News iSeries – Semaine 49 – 2004
Toutes les actualités du 29 Novembre au 5 Décembre 2004
Lire l'article
L’outil Directory Exchange LDIF
Pour tirer le maximum de vos données de répertoires
Et si je vous disais que Windows 2000 comporte un utilitaire capable d’importer et d’exporter facilement des enregistrements Active Directory à des fins de reporting et de migration ? Et si cet outil pouvait aussi ajouter, modifier ou supprimer des objets AD ? ...L’outil Lightweight Directory Access Protocol (LDAP) Data Interchange Format (LDIF) Directory Exchange, mieux connu sous le nom de ldifde, vous permet d’exporter des données à partir d’AD, objet par objet (utilisateur, groupe, par exemple) attribut par attribut (nom, société, département, par exemple) vers un fichier en format LDIF. LDIF est un format de fichier standard Internet fondé sur l’Internet Engineering Task Force (IETF) Request for Comments (RFC) 2849 pour importer et exporter des données à partir de répertoires LDAP comme AD. Après avoir exporté les données, vous pouvez utiliser le fichier LDIF pour importer les mêmes objets dans un répertoire LDAP différent. Ou bien, vous pouvez utiliser la sortie de Ldifde comme données brutes pour un rapport ou comme point de départ pour créer un fichier LDIF de changements à réimporter dans AD.
Voyons quelques exemples de fichiers LDIF pour que vous appreniez à utiliser Ldifde et son utilitaire frère, Csvde, pour tirer le maximum de vos données AD. Csvde est la version CSV (comma-separated value) de Ldifde qui vous permet d’importer des données dans des applications base de données comme Microsoft Access ou des applications tableur comme Microsoft Excel qui supportent des fichiers au format CSV. Ldifde et Csvde accompagnent Win2K Server, mais vous pouvez copier ces utilitaires à partir du CD-ROM d’installation Win2K Server et les exécuter sur des stations de travail Windows XP et Win2K.
5 autres tuyaux importants pour IFS
par Mel Beckman - Mis en ligne le 13/10/2004 - Publié en Décembre 2003
Vous aussi, vous pouvez être un crack d'IFS. Suivez simplement ces conseils
Dans iSeries News novembre
2003, j'ai présenté la première moitié
des dix trucs IFS pour vous aider à l'utiliser
sur l'iSeriesCe mois-ci, je présente les
cinq autres, qui concernent certains
des défis de programmation et d'exploitation
les plus courants pour les
utilisateurs IFS. Les voici donc, à nouveau
sans aucun ordre particulier.
Exchange Server 2003 : Sécurité
par Jan De Clercq - Mis en ligne le 8/12/2004 - Publié en Mars 2004
D'importantes nouvelles fonctions antispam, antivirus et de sécurité d'accès au Web
Pendant plusieurs années, des intrus
ont lancé de nombreuses attaques
contre le logiciel Microsoft, y compris
Microsoft IIS, Internet Explorer (IE) et
les clients mail Outlook et Outlook
Express. Microsoft Exchange 2000
Server a adopté SMTP comme moyen
de transport de messagerie de base et
utilise les piles IP d'IIS. Il en résulte que
des attaques visant IIS peuvent fort
bien affecter des installations Exchange,
y compris Exchange Server 2003...En 2001, Microsoft a entamé une
importante action de sécurité appelée
initiative Informatique de confiance.
Windows Server 2003 est le premier OS
d'entreprise de la firme à en bénéficier.
Dans la foulée de cette initiative,
Microsoft a mis à niveau de nombreux
composants qui amélioreront aussi la
sécurité globale d'Exchange 2003. Cela
inclut les changements apportés à
Windows 2003 et à IIS (Internet
Information Services) 6.0. Sachez
qu'Exchange 2003 peut fonctionner sur
Windows 2000 Service Pack 3 (SP3) et
utiliser IIS 5.0, mais si vous voulez bénéficier
des nouvelles nombreuses
fonctions de sécurité, vous devez exécuter
Exchange 2003 sur Windows 2003
et utiliser IIS 6.0.
