> Tech
Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…

Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…

Best Off Trucs et Astuces partie 3 :

Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :

Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.

Lire l'article
RPG peut consommer des services Web

RPG peut consommer des services Web

J’adore le RPG car c’est le meilleur langage qui soit pour écrire des règles de gestion ! Comme les services Web consistent à intégrer des processus de gestion, le fait de pouvoir les appeler (ou, en jargon de services Web, les « consommer ») à partir d’un programme RPG est tout à fait pertinent.J’adore le RPG car c’est le meilleur langage qui soit pour écrire des règles de gestion ! Comme les services Web consistent à intégrer des processus de gestion, le fait de pouvoir les appeler (ou, en jargon de services Web, les « consommer ») à partir d’un programme RPG est tout à fait pertinent.

Lire l'article
Regardons l’EFS de plus près

Regardons l’EFS de plus près

Sur diverses listes de messagerie traitant de la sécurité sur Internet, je vois souvent des administrateurs en quête de produits de cryptage de fichiers sûrs et transparents pour Windows. Au même rythme, des membres du management demandent comment empêcher les administrateurs réseau de voir certains fichiers confidentiels. Quand je leur parle d’EFS (Encrypting File System) de Windows, la plupart répliquent qu’ils veulent quelque chose de plus fiable et de plus sûr.Contrairement à la croyance générale, EFS est une solution de cryptage à la fois fiable, simple d’emploi et sûre. Et elle peut s’imposer même face aux droits de l’administrateur de réseau. EFS est capable de protéger des fichiers confidentiels sur le réseau et aussi sur les ordinateurs portables… si faciles à voler. Malheureusement, EFS a été injustement vilipendé par des utilisateurs qui, par principe, se refusent à évaluer objectivement tout produit de sécurité Microsoft.

J’irais même jusqu’à dire que EFS figure parmi les meilleurs produits de sécurité jamais proposé par Microsoft, mais à la condition de lui accorder le degré de planification et de connaissance qu’il mérite. Dans cet article, j’explique les principes de base d’EFS, j’évoque sa finalité et ses fonctionnalités et je recense les tâches administratives de base et les pièges.

Lire l'article
Quest Software acquiert VizionCore

Quest Software acquiert VizionCore

Souhaitant étendre ses solutions dans les environnements virtualisés, Quest Software a annoncé l’acquisition de VizionCore, éditeur proposant des logiciels de déploiement, de monitoring, d’administration et de sauvegarde de parcs de serveurs virtualisés.

L'occasion de se pencher sur la gamme complète Quest Software.

Lire l'article
La sécurité plus facile avec 802.11G

La sécurité plus facile avec 802.11G

Nous aimons tous la commodité et l’agrément des LAN sans fil (WLAN, wireless LAN). Grâce à eux, nous restons connectés loin du bureau. Nous pouvons accéder à Internet aussi facilement dans un cybercafé ou à la maison qu’assis à notre bureau. Un point d’accès (AP, Access Point) sans fil d’entrée de gamme coûte moins de 75 dollars, un prix qui fait de cet appareil l’un des périphériques informatiques les plus vendus depuis l’iPod.

 Et, pourquoi pas, vous pouvez littéralement brancher l’une de ces boîtes dans une prise électrique et dans votre réseau, et le tour est joué : vos portables équipés Wi- Fi se connecteront à votre réseau sans aucun fil. Mais, est-ce forcément une bonne chose ? Cette facilité est grosse d’un énorme risque pour vos réseaux de données. En effet, quand vous acceptez la configuration par défaut de beaucoup de ces AP peu coûteux, vous permettez à d’autres de se connecter à votre réseau ou d’en espionner le trafic tout aussi facilement. Heureusement, la plupart des AP sans fil comportent des fonctions faciles à configurer qui améliorent considérablement leur sécurité. En six opérations de base, vous pouvez sécuriser un petit WLAN doté d’un équipement 802.11g peu coûteux. Bien que 802.11g soit un standard IEEE, la plupart des fournisseurs proposent une myriade de fonctions fixes sur leurs produits AP sans fil. Les fonctions de sécurité restent tout de même homogènes, même si les fournisseurs baptisent différemment des fonctions semblables. Dans l’exemple de configuration présenté ici, j’utilise un Linksys WRT54G comme AP 802.11G. Le WRT54G est peu coûteux et très prisé pour le petit bureau, le domicile, et même le labo d’une grande société. Cet AP et ses congénères n’offrent bien sûr pas les mêmes prestations que les produits de classe entreprise, comme les gammes Proxim OriNOCO ou Cisco Systems Aironet. Cet article s’intéresse aux AP d’entrée de gamme basiques.

