> Tech
Trucs & Astuces : « single sign-on » et « bypass sign-on »

Trucs & Astuces : « single sign-on » et « bypass sign-on »

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
Windows XP SP2 : Déploiement et défense centralisés

Windows XP SP2 : Déploiement et défense centralisés

par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004

Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.

Lire l'article
News iSeries – Semaine 13 – 2006

News iSeries – Semaine 13 – 2006

Toutes les actualités de la semaine du 27 Mars au 2 Avril 2006

Lire l'article
News iSeries – Semaine 11 – 2006

News iSeries – Semaine 11 – 2006

Toutes les actualités de la semaine du 13 au 19 Mars 2006

Lire l'article
Les actualités de la semaine 8 – Windows IT Pro – 2006

Les actualités de la semaine 8 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Février 2006

Lire l'article
Un bref coup d’oeil aux interfaces utilisateur

Un bref coup d’oeil aux interfaces utilisateur

par Jef Sutherland Mis en ligne le 31/01/2006 - Publié en Juin 2005

A combien d’interfaces utilisateur (UI, user interfaces) avez-vous affaire chaque jour ? Réveils, montres, cafetières, fours à micro-ondes, téléphones, répondeurs, claviers d’accès et voitures, ne sont que quelques-uns des appareils munis d’interfaces qu’on utilise quotidiennement sans y prêter attention. Et ce avant même de nous asseoir à notre bureau, d’allumer l’ordinateur et de regarder l’écran.

La manière dont les dispositifs électroniques présentent l’information aux utilisateurs décide souvent du destin et de l’utilité de l’appareil. Il en va de même pour nos applications.En tant que développeurs, nous pouvons avoir la meilleure logique et les meilleures routines de traitement sous l’interface utilisateur, mais si celle-ci n’obtient pas la bonne information de nos utilisateurs ou, à l’inverse, ne la leur présente pas de manière claire et compréhensible, l’investissement applicatif est gaspillé. Parce qu’elle est primordiale, l’interface utilisateur ne doit pas être prise à la légère.

Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
[V4-V5]News Exchange : Semaine 48 – 2005

[V4-V5]News Exchange : Semaine 48 – 2005

Toutes les actualités de Novembre 2005 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 13 – Windows IT Pro – 2006

Les nouveautés de la semaine 13 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 27 Mars au 2 Avril 2006

Lire l'article
Réactiver facilement les utilisateurs NetServer désactivés

Réactiver facilement les utilisateurs NetServer désactivés

par Chuck Lundgren, Mis en ligne le 15/O3/2006 - Publié en Septembre 2005

L’iSeries NetServer permet aux utilisateurs de PC d’associer un lecteur ou une imprimante à l’iSeries. Très utile, cette fonction pose cependant quelques difficultés aux administrateurs système, qui doivent se préoccuper de la propagation des virus PC via les shares iSeries, des pépins de connectivité et des problèmes de performances. Il est fréquent que des utilisateurs trouvent leur accès désactivé à cause de mots de passe modifiés, de mots de passe incorrects et autres. L’administrateur système doit alors intervenir pour remettre dans le jeu les utilisateurs NetServer désactivés.IBM propose quelques moyens (certains plus commodes que d’autres) pour obtenir la liste des utilisateurs NetServer désactivés. Le procédé le moins commode consiste à rechercher le message CPIB682 – le message d’alerte signalant un utilisateur NetServer désactivé. Vous utilisez la commande WRKSPLF (Work with Spooled Files) :

WRKSPLF QSYSOPR

Vous pourriez aussi utiliser la commande DSPLOG (Display Log):

DSPLOG MSGID(CPIB682)

Quand vous repérez un utilisateur NetServer désactivé dans les journaux, vous pouvez émettre la commande CHGUSRPRF (Change User Profile) :

CHGUSRPRF profile-name

où profile-name est le nom de l’utilisateur NetServer désactivé. Il n’est pas nécessaire de changer le profil parce que le simple fait d’exécuter la commande réactive l’accès à NetServer.

Pour lister les utilisateurs NetServer désactivés, iSeries Navigator propose une méthode plus commode. Dans iSeries Navigator, cliquez sur My Connections|Network |Servers|TCP/IP puis double cliquez sur le noeud iSeries NetServer. Ensuite, faites un clic droit sur iSeries NetServer et sélectionnez l’option pour les ID utilisateur désactivés, pour voir la liste des utilisateurs NetServer désactivés. Il est ensuite très facile de réactiver les utilisateurs dans cette fenêtre.

Il existe une alternative écran passif à la méthode iSeries Navigator : elle consiste à utiliser le menu NETS dans la bibliothèque QUSRTOOL. Après avoir entré GO NETS sur la ligne de commande, sélectionnez Work with NetServer Users dans le menu, pour afficher la liste de tous les utilisateurs NetServer désactivés. Pour réactiver les profils affichés, appuyez sur F7.