En examinant certaines des nouvelles
fonctions de sécurité les plus importantes
d'Exchange 2003, comme la
protection antispam, la sécurité OWA
(Outlook Web Access), la sécurité des
communications, et d'autres améliorations
de sécurité, vous pouvez offrir
une infrastructure de messagerie d'entreprise
plus sécurisée. Beaucoup de
ces fonctions demandent que vous installiez
Outlook 2003 et utilisiez la dernière
version du navigateur de
Microsoft, IE 6.0, incorporé dans
Windows 2003 et Windows XP.
L'un des principes fondamentaux
de l'initiative Informatique de confiance
est la « Sécurisation par défaut », qui
signifie que l'installation par défaut de
tout élément du logiciel Microsoft sera
verrouillée. Voyons comment ce principe
s'applique à Windows 2003,
Exchange 2003, et IIS 6.0.
Scripter l’administration d’IIS
Automatiser les tâches qui prennent du temps
La plupart des administrateurs Microsoft IIS accomplissent de nombreuses tâches répétitives : créer des sites, créer des répertoires virtuels, rechercher un paramétrage particulier, déterminer la conformité aux normes de sécurité – pour s’en tenir aux principales...L’utilisation d’interfaces graphiques (GUI) à cet effet est longue et fastidieuse. Il vaut mieux scripter de telles tâches : c’est une méthode plus rapide et plus puissante et IIS propose de nombreuses interfaces script faciles à apprendre. En personnalisant les scripts qui accompagnent cet article, vous pourrez extraire, créer et modifier des données de configuration IIS. Les exemples de scripts proposés utilisent ADSI (Active Directory Service Interfaces) et JScript et fonctionnent sur IIS 4.0 et versions ultérieures. Bien entendu, tous ces scripts administratifs doivent s’effectuer dans le contexte de sécurité d’un utilisateur muni de droits administratifs sur la machine cible.
Supprimer le SPAM
Donnez une solide armure à votre environnement Exchange
Depuis que le virus Melissa nous a mis en alerte en 1999, les administrateurs savent qu’il faut protéger les serveurs Exchange. Aujourd’hui, la plupart des serveurs sont bien protégés contre les virus mais peut-être moins contre le spam.Le moment est venu de revoir votre protection antispam, parce que Microsoft a inclus dans Exchange Server 2003 certaines nouvelles fonctions dont les ISV (Independent Software Vendors) peuvent doter leurs outils antispam.
Le concept de défense en profondeur consiste à multiplier les couches de suppression pour bloquer un maximum de spam entre l’arrivée par les serveurs mail et la livraison finale dans la boîte à lettres. La défense en profondeur consiste aussi à convaincre les utilisateurs qu’ils recevront d’autant plus de spam qu’ils participeront à des newsgroups Internet et à d’autres forums et à leur apprendre des techniques que les spammers utilisent pour découvrir les adresses qu’ils ne peuvent pas récolter. Bien entendu, comme la protection antivirus, la défense en profondeur coûte cher. Certaines sociétés – particulièrement les PME – préfèrent appliquer une méthode de suppression que des couches multiples. Si vous suivez cette voie, la suppression basée sur le serveur est intelligente parce qu’elle offre un maximum de protection aux clients (y compris Microsoft Outlook Web Access – OWA) sans vous obliger à mettre à niveau le logiciel du desktop. Examinons quelques-uns des outils et techniques à votre disposition pour mettre en oeuvre la défense en profondeur, ainsi que les nouvelles fonctions d’Exchange 2003 introduites par Microsoft pour combattre le spam.
Travailler avec des API, première partie
Deux simples programmes RPG ILE montrent en quoi le fait d’appeler des API en utilisant PLIST ou des prototypes est différent
L’analyste programmeur freelance que je suis, a rencontré de nombreux programmeurs aux compétences et à l’expérience très diverses. A leur contact, j’ai constaté que beaucoup d’entre eux non seulement ne savent pas bien ce que les API peuvent faire, mais ont peur de programmer avec ...Cet article a donc pour objet de vaincre cette réticence, en montrant combien il est facile d’utiliser les API.
Nous examinerons deux versions d’un programme RPG ILE simple qui appelle une API, pour voir en quoi les deux programmes diffèrent. Le premier programme appelle une API avec une PLIST et le second appelle une API au moyen d’appels prototypés. Dans la 2e partie de cet article, nous construirons un programme utilitaire qui compare le tampon horodateur source des objets programme avec celui du fichier source, et signale les éventuelles différences.