Lire l'article
Fonctionnalités de sécurité liées à  la PKI Windows

Fonctionnalités de sécurité liées à  la PKI Windows

Les services de sécurité avancés de la PKI ont longtemps été freinés par la crainte qu’un tel système soit lourd à gérer. Aujourd’hui les améliorations sur la gestion de ces services sont nombreuses, par exemple la PKI Microsoft s’interface aisément à l’Active Directory pour diffuser les certificats aux ordinateurs et utilisateurs. En outre, les solutions bâties sur les cartes à puce apportent une réponse industrielle et facilitent l’utilisation de la solution par les utilisateurs.Disponible par défaut avec Windows 2000 ou 2003 Server, les services PKI apportent de nombreuses fonctionnalités supplémentaires :

• Cryptage de fichiers avec le système EFS sous Windows XP
• Services d’authentification forte (SmartCard logon, WireLess…)
• Mise en place de réseau privé virtuel (VPN)
• Sécurisation des échanges avec IPSEC
• Messagerie sécurisée avec signature et cryptage S/MIME
• Signatures numériques (applications, macros, utilisateurs…)

Lire l'article
Comprendre les éléments de sécurité reconnus, 1ere partie

Comprendre les éléments de sécurité reconnus, 1ere partie

Si vous n’avez pas utilisé les éléments de sécurité reconnus Windows, vous n’avez peut-être pas conscience de leur puissance et de leur complexité. Comme Microsoft en a ajouté de nouveaux à Windows Server 2003, il est bon de commencer à utiliser ce moyen pour administrer les paramètres de contrôle d’accès.Mais, avant d’entrer dans le détail de leur administration, j’aimerais passer en revue brièvement les éléments de sécurité en général et les éléments de sécurité reconnus particulièrement. La deuxième partie de cet article appronfondira l’administration de ces entités complexes.

Un élément de sécurité Windows est une entité authentifiée qui utilise les ressources (fichiers, imprimantes, etc.), les applications ou services qu’un ordinateur Windows héberge. Un élément de sécurité peut être un utilisateur, un ordinateur ou un groupe d’utilisateurs ou d’ordinateurs. Chaque élément de sécurité a un identificateur unique appelé SID.

Les éléments de sécurité reconnus sont une catégorie spéciale des éléments de sécurité. Ils représentent les entités spéciales que le sous-système de sécurité Windows prédéfinit et contrôle. Parmi quelques exemples, on retiendra Everyone, Authenticated Users, System, Self et Creator Owner.

Contrairement aux éléments de sécurité classiques, il n’est pas possible de renommer ou de supprimer les éléments de sécurité reconnus. Vous ne pouvez pas non plus créer les vôtres : ce sont les mêmes sur chaque système Windows, bien que la liste des éléments de sécurité reconnus disponibles varie légèrement selon la version de l’OS. Un élément de sécurité reconnu a également le même SID sur chaque système Windows. Par exemple, SID S-1-5- 10 représente toujours le élément de sécurité bien connu Self et SID S-1-3-0 représente toujours le principal Creator Owner.

Lire l'article
Partager l’information en toute sécurité

Partager l’information en toute sécurité

Dans l’article « Cachez bien vos secrets » (octobre 2005), je vous présentais le cryptage par clé partagée et par clé publique/privée. Je soulignais que le cryptage par clé partagée est adapté au cryptage de masse de grandes quantités de données, que le cryptage par clé publique/privée convient mieux pour échanger des informations entre des interlocuteurs, et que l’on peut combiner les deux avec bonheur.J’expliquais aussi comment on peut combiner le cryptage par clé publique/privée avec le hashing, pour créer des signatures numériques qui prouvent à la fois l’identité de l’envoyeur d’un message et le fait que les données n’ont pas été modifiées depuis leur signature. Le cryptage par clé publique/privée est un moyen souple et efficace de prouver l’identité et de partager des informations sécurisées entre des gens qui ne se connaissent peut-être pas.
Mais il y a un autre détail important : les utilisateurs doivent pouvoir obtenir les clés publiques d’autrui avec la certitude que la clé publique d’un utilisateur est vraiment la sienne et pas celle d’un imposteur. Pour instaurer cette confiance, on a besoin d’une infrastructure qui facilite la publication des clés publiques. Ca tombe bien, une telle technologie existe : c’est PKI (public key infrastructure).

Lire l'article
Famille System iAccess

Famille System iAccess

Lire l'article
Best of Trucs & Astuces : sécurtié d’un serveur, GPO, AD, Microsoft VSS…

Best of Trucs & Astuces : sécurtié d’un serveur, GPO, AD, Microsoft VSS…

Best Off Trucs et Astuces partie 2 :

Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :

Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.

