft a tenu sa promesse d’une meilleure sécurité des serveurs Web.Cela dit, quand on a pour mission de renforcer un serveur Microsoft IIS qui sera relié à Internet, il y a de quoi se sentir intimidé. Autant démarrer avec Windows Server 2003 et IIS 6.0 – ils sont parfaitement sûrs dès leur déballage. Mais, dans le monde réel, il faut installer et configurer des sites et des applications Web. Le fait de rattacher un serveur Web à Internet incite aussi une armée de pirates ou de scanners malveillants à ratisser votre site dans l’espoir de se glisser dans une faille de configuration. Sachant tout cela, j’ai installé Windows Server 2003, l’ai renforcé contre d’éventuelles attaques puis j’ai téléchargé et suivi les guides de sécurité pour l’installation et le déploiement de Microsoft IIS 6.0. Voici un résumé des étapes suivies.

Lire l'article
Actu System i : sem 03

Actu System i : sem 03

L’éditeur de solution pour les structures IBM System Ii Vision Solutions, vient d’annoncer l’extension de son partenariat avec IBM sur ses solutions.  “Nos offres intégrées représentent l’avenir pour les utilisateurs de System i”  a déclaré le Vice-président Exécutif de Vision, Alan Arnold. La prochaine génération de solutions combinera les capacités de services du groupe IBM […]

Lire l'article
Actualités System iNEWS sem 51

Actualités System iNEWS sem 51

L’éditeur de solutions NetManage, spécialisé dans l’édition de logiciels d’accès, de mise sur le web et d’intégration des systèmes d’information des entreprises, a annoncé la sortie de sa nouvelle Suite intégrant les solutions OnWeb iSeries, OnWeb Web-to-Host, Rumba, Rumba FTP ainsi que ViewNow X Server. Cette nouvelle suite (excepté iSeries) est maintenant compatible avec les […]

Lire l'article
Les entrants et sortants de Windows Vista

Les entrants et sortants de Windows Vista

Précédemment connu sous le nom de code de Longhorn, Windows Vista est sorti en février 2007. Entre la présentation des premières beta version à la fin de l’année 2005 et le jour de sa sortie officiel, l’OS de Microsoft s’est largement étoffé. Voici ma liste des mises à jour les plus marquantes apportées à Vista par Microsoft.

Lire l'article
Actu Windows : collaboration numérique / Etude sur la sécurité et le Web 2.0 / Windows Server 2008

Actu Windows : collaboration numérique / Etude sur la sécurité et le Web 2.0 / Windows Server 2008

Une étude, réalisée par le cabinet Coleman Parkes Research pour le compte d’Avanade, a permis de définir la Collaboration Numérique et son impact pour les entreprises mondiales. À travers plus de 400 entretiens, Avanade a pu mettre en avant les différentes tendances internationales et en tirer une analyse fine et complète. En France et en […]

Lire l'article
Actu Windows : séminaires TechNet / stockage iSCSI / Panda Security

Actu Windows : séminaires TechNet / stockage iSCSI / Panda Security

De septembre à décembre 2007, la nouvelle saison des séminaires TechNet se déroulent partout en France. Ces séminaires représentent une occasion exceptionnelle de mettre à jour ses compétences en bénéficiant gratuitement d’une formation adaptée aux besoins des IT pros.  En une demi-journée, les IT pros participent à des sessions animées de manière interactive par nos […]

Lire l'article
Des merveilles en une ligne

Des merveilles en une ligne

Imaginez qu’une seule ligne de code suffise pour créer un outil d’administration système. Et bien c’est possible avec les scripts WMI (Windows Management Instrumentation). Comme le montre le renvoi A du listing 1, vous pouvez écrire une ligne de code qui affichera l’état du service Windows Alerter. (Bien que le renvoi A mette en évidence deux lignes, VBScript les interprète comme une seule ligne de code, en raison du trait de soulignement qui termine la première ligne. Nous sommes obligés d’étaler le code sur deux lignes en raison des largeurs de colonnes à l’impression.) Le renvoi B montre un script d’une ligne qui permet d’arrêter ou de démarrer le service Alerter.

Lire l'article
10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

Les professionnels qui veulent évaluer la sécurité de leur réseau disposent de nombreux outils - littéralement, des milliers à la fois commerciaux et open-source. La difficulté est d’avoir le bon outil pour le bon travail, au bon moment, et de pouvoir lui faire confiance. Pour réduire l’éventail du choix, je décris mes dix outils gratuits favoris pour l’évaluation de la sécurité du réseau.L’évaluation de la sécurité du réseau passe par quatre phases fondamentales : reconnaissance, énumération, évaluation et exploitation. La phase de reconnaissance concerne la détection des appareils du réseau par un scanning en direct via ICMP (Internet Control Message Protocol) ou TCP. Pendant les phases d’énumération et d’évaluation, l’évaluateur de sécurité détermine si un service ou une application tourne sur un hôte particulier et analyse ses éventuelles faiblesses. Dans la phase d’exploitation, l’évaluateur utilise une ou plusieurs vulnérabilités pour obtenir un certain niveau d’accès privilégié à l’hôte et utilise cet accès pour mieux exploiter l’hôte ou pour élever le privilège sur l’hôte ou le réseau, ou le domaine.

Lire l'article
Tous les actualités Windows Server de la semaine du 04 au 10 Juin 2007

Tous les actualités Windows Server de la semaine du 04 au 10 Juin 2007

Cet ouvrage « Administration Windows Vista » (écrit par Sylvain Caicoya et Jean-Georges Saury – Micro Applications) s’adresse à tous ceux qui auront à administrer des postes Windows Vista et qui n’ont pas le temps ou les moyens d’aller en formation pour apprendre à le faire. Après un rappel sur les bases indispensables de l’administration […]

Lire l'article