
SafeWord SecureWire 50
Secure Computing Corporation, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce la disponibilité de son appliance de gestion des identités et des accès (IAM) SafeWord SecureWire 50.
SafeWord SecureWire 50, est une plate-forme de sécurisation des accès distants, d'authentification et de conformité destinée aux petites et moyennes entreprises.
Lire l'article
La montée du système 64-Bit
Il n’y a pas si longtemps, on n’associait les processeurs 64-bit qu’aux systèmes très haut de gamme. Le coût exorbitant et les applications limitées des CPU 64-bit les cantonnaient à une poignée de scénarios où elles donnaient toute leur mesure. Dès lors que la plate-forme 64-bit a pu bénéficier de la mémoire au-delà de la barrière de 4 Go imposée par l’architecture 32-bit, on s’est intéressé aux applications de bases de données à grande échelle et aux applications de rendu graphique, qui toutes nécessitent d’énormes moyens en mémoire et en débit de données.Nulle part les choses ne changent aussi vite que dans le monde de la technologie. Avec l’introduction des nouveaux processeurs 64-bit par AMD et Intel, ainsi que les nouvelles versions 64-bit de Windows de Microsoft – tout cela combiné avec l’adoption rapide de la nouvelle architecture 64-bit par des fabricants de PC aussi prestigieux que Dell, HP et IBM – il se pourrait que vous mettiez en oeuvre des systèmes 64-bit en tant que serveurs et même systèmes desktop, avant la fin de l’année. Pour percevoir comment de tels systèmes haut de gamme pourraient s’intégrer dans votre entreprise, jetons un coup d’oeil aux différences entre les processeurs 64-bit proposés aujourd’hui et analysons leurs principales fonctions et caractéristiques.
Lire l'article
IFS et iSeries Search
8 conseils WDSC pour les développeurs RPG !
Quoi de neuf sur iSeries ? Au programme, IFS ou encore iSeries Search, pour gagner du temps dans l'environnement System i et optimiser ses démarches.
Lire l'article
Boîte à outils System iNews : Période de rétention i5/OS /Problème de débit transactionnel i5 / Windows 2003 Server
Période de rétention i5/OS
Problème de débit transactionnel i5 / Windows 2003 Server

Windows 2003 Security log !
Dans Windows Server 2003, le Security event log (journal d’événements touchant à la sécurité) a plus d’informations que jamais auparavant. Mais il reste sombre et est plein d’event ID et de codes mystérieux et de documentation inexacte. En matière de reporting, d’archivage, d’alerte et de consolidation, nous sommes confrontés aux mêmes difficultés que depuis Windows NT Server. Et le penchant de Microsoft pour changer la signification de nombreux event ID d’une version à la suivante ne fait qu’aggraver la situation. Pourtant, si l’on possède les bons outils et si l’on sait ce que l’on recherche, le journal de Sécurité peut fournir beaucoup d’informations intéressantes.Dans cet article, le premier d’une série prévue sur le journal de Sécurité Windows 2003, je donne un aperçu général de la stratégie d’audit et du journal de Sécurité pour les débutants. Il y a aussi les fins limiers du journal de Sécurité. Je les invite à consulter le sous-titre « Nouveau dans Windows 2003 » pour chaque catégorie du journal de Sécurité ; ils prendront ainsi connaissance des principales modifications qu’apporte Windows 2003 en la matière. Windows divise tous les événements de sécurité en neuf catégories d’audit, comme l’illustre la figure 1 qui montre l’onglet Filter de la boîte de dialogue Security Properties de l’Event Viewer. Dans de futurs articles, j’examinerai les catégories du journal de Sécurité plus en détail et nous verrons comment tirer le maximum de cette importante ressource.
Lire l'article
Dix moyens de gérer les postes de travail avec les Stratégies de groupe
Les stratégies de groupe, quand elles sont bien planifiées et mises en oeuvre, sont un outil précieux pour gérer les systèmes poste de travail Windows. Hélas, deux obstacles empêchent les administrateurs de bien les utiliser. Le premier est une compréhension limitée de ce que sont les stratégies de groupe et de la manière de les appliquer. Le second est de ne pas exactement savoir ce que l’on veut en faire. En effet, on se sent vite submergé par la multitude des paramètres et de leurs divers modes d’application.Pourtant, il n’est pas si difficile de bien comprendre les stratégies de groupe. Quand vous vous en serez imprégnés, il vous faudra tout simplement certaines idées pour les mettre en action. Préparons nous donc à aborder un cours de base des stratégies de groupe. Après quoi, nous verrons 10 moyens pour commencer à gérer les postes de travail de votre environnement.
Lire l'article
Installer un PBX Voice-over-IP (VoIP)
Après avoir installé un PBX Voice-over-IP (VoIP) dans notre bureau, nous constatons des problèmes de qualité vocale lors des appels téléphoniques internes, et des incidents occasionnels sur le réseau téléphonique public. Les appels internes souffrent de clics et d’interruptions et les conférences téléphoniques sont très problématiques. Quelle en est la cause ?
Vous ne me donnez pas beaucoup d’informations. Donc vous allez devoir analyser plusieurs hypothèses pour trouver l’éventuel coupable.
Lire l'article
Encore d’autres déclencheurs d’événements
Dans l’article « Tirer sur le déclencheur d’événements », mars 2005, je présentais les déclencheurs d’événements une fonction de Windows Server 2003, Windows XP et Windows 2000, qui permet de configurer l’OS afin qu’il exécute certains programmes quand certains ID d’événements se produisent. Ce mois-ci, bouclons notre discussion sur eventtriggers.exe en nous intéressant à d’autres options.
Lire l'article
Les actualités de la semaine 49 – Windows IT Pro – 2006
Toutes les actualités du 04 au 10 Décembre 2006.
Lire l'article
Construire un piège à pirates Virtual PC
par Joe Kinsella. Mise en ligne : 22 novembre 2006, Parution Windows ITPro : mars 2005
Les pièges à pirates, sont de plus en plus utilisés pour détecter très tôt les intrus potentiels, identifier les failles des stratégies de sécurité, et améliorer la prise de conscience globale d’une entreprise en matière de sécurité. Les pièges à pirates peuvent simuler diverses unités internes et externes : serveurs Web, serveurs de e-mail, serveurs de bases de données, serveurs d’applications et même pare-feu. En tant que responsable de développement logiciel, j’utilise régulièrement des pièges à pirates pour mettre à jour les vulnérabilités à deux niveaux : le logiciel que mon équipe écrit et les OS dont nous dépendons.Mettre en place et gérer les pièges à pirates implique des considérations légales et une bonne connaissance des outils réseau et de l’autopsie d’ordinateur. Ma description de la manière de mettre en place et d’utiliser un piège à pirates suppose certaines notions des aspects légaux et éthiques de ce dispositif et une certaine expérience de l’autopsie d’un réseau et d’un ordinateur. J’utilise souvent Microsoft Virtual PC 2004 pour mes pièges à pirates. Bien que certains jugent VMware mieux équipé que Virtual PC, j’ai constaté que ce dernier offre un ensemble de fonctions pratiquement équivalent à un meilleur prix (129 dollars pour Virtual PC contre 199 dollars pour VMware).