Lire l'article
Tous les actualités Windows Server de la semaine du 25 Juin au 01 Juillet 2007

Tous les actualités Windows Server de la semaine du 25 Juin au 01 Juillet 2007

Atos Origin, Microsoft et Compuware annoncent qu’ils s’associent pour proposer une solution clé en main de migration des applications d’entreprises développées en architectures Microsoft DNA (VB5/6, C++, …) vers l’architecture Microsoft .NET. Le « Migration Center for .NET » permet aux entreprises de préserver la valeur ajoutée métier de leurs applications par delà des évolutions […]

Lire l'article
Les actualités System iNEWS de la semaine du 28 Mai au 03 Juin 2007.

Les actualités System iNEWS de la semaine du 28 Mai au 03 Juin 2007.

Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]

Lire l'article
Actualités Windows sem 5

Actualités Windows sem 5

Vous ne le savez peut-être pas, mais Internet Explorer 7 va être déployé automatiquement dans toutes les entreprises utilisant un serveur WSUS (Windows Server Update Services), à partir du 12 février 2008.Microsoft a donc mis en ligne sur sa page d’aide et support, une fiche destinée aux entreprises qui ne souhaitent pas cette installation. La […]

Lire l'article
Actu System i : semaine 02

Actu System i : semaine 02

Quest Software  a annoncé le rachat de PassGo Technologies Limited. Il s’agit d’un éditeur anglais de solutions de gestion des identités et des accès utilisateurs, pour les systèmes Unix/Linux, mais aussi pour les plates-formes mainframe IBM zSeries (OS 390) et iSeries (AS/400). La finalisation du rachat devrait intervenir début 2008. PassGo Technologies est présent dans […]

Lire l'article
Windows Server et Windows Server 2008

Windows Server et Windows Server 2008

Du nouveau côté Windows Server !

La nouvelle génération du système d'exploitation Windows Server, Microsoft Windows Server 2008, conçue pour aider les administrateurs système à rationaliser leurs infrastructures est disponible dans sa version release candidate en téléchargement.

Lire l'article
Solutions de communication unifiée/TMMS 5.0/accélération des performances

Solutions de communication unifiée/TMMS 5.0/accélération des performances

EMC Corporation proposera des solutions technologiques et des prestations de conseil pour Microsoft Office Communications Server 2007.

L'idée est de fournir aux clients une infrastructure de communication intégrée, hautement disponible, évolutive et bénéficiant d’une sécurité renforcée.

Lire l'article
Microsoft Office Live et Microsoft Online / Double-Take Software / BizTalk Server 2006 R2

Microsoft Office Live et Microsoft Online / Double-Take Software / BizTalk Server 2006 R2

Microsoft ajoute une nouvelle pierre à sa stratégie  Software + Services, en proposant de nouvelles offres qui réunissent des logiciels clients, serveurs et des services Internet destinés aux utilisateurs professionnels et aux  entreprises de toute taille.

Ces services, seront disponibles prochainement, sous deux gammes de produits: Microsoft Office Live et Microsoft Online.

Lire l'article
Les API : guide pour débutants

Les API : guide pour débutants

Au stade actuel de mon parcours professionnel, il est rare que j’écrive une seule application sans y incorporer une API. Je vous entends déjà : comment est-ce possible ? Quel genre de masochiste utiliserait des API dans chaque programme? D’accord, je constitue peut-être un cas particulier, mais j’ai constaté que les API confèrent à mes programmes un degré de souplesse, d’élégance et surtout de puissance, dont les techniques classiques sont incapables.Et je ne suis pas le seul à penser ainsi – l’encadré « Les 10 principales raisons d’utiliser des API » résume la façon dont les développeurs utilisent aujourd’hui les API. Ici, j’ai bien l’intention de porter la bonne parole à propos des API et de vous apprendre à les utiliser pour la première fois. Peut-être les aimerez- vous aussi !

Lire l'article
Microsoft Worldwide Partner Conference 2007

Microsoft Worldwide Partner Conference 2007

Microsoft Corp. a lors de la Microsoft Worldwide Partner Conference 2007, mis en avant des produits, services et modèles marché innovants qui permettront à ses partenaires de profiter de nouvelles opportunités.

L’alliance de nouveaux produits annoncés et l’évolution des modes de distribution de logiciels créent de nouvelles opportunités pour les partenaires de Microsoft qui pourront proposer plus de valeur et de choix à leurs clients.

Lire l'article
Compuware Optimal

Compuware Optimal

Compuware Corporation présente Compuware Optimal, suite intégrée de solutions pour la mise en œuvre d’applications.

Cette suite comprend la gestion de la mise en œuvre d’applications, la gestion des exigences métier, la gestion de projet, l'assurance qualité et l'assurance performance. Grâce à Compuware Optimal, les directions informatiques peuvent désormais gérer toutes les opérations liées à la mise en œuvre d’applications avec une solution unique.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech