
L’e-mail sans fil dernier cri
par Jordan Ayala - Mis en ligne le 26/02/2003
L'accès au e-mail sans fil mobile
n'a rien de nouveau. BlackBerry de
RIM (Research In Motion) le fournit
depuis plusieurs années, et des millions
de téléphones cellulaires de type
Web offrent des moyens de navigation
par WAP (Wireless Application
Protocol). Mais diverses considérations
- facilité d'utilisation, coûts, sécurité
et accès d'entreprise - empêchent
souvent les sociétés de mettre
en pratique de telles solutions.A la place, on peut utiliser le
Microsoft Pocket PC 2002 avec
Microsoft Mobile Information Server
2002, Enterprise Edition, pour offrir
l'accès sans fil à vos systèmes Microsoft
Exchange 2000 Server. Mobile
Information Server fournit une passerelle
mobile sécurisée vers Exchange
2000, avec les services de synchronisation
associés. (Mobile Information
Server peut supporter d'autres appareils
de type WAP, mais il me semble
que Microsoft Pocket Outlook de
Pocket PC est la meilleure UI (User
Interface) pour l'accès à Exchange.)
Cette installation n'est pas difficile en
soi, mais le démarrage est un peu compliqué.
Par conséquent, cet article suppose
que vous êtes familiarisé avec
tout ceci : l'administration AD (Active
Directory), les principes de base de
Mobile Information Server, Exchange,
Microsoft ISA (Internet Security and
Acceleration) Server 2000, l'installation
et la configuration d'un pare-feu, la
configuration et l'utilisation de Pocket
PC, la préparation de Microsoft
ActiveSync, les principes de base des
communications cellulaires (approvisionnement
des appareils, configuration
des appareils, utilisation du réseau
de données, par exemple) et les
concepts de logiciel pour mobiles.

Générateur R.A.D. RePeGlio RPG IV
Mis en ligne le 14/05/2003
Depuis la consolidation des serveurs ‘à la demande' et la webisation des écrans,
les développements spécifiques 5250 en RPGIV ont à nouveau le vent en poupe !
Cependant, il n'y a pas d'outil natif IBM d'aide au développement en RPG IV. Le générateur R.A.D. RePeGlio
comble ce manque.Les développeurs qui n'ont pas la chance d'avoir un outil comme le générateur R.A.D.
RePeGlio, sont donc obligés de développer tant bien que mal des programmes RPGIV
à partir de squelettes maison ou d'adapter d'anciens programmes. Ainsi, il peut être
fastidieux de mettre au point par exemple des sous-fichiers en fenêtre qui s'appellent
en cascade ou encore un programme de formulaire sur plusieurs pages avec des
programmes de sélection sur les clés étrangères.

Actualités Windows NT / 2000 – Semaine 18 – 2003
Actualités du 28 Avril au 3 Mai 2003
Lire l'article

Réparer et récupérer AD
par Sean Daily - Mis en ligne le 01/04/2003
Dans l'article « Pratiquer la maintenance
proactive d'AD » (consultez l'article), je
passais en revue quelques activités de
maintenance et de prévention des sinistres
d'AD (Active Directory) à
conduire régulièrement. Abordons
maintenant un sujet qu'il faut
connaître quand tout le reste échoue :
la réparation et la reprise d'AD.


Gérer les correctifs de sécurité
par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante
du développement et frappent
tous les fournisseurs. Quelle que
soit la qualité des développeurs, le
nombre de bogues augmente proportionnellement
à la quantité de code.
De ce fait, des utilisateurs malveillants
trouvent un bon terrain pour leurs exploits
dans des OS comme Windows.Un service informatique a beaucoup
de mal à se tenir au courant des
correctifs Windows. Leur rythme est tel
qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids
de poules sur une portion d'autoroute
très fréquentée. Pour protéger vos systèmes,
il faut mettre au point une méthode
de connaissance des vulnérabilités
au fur et à mesure qu'elles sont
découvertes, déterminer si votre installation
est menacée, évaluer le niveau
de risque, décider quand il faut déployer
les correctifs et selon quel plan.