L’utilitaire Activate NetServer User (ActNetUsr) de cet article offre une autre méthode écran passif pour réactiver les utilisateurs NetServer. Il a pour autre avantage de montrer comment mettre en oeuvre les API QZLSOLST (Open List of Server Information) et QZLSCHSI (Changer Server Information) qui permettent d’extraire des informations serveur et de les modifier.

L’utilitaire ActNetUsr (qui n’a pas de paramètres) s’exécute dans l’ordre suivant :

  • Premièrement, il utilise l’API QZLSOLST pour extraire une liste des utilisateurs NetServer désactivés.
  • Pour chaque utilisateur extrait, le programme envoie le message d’interrogation suivant au job actif exécutant

    ActNetUsr :
    NetServer user user-name disabled.
    Enable SetServer user (Y=Yes)?
  • Si Y est spécifié, le programme appelle l’API QZLSCHSI pour activer l’utilisateur NetServer spécifié.
  • Une fois tous les utilisateurs traités, le programme envoie un message de bonne fin :

    NetServer user activation completed.
L’utilitaire ActNetUsr est constitué des membres source du programme ILE RPG CBX110 (figure 1), de la commande CBX110X (figure 2) et du texte d’aide CBX110H (figure 3). Pour chaque membre source, les instructions de compilation sont incluses dans ses commentaires. Pour télécharger tout le code, www.itpro.fr Club Abonnés, iSeries News, mois concerné.

A noter que l’API QZLSOLST fournit beaucoup plus d’informations sur le serveur que cet utilitaire n’en utilise : share, configuration, session, statistiques, connexion et autres. L’API QZLSCHSI vous permet de changer beaucoup moins d’informations que l’API QZLSOLST n’en affiche. Le changement de certaines

Lire l'article
Régler finement Windows Firewall

Régler finement Windows Firewall

par Mark Minasi - Mis en ligne le 22/02/06 - Publié en Octobre 2004

Dans l’article « Windows Firewall » (septembre 2004), je présente Windows Firewall, une fonction Windows XP SP2 (Service Pack 2), appelée ICF (Internet Connection Firewall) dans sa précédente incarnation. Dans cet article, j’approfondis la fonction et montre comment la régler finement en fonction des besoins de votre réseau.Examinons les neuf nouveaux paramètres de Stratégies de Groupe pour Windows Firewall et leurs commandes correspondantes. Vous trouverez les paramètres de Windows Firewall dans le dossier Computer Configuration\Administrative Templates\Network\Network Connections\Internet Connection Firewall. Ce dossier contient deux sous-dossiers : Domain Profile et Mobile Profile. Un ordinateur sur lequel Windows Firewall est installé choisit les paramètres de stratégie pour Domain Profile au moment où cet ordinateur est connecté à un domaine ; sinon, il choisit les paramètres pour Mobile Profile. Les deux sous-dossiers contiennent les neuf mêmes paramètres de stratégie.

J’ai montré le premier paramètre, Operational Mode, le mois dernier. Il propose trois options : Disabled qui désactive le pare-feu, Protected qui active le pare-feu, et Shielded qui active aussi le pare-feu mais isole l’ordinateur du réseau davantage que Protected ; en effet ce dernier permet d’ouvrir des ports particuliers. Pour appliquer au pare-feu le mode Disabled, Protected ou Shielded, utilisez la commande
netsh firewall ipv4 set opmode
suivie de l’un des trois termes disabled, enabled ou shield. (Les commandes de la ligne de commande décrivent souvent les options avec des termes légèrement différents de ceux des paramètres de Stratégie de Groupe.) Donc, pour lever le pont-levis et pour blinder votre NIC, vous taperiez
netsh firewall ipv4 set opmode shield

Cette commande a toute sa place dans un fichier batch. Vous pourriez ensuite créer sur votre poste un raccourci vers un fichier batch, appeler le raccourci Shield this System puis faire un double clic dessus chaque fois que votre réseau sera attaqué. Pour connaître la configuration du pare-feu, vous pouvez utiliser la commande
netsh firewall ipv4 show opmode

Lire l'article
News iSeries – Semaine 4 – 2006

News iSeries – Semaine 4 – 2006

Toutes les actualités de la semaine du 23 au 29 Janvier 2006

Lire l'article
Fichiers texte dans le monde

Fichiers texte dans le monde

par Scott Klement Mis en ligne le 21/12/2005 - Publié en Avril 2005

Cet article est le troisième de la série RPG et IFS. Dans le premier, nous avons examiné les bases des fichiers stream – comment les ouvrir et comment les lire et y écrire. Dans le deuxième, j’ai expliqué un style particulier de fichiers stream appelés fichiers texte (voir « Autres articles de cette série » pour consulter la liste). Ici, je m’éloigne un peu de l’explication des concepts et des théories. J’explique plutôt ce que l’IFS (integrated file system) peut vous apporter. Quelques exemples montrent comment utiliser des fichiers texte dans le monde de la gestion.