LTC 1000 et XTC 1000 pour iSeries
BOSaNOVA présente les thin clientsLTC 1000 et XTC 1000 pour iSeries et autres plates-formes.
Destinés à fonctionner avec OpenOffice et d'autres solutions basées Java qui marchent respectivement sous Linux et Windows XP Embedded, les deux clients offrent notamment une connectivité ICA Citrix et 10/100 Ethernet, un standard PCMCIA.
Lire l'article
Group Policy Management Console pour Windows Server 2003
Le développement et la gestion GPO dans une interface homogène
Group Policy est près du sommet de n’importe quelle liste des fonctions les plus puissantes de Windows 2000. Et elle gagne de l’importance à chaque release Windows. Il est vrai que pouvoir contrôler les caractéristiques d’une grande quantité de serveurs et de clients est crucial quand on sait qu’un seul ordinateur mal configuré peut propager un virus en quelques secondes ...Malheureusement, Group Policy est aussi près du sommet de n’importe quelle liste des fonctions les plus complexes de Win2K. Le point fort de Win2K Group Policy est la richesse de ses possibilités. Ses points faibles se révèlent quand on essaie d’appliquer ces policies dans toute une entreprise.
C’est pourquoi le GPMC (Group Policy Management Console) est un outil précieux. C’est un nouveau snapin MMC (Microsoft Management Console) pour Windows Server 2003 conçu pour être le point de management central de tout ce qu’un administrateur de Group Policy pourrait vouloir accomplir. L’UI de GPMC simplifie grandement l’utilisation de Group Policy.
Chrono-Logic présente iAM
Chrono-Logic présente iAM - for Development v 4.0, solution de gestion des changements pour programmeurs utilisant les outils de développement Lansa.
iAM - for Development est entièrement écrit en Visual LANSA et offre aux utilisateurs le choix d'interfaces « écran vert » ou Windows.
Lire l'article
7 raisons d’installer Was Express V5
par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003
Ce serveur applicatif Web économique est riche en fonctions
Au cours de ces dernières années, WAS
(WebSphere Application Server) a connu
beaucoup de changements. Voici ce que je
pense de ses diverses incarnations : WAS V2
était inutilisable, WAS V3.02, mauvaise, WAS
V3.5, médiocre, WAS V4 était bonne et,
maintenant, WAS V5 est excellente.Peu de
sites iSeries ont goûté à WAS V2 ou WAS
V3.02. Mais beaucoup de sites ont commencé
à déployer des servlets et des JSP
(JavaServer Pages) sur WAS Standard
Edition (WAS SE) V3.5.x quand le produit a
été joint gratuitement à l'OS/400. Avec WAS
V4, IBM a décidé d'abandonner la Standard
Edition économique et de ne vendre que
les coûteuses Advanced et Enterprise
Edition. Pour offrir un servlet et une plateforme
JSP économiques alternatifs, nos
amis IBM de Rochester ont entrepris de
fournir le support intégré OS/400 pour
Jakarta Tomcat, le serveur applicatif Java
open-source. Beaucoup de sites iSeries
n'avaient plus alors que deux solutions :
rester avec WAS SE V3.5.x ou adopter
Tomcat. Mais, avec WAS V5, voici qu'IBM
ramène son propre serveur applicatif Web
économique appelé WAS Express.
Dans cet article, nous voyons ce que
WAS Express offre et pourquoi vous devriez
le charger sur votre système.
Restauration à chaud des objets supprimés sous Windows Server 2003
par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004
Active Directory a été conçu pour être le
référentiel unique de l'entreprise centralisant
les données et droits d'utilisation des
utilisateurs, les paramètres de sécurité,
etc...Par conséquent, assurer l'intégrité,
la cohérence et la sauvegarde des données
stockées dans l'annuaire est fondamental.
D'où la nécessité d'un système de sauvegarde
et de restauration de Active
Directory simple, efficace et qui puisse être
mis en oeuvre sans interruption de service.