OS/400 V5R2 et iSeries Access for Windows V5R2 (5722 XE1)
Voici une sélection de "Frequently Asked Question", FAQ
iSeries Access Family est inclus dans l’abonnement logiciel i5 et OS/400 et dans la maintenance du logiciel. Par conséquent, vous n’avez pas à acquérir de protection supplémentaire pour obtenir les nouvelles releases. Si vous avez un contrat de logiciel OS/400, vous pouvez commander gratuitement Feature Number 2647 de 5722"‘XW1.
Lire l'article
RPG NEW STYLE : un socle pour les pratiques de coding modernes
La modernisation des applications est l’un des plus grands défis posés aux développeurs iSeries. L’hésitation qu’elle suscite est légitime car, avant toute modernisation, il faut avoir les idées claires sur ce qu’est une pratique de coding « moderne ». Au fur et à mesure que RPG change et acquiert de nouvelles fonctions et possibilités, les bonnes pratiques du passé pourraient bien être les mauvaises d’aujourd’hui (et de demain). A cause de l’évolution particulière du RPG, les standards et styles de coding généralement admis sont sérieusement remis en question et nous sommes confrontés à une abondance de choix : OPM RPG IV ou ILE RPG IV ? C-specs en format fixe ou en format libre ? Sousroutines, sous-procédures, ou les deux ? I/O natif, SQL, ou les deux ? Ecran vert, GUI, ou les deux ? Et quand faut-il choisir telle ou telle voie ?Pourtant, tout service informatique iSeries est confronté à ces questions et doit y répondre pour obtenir un style de coding homogène. Quand un langage change en profondeur, il faut réexaminer les standards et les recommandations, pour les adapter et pour les appliquer au langage modifié, en tenant compte des éventuelles nouvelles meilleures pratiques qu’entraînent de tels changements. Aussi, parce que les nouvelles fonctions coexistent avec d’anciennes conservées pour des raisons de rétrocompatibilité, il faut limiter le nombre d’options de coding. Il faut donc revoir les standards et les recommandations pour inciter les développeurs à tirer dans le même sens. A cette fin, cet article présente un style général de programmation RPG que je baptise « RPG New Style ».
Lire l'article
Automatiser MBSA
Vous êtes un administrateur système chargé d’évaluer et de recueillir une grande variété de données de sécurité concernant les systèmes de votre réseau. Vous aimeriez bien scruter vos systèmes chaque fois qu’ils redémarrent puis présenter les résultats ainsi obtenus, sur un site Web où vous et vos collaborateurs pourriez les examiner (et, éventuellement, remédier aux vulnérabilités). Pour créer un programme de scanning automatisé du réseau, vous pouvez utiliser Microsoft Baseline Security Analyzer 1.2.1 conjointement à des exemples de scripts MBSA de Microsoft.
N’allez surtout pas compter sur le seul MBSA pour la sécurité de votre réseau : il n’est pas à la hauteur de cette responsabilité. Mais vous verrez qu’il est capable de quelques trucs étonnants et qu’il peut vous fournir des données très utiles pour sécuriser le réseau.Si vous voulez des informations plus élémentaires sur MBSA avant d’entreprendre ce projet, voyez l’encadré exclusif Web « MBSA Introduction » (www.itpro.fr Club abonnés)
Commençons par diviser notre projet en trois tâches :
1. Télécharger MBSA et l’installer sur chaque ordinateur cible manuellement ou par une méthode automatisée telle qu’un GPO (Group Policy Object) d’installation de logiciel. Télécharger des modèles de scripts MBSA.
2. Ecrire un script de démarrage qui exécute l’utilitaire ligne de commande MBSA (mbsacli. exe) à chaque redémarrage de l’ordinateur et qui sauvegarde les résultats du scanning dans un partage de réseau.
3. Exécuter une tâche planifiée quotidiennement qui utilise un modèle de script MBSA pour traiter les données sur le share du réseau et les transformer en rapports HTML visibles sur un serveur Web.
Chaque réseau étant différent, vous devrez adapter cet exemple à votre cas particulier. Ainsi, ces étapes supposent que les utilisateurs ne sont pas des administrateurs locaux et qu’ils ne peuvent donc pas exécuter les scripts sous leurs permissions utilisateur. Il en découle que la plus grande partie de l’installation et du scanning de MBSA se produit via les GPO AD (Active Directory) fonctionnant avec des privilèges élevés.