Lire l'article
[V4-V5]Nouveaux Produits Exchange – Semaine 48 – 2005

[V4-V5]Nouveaux Produits Exchange – Semaine 48 – 2005

Les nouveaux produits de Novembre 2005 pour Exchange Server

Lire l'article
Les actualités de la semaine 13 – Windows IT Pro – 2006

Les actualités de la semaine 13 – Windows IT Pro – 2006

Toutes les actualités du 27 Mars au 2 Avril 2006

Lire l'article
Impression

Impression

par Dan Riehl, Mis en ligne le 15/O3/2006 - Publié en Septembre 2005

PAA (Program Adoption of Authority) est une technique qui permet d’élever temporairement les autorités de certains utilisateurs pour leur permettre des actions normalement interdites par leur autorité naturelle. Par exemple, supposons que vous vouliez que les gens du help desk puissent redéfinir le mot de passe de l’utilisateur. C’est une fonction sensible pour laquelle le personnel du help desk a besoin de niveaux d’autorité supérieurs (*ALLOBJ, *SECADM, par exemple). Mais si vous octroyez ces hauts niveaux d’autorité aux profils utilisateur des servants du help desk, ils pourront en permanence toucher à vos données sensibles, une situation pour le moins dangereuse.Il faut dans ce cas un petit programme aux fonctions limitées permettant à de tels utilisateurs d’adopter la puissante autorité dont ils ont besoin pour réinitialiser le mot de passe. Dès que le programme adoptant se termine, le haut niveau d’autorité disparaît. C’est exactement ce qu’accomplit PAA.

PAA est une fonction utile que vous auriez tort d’ignorer. Tout en sachant que, dans de mauvaises mains, PAA peut servir de porte dérobée pour obtenir de hauts niveaux d’autorité sans la supervision et le contrôle appropriés.

Lors de mes évaluations des vulnérabilités sur OS/400, j’ai souvent constaté qu’un programme adoptant un haut niveau d’autorité avait été subrepticement créé sur le système et utilisé comme méthode d’infiltration d’un système de sécurité par ailleurs bien conçu. Grâce à l’un de ces programmes adoptants, un utilisateur avisé peut facilement s’octroyer l’autorité d’un utilisateur puissant, comme QSECOFR, et devenir virtuellement QSECOFR chaque fois qu’il le désire.

Lire l'article
Maîtriser les stratégies de groupe

Maîtriser les stratégies de groupe

par Kathy Ivens - Mis en ligne le 22/02/06 - Publié en Octobre 2004

L’administration d’un environnement Windows est une tâche ardue. Des fonctions comme les stratégies de groupe, qui permettent aux administrateurs de contrôler les clients d’un domaine (ordinateurs et utilisateurs), sont fort utiles. Mais nombreux sont les administrateurs qui n’appliquent les stratégies de sécurité qu’après que certains événements les y obligent. Exemple d’un tel événement : un utilisateur qui bouleverse complètement la configuration de l’ordinateur ou qui modifie un paramètre en entraînant des problèmes pour l’ensemble du domaine.Quand un administrateur applique des stratégies au coup par coup, il s’en suit souvent un magma de nombreuses stratégies. Un trop grand nombre de stratégies peut augmenter le temps de connexion des machines client, au grand dam des utilisateurs. Cela peut aussi entraîner des conflits de stratégie présentant une double inconvénient : certains utilisateurs ne peuvent pas effectuer correctement leur travail et d’autres peuvent effectuer, à tort, des tâches qui affectent le domaine. On établit alors à la hâte une stratégie de plus pour corriger l’erreur, ce qui ne fait qu’aggraver la situation.

On peut bien entendu établir des stratégies de manière parfaitement ordonnée. En anticipant et en faisant le nécessaire pour réduire le nombre de stratégies nécessaires, vous pouvez éviter beaucoup des pièges qui guettent les administrateurs dans l’application des stratégies.

Lire l'article
Trucs & Astuces : Capturer les paquets IP avec Netcap

Trucs & Astuces : Capturer les paquets IP avec Netcap

Les trucs & astuces de la semaine du 23 au 29 Janvier 2006

Lire l'article
News iSeries – Semaine 51- 2005

News iSeries – Semaine 51- 2005

Toutes les actualités de la semaine du 19 au 25 Décembre 2005

Lire l'article
[V4-V5]News iSeries – Semaine 48 – 2005

[V4-V5]News iSeries – Semaine 48 – 2005

Toutes les actualités du 28 Novembre au 4 Décembre 2005

Lire l'article