Outils de script ligne de commande dans Windows Server 2003
par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
La nouvelle version de l'OS contient beaucoup de
nouveaux outils
Utiliser des scripts command shell
a toujours été l'un des meilleurs
moyens de gérer un serveur Windows,
mais pour écrire des scripts souples il
faut souvent recourir à des outils ligne
de commande supplémentaires provenant
des outils de support d'OS, d'un
kit de ressources, ou d'un fournisseur
tierce partie...Chaque nouvelle version
de Windows a intégré certains de ces
outils dans l'OS de base. Windows
Server 2003 incorpore plus de 60 nouveaux
outils ligne de commande. Je
propose ici mes 10 nouveaux outils
ligne de commande orientés script favoris
de Windows 2003.
News iSeries – Semaine 36 – 2004
Toutes les actualités du 30 Août au 5 Septembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 52 – 2004
Toutes les Actualités du 20 au 26 Décembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 49 – 2004
Toutes les Actualités du 29 Novembre au 5 Décembre 2004
Lire l'article
Reprise après sinistre avec DFS
par Douglas Toombs - Mis en ligne le 8/12/2004 - Publié en Novembre 2003
Comment répliquer fiablement certains types de données en prévision du pire
En matière de planning de reprise
après sinistre, la question est : qu'estce
qui constitue un sinistre ou une catastrophe
? Même si la réponse semble
évidente, il est difficile de recenser tout
ce qui pourrait représenter un sinistre.
Les catastrophes naturelles comme les
incendies, les tremblements de terre,
les inondations, sont faciles à identifier.
Mais le danger peut aussi venir de
circonstances inhabituelles ...Par exemple,
j'habite dans la région de
Washington et ai rencontré des dizaines
de personnes dont la productivité
de ces deux dernières années a été
affectée par des quarantaines et des
évacuations dues à la menace d'attaques
terroristes, de guerre biologique
ou de délinquance. Il est évident
que la plupart des administrateurs IT
qui planifient l'éventualité d'un sinistre
ignorent ces genres de circonstances.
Après m'être entretenu avec des
gens confrontés à ces situations, j'ai
forgé ma propre définition d'un sinistre
: tout événement qui prive les
utilisateurs professionnels des données
de gestion pendant une durée inacceptable
(parfois de façon permanente),
mettant en danger la vie même
de l'entreprise. Je reconnais que ma
définition est très large : même un
simple incident comme une panne de
disque dur peut répondre à ces critères.
Toutefois, selon la quantité et le
type de données concernées et la capacité
de récupérer cette information
en temps utile (si c'est possible), certaines
entreprises pourraient facilement
considérer une défaillance de
disque dur comme un vrai sinistre.
Pour vous aider à mieux concevoir des
solutions de reprise après sinistre,
commencez à envisager le planning de
reprise comme le moyen de réduire le
temps pendant lequel vos utilisateurs
sont privés des données de gestion,
pour quelque raison que ce soit.
Voyons un exemple de scénario catastrophe
pour voir comment Microsoft
Dfs peut jouer un rôle dans votre plan
de reprise après sinistre et vous aider à
réduire le temps nécessaire pour reconnecter
les utilisateurs à certains
types de données.
Sous-fichiers côte à côte
par Paul Morris - Mis en ligne le 04/11/2004 - Publié en Décembre 2003
Affichez deux sous-fichiers côte à côte sur un écran passif
J'ai récemment écrit un programme
où il fallait présenter deux sous-fichiers
côte à côte. Comme je ne pouvais pas
le faire de manière classique avec DDS,
j'ai consulté mes livres et la littérature
sur le sujet pour voir les techniques
disponibles...La première des deux méthodes
rencontrées consistait à simuler des
sous-fichiers en utilisant un format
d'affichage classique de type non-sousfichier,
avec les lignes répétitives et
toutes les données contenues dans
une structure de données à occurrences
multiples. Si cette méthode a
de quoi séduire l'utilisateur, sa programmation
n'est pas élégante.
La seconde technique consistait à
avoir chaque sous-fichier dans une fenêtre
séparée et à utiliser une touche
de fonction pour faire alterner les fenêtres.
Ici, la programmation est plus
facile mais les utilisateurs ont plus de
difficulté.
Comme aucune de ces approches
ne me convenait, j'ai mis au point la
technique que j'explique dans cet article.
Je pense d'ailleurs qu'elle sera
utile dans d'autres circonstances.
Les plus consultés sur iTPro.fr
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