Actu Windows : Compuware Uniface supporte Vista / K2.net : workflow et de gestion des processus / EMC / Conférence Microsoft Team System
- La nouvelle version de Compuware Uniface supporte Microsoft Windows Vista
- K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server
- Agenda : Conférence Microsoft Team System
- EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

TCP/IP et sockets en RPG
par Scott Klement. Mise en ligne : 08 Février 2007; Publication iSeries : Juillet 2006
Il y a quelques années, si l’on voulait écrire une application capable de communiquer avec un autre programme ou un autre ordinateur, on disposait d’outils tels que APPC (Advanced Program-to-Program Communications), ICF (Intersystem Communications Function), ou les files d’attente de données. Aujourd’hui, c’est TCP/IP. Non seulement c’est la technologie inhérente à Internet, mais c’est devenu aussi le standard pour les réseaux d’entreprise.Cet article vous présente les concepts fondamentaux de TCP/IP et explique comment écrire des applications client TCP/IP en RPG. Je traiterai de la programmation du serveur dans un futur article.

Valeurs de sécurité pour les connexions aux bases de données
Tout sur les les valeurs de sécurité pour les connexions aux bases de données et les utilisations de paramètres sur l'URL JDBC.
Quelles valeurs de sécurité sont utilisées pour les nouvelles connexions base de données ?
Lire l'article
ISERIES NAVIGATOR : de nouvelles tâches web dans la VEC
Dans la V5R3, IBM présentait l’ensemble initial des tâches Web iSeries Navigator, soit un socle de plus de 30 tâches d’administration système. Mais beaucoup manquaient encore. A présent, avec la release de Virtualization Engine 2.1, on peut utiliser la console Virtualization Engine (VEC, Virtualization Engine Console) pour disposer de 40 autres tâches de type Web. De plus, bon nombre des 30 tâches initiales ont gagné en souplesse. Mieux encore : inutile d’attendre la prochaine release de l’i5/OS pour utiliser les nouvelles tâches de type Web ; vous pouvez le faire sur votre système iSeries actuel sous V5R3.Bien que vous puissiez utiliser votre navigateur pour pointer vers tout système V5R3 pour accéder à la liste initiale des tâches, il n’est pas nécessaire d’installer la console Virtualization Engine pour accéder à ces nouvelles tâches.
Lire l'article
News iSeries – Semaine 46 – 2006
Les actualités de la semaine du 13 au 19 Novembre 2006.
Lire l'article
Les nouveautés de la semaine 43 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 23 au 29 Octobre 2006

Zen et l’art de SP1
La qualité, pas la quantité : Ce pourrait être la devise de Windows Server 2003 Service Pack 1 (SP1). Bien que SP1 inclue plusieurs nouvelles fonctions, Microsoft s’est surtout efforcée d’améliorer la compatibilité applicative sans perturber le fonctionnement des systèmes existants. La nouvelle formule du pack de service met en lumière cet objectif.Fidèle à lui-même, SP1 reprend tous les correctifs et mises à jour de sécurité de Windows 2003 diffusés par Microsoft depuis la première livraison de l’OS en avril 2003. Le pack de service prend en considération les principales préoccupations signalées par les clients au moyen des Microsoft PSS (Product Support Services) et Windows Error Reporting.
Windows 2003 SP1 ajoute aussi plusieurs nouvelles fonctions touchant à la sécurité. Ces changements constituent une évolution, pas une révolution. Et le noyau et le coeur de l’OS ont la même base de code que l’OS Windows 2003 original.
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