Sécuriser les réseaux sans fil 802.11
par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement
devenus la coqueluche de cette
décennie. Après les précurseurs audacieux,
les réseaux sans fil se banalisent.
Pourtant, une bonne analyse des fonctions
de sécurité montre la fragilité de
tels réseaux. De fréquents avertissements
et white papers démontrent la
faible sécurité du standard WEP (Wired
Equivalent Privacy), qui fait partie des
protocoles WLAN (wireless LAN)
802.11b et 802.1x.
Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).
Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à rester secrets ou privés, donc leur utilisation ne contribuera pas à la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.
Lire l'article
La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003
par Catherine China - Mis en ligne le 14/05/2003
Véritable pierre angulaire de Windows 2000 et plus encore de Windows Server 2003,
Active Directory est un annuaire unifié des utilisateurs, des groupes et des éléments
actifs du réseau lorsque celui-ci est totalement déployé dans l'entreprise. Par
conséquent, l'intégrité des données stockées dans cet annuaire est cruciale car
elle détermine en fait sa valeur réelle. Maintenir ces données exige une attention
permanente, notamment en ce qui concerne la gestion des sécurités.

Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 28 Avril au 3 Mai 2003
Lire l'article
Défense par mots de passe
par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre
réseau a besoin d'un mot de passe,
même s'il est vrai que Windows 2000
autorise des connexions d'utilisateurs
avec des mots de passe nuls. Après
avoir établi le principe de l'utilisation
des mots de passe, il faut déterminer
les règles en la matière. On peut fixer
les règles de mots de passe pour un
domaine ou pour un ordinateur individuel
: ce dernier choix est utile quand
des machines se trouvent dans des endroits
vulnérables ou contiennent des données sensibles. Malheureusement,
Win2K ne permet pas de définir des
règles pour un groupe, mais seulement
pour un domaine ou une machine.

Reprise antisinistre en Win2K
par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent
la disponibilité des données des
systèmes sous Windows 2000 Server.
On y trouve le clustering, la réplication,
et diverses implémentations de RAID.
Toutefois, une stratégie de sauvegarde
blindée reste le véritable filet de sécurité
pour récupérer les données après
un événement catastrophique.
On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à votre routine de sauvegarde, ce sera relativement simple.
Lire l'article
Quoi de neuf ? Semaine 09 – iSeries – 2003
Tous les nouveaux produits de la semaine du 24 Février au 2 Mars 2003.
Lire l'article
Architecture système haute disponibilité
par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur
les concepts et stratégies de haute disponibilité,
et tout autant sur l'ingénierie
des composants des solutions
haute disponibilité. Vous attendez probablement
un article qui montre enfin
comment appliquer ces composants
dans votre environnement informatique.
Peut-être avez-vous promis un
SLA (service level agreement) ambitieux
à vos clients, et le moment est
venu de savoir comment tenir cette
promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou
un serveur DNS Windows 2000 haute
disponibilité, vous apprécierez sûrement
la palette de modèles de base
que propose cet article.

Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 10 au 16 Février 2003
Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2003
Toutes les Actualités du 12 au 18 Mai 2003
Lire l'article
Windows Server 2003 : Evolution ou Révolution ?
En matière de logiciels serveurs, les entreprises ont de nouvelles attentes : capacité à s'intégrer à d'autres plate-formes, consolidation de serveurs, simplification de l'administration, maîtrise et réduction des coûts ...
Lire l'article

Microsoft Operations Manager : Supervisez vos serveurs avec efficacité
Rien ne peut davantage gâcher votre journée que de vous retrouver devant une défaillance inopinée de votre système. Pour éviter un tel cauchemar, il est nécessaire de surveiller de près vos serveurs.
Microsoft propose une large gamme de solutions d'administration de systèmes, pouvant vous aider à assurer une étroite surveillance de vos systèmes notamment : Systems Management Server (SMS), Application Center 2000, et Microsoft Operations Manager 2000 (MOM).Tandis que SMS est dédié à la gestion des configurations des postes de travail et des serveurs Windows et qu'Application Center est conçu pour la gestion des fermes de serveurs applicatifs, MOM permet de surveiller l'ensemble du parc informatique et de générer des rapports de façon proactive et centralisée.

Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
