


La V5R1 monte la barre de la sécurité de l’iSeries
par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...
L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

Où ça se trouve dans XP ?
par Michael Otey - mis en ligne le 05/06/02
Dans Windows XP, Microsoft a inclus
un jeu malheureusement bien connu
des administrateurs et des utilisateurs
de Windows. Son nom : « Où trouver
l'outil que je pouvais trouver facilement
dans l'OS précédent? » Voici les 10 principaux
outils et tâches administratifs qui
ont changé de place dans XP et aussi
des indications pour les trouver.

Astuces et techniques pour Outlook
par Sue Mosher - Mis en ligne le 25/04/2002
Réponses à des questions sur Outlook 2002 et Outlook 2000 :
Comment ajouter un bouton à la barre d'outils, ajouter un commentaire à un élément d'e-mail, l'outil de substitution de formats, créer un raccourci pour les notes ...

Trucs & Astuces du docteur : LAN, Pare-feu
"Nous avons récemment installé un pont LAN sans fil 802.11b pour supporter nos utilisateurs de portables nomades. Mais dès que nous connectons ce machin-là à notre LAN Ethernet, personne ne peut plus se connecter à Internet ..." - "Après avoir dépensé beaucoup d’argent à installer des pare-feu pour nos télétravailleurs, nous avons constaté que notre help desk ne peut plus utiliser le logiciel de contrôle à distance PC ..."
Lire l'article
Tips de programmation
par Bentley Pearson
Le défaut classique du touriste moderne
est de foncer au travers de multiples
cultures, en n'apprenant
presque rien sur leurs origines. De
même, la plupart des utilisateurs d'ordinateurs
tendent à confiner leur expérience
informatique aux stimuli et aux
réponses que les navigateurs ou autres
interfaces permettent.
Mais les développeurs sur iSeries
ne peuvent pas s'offrir le luxe d'une
telle naïveté. Nous sommes comme
ces globe-trotters fous d'aventure qui
recherchent les petits détails et la réalité
quotidienne de chaque lieu qu'ils
visitent.Comme des Australiens dans
une lente promenade, recherchant la
vie derrière chaque nouvelle ville, les
programmeurs iSeries ont besoin de
rechercher derrière chaque fonction,
les rouages qui la font marcher.
Les astuces de programmation suivantes
comportent plusieurs suggestions
simples qui peuvent aider même
les développeurs iSeries chevronnés à
s'y retrouver dans le dédale de
l'OS/400. Vous serez peut-être agréablement
surpris par certaines ruelles -
mais chaque voyage amène de nouvelles
surprises ! Bon voyage !

Au-delà de la délégation à l’A.D. du wizard de contrôle
par Siegfried Jagott
Comment déléguer les autorisations dans l'AD (Active Directory) de
Windows 2000 ? D'après Microsoft, on peut utiliser le modèle de délégation
et de sécurité de l'AD pour déléguer tous les droits dont on a besoin dans
Win2K. La réponse générale de Microsoft à la question est la suivante :
« Utilisez simplement l'Active Directory Delegation of Control Wizard.
Cependant, l'expérience de ma société montre que même si le wizard joue son
rôle pour des procédures de base comme la création d'utilisateurs et la
gestion de groupes, il est impuissant si l'on ambitionne de déléguer les
autorisations d'AD de manière plus granulaire.
Dans son article de septembre 2000, « The Active Directory Delegation of Control Wizard », Paula Sharick introduit la fonctionnalité du wizard. Cet article est amplement suffisant si vous commencez seulement à déléguer le contrôle dans l'environnement Win2K. Mais imaginons que vous ayez l'intention de mettre en oeuvre un domaine à l'échelle mondiale dans une très grande forêt d'AD (par exemple, une division contenant plus de 10.000 utilisateurs). Comment commencer?
Chez Siemens Power Generation (PG), nous avons dû relever exactement ce défi. Chez nous, chaque division fonctionne comme une société autonome et a une équipe informatique dont les employés sont dispersés dans différents sites fonctionnant de manière indépendante. Nous voulions créer un domaine pour la division - au lieu de plus de 88 domaines avec plus de 400 trusts sur la planète (comme c'était le cas de la division dans son environnement Windows NT 4.0). Nous avions l'intention d'exploiter le domaine indépendamment de l'Active Directory Forest Root Service Provider (FRSP) de Siemens - le principal service informatique interne de la société qui gère toutes les configurations pour l'ensemble des forêts, comme les extensions de schéma. Mais nous avons vu d'emblée qu'il nous faudrait établir un département informatique similaire, responsable de la gestion générale des domaines, et agissant comme point de contact unique pour le domaine de nos divisions. Nous avons baptisé ce département Domain Central Service Provider (DCSP). Nous voulions aussi accorder aux administrateurs locaux de la division les autorisations leur permettant d'accomplir leur travail comme ils le faisaient sous NT 4.0
En route, nous avons rencontré des problèmes et les avons résolus. A la fin, nous nous sommes trouvés face à une nouvelle perspective quant au jeu d'autorisations de l'AD - une perspective bien plus profonde que celle qu'aucun article ou livre pourrait fournir. Donc, si vous décidez d'adapter les techniques de cet article à votre implémentation d'AD, soyez extrêmement prudent. Certains des conseils fournis ici pourraient fort bien donner des résultats imprévisibles faute de tests approfondis préalables. Pour notre mise en oeuvre, nous avons utilisé la version d'AD qui accompagnait la release initiale de Win2K.
Lire l'article
Linux sur iSeries
par Erwin Earley
La stratégie OS/400 d'IBM a longtemps consisté à intégrer les nouvelles technologies. En livrant Linux sur iSeries, le Lab de Rochester ne fait que perpétuer cette tradition. La V5R1 permet aux systèmes iSeries d'exécuter le système d'exploitation Linux dans une ou plusieurs partitions logiques ...
... On obtient ainsi un superbe tandem : la possibilité d'accéder aux applications et aux utilitaires Open Source et la fiabilité et l'évolutivité légendaires de l'iSeries.
Grâce à la possibilité de ressources partagées du partitionnement logique (LPAR, logical partitioning) de l'iSeries, on peut établir un système d'exploitation Linux avec une configuration très modeste : un quart de processeur, 64 Mo de RAM, et 512 Mo d'espace disque. Nul besoin de dédier des ressources physiques (c'est-à -dire natives) à la partition logique. A l'heure actuelle, l'OS/400 supporte une partition logique Linux d'un maximum de huit processeurs et 4 Go de mémoire - ces limitations sont d'ailleurs dictées par Linux et pas par le LPAR de l'iSeries.
L'organisation Open Source de Linux utilise une arborescence de code source compilée pour générer des noyaux (kernels) destinés à des plates-formes matérielles spécifiques. Linux sur iSeries est fondé sur le kernel Linux PPC (Power PC), mais IBM a apporté plusieurs modifications au kernel pour l'adapter au matériel iSeries et à l'environnement LPAR. Ces modifications sont de type ouvert (open source) et seront au début disponibles au Linux Technology Center d'IBM (http://oss.software.ibm.com/develo-perworks/opensource/linux/projects/ppc). IBM offrira peut-être les modifications à la communauté open-source Linux pour inclusion dans les arborescences de code source Linux distribuées officiellement.
En apprenant comment IBM intègre Linux à l'architecture iSeries, vous verrez que l'iSeries est une solide plate-forme pour Linux. L'analyse des possibilités LPAR de l'OS/400 révèle pourquoi l'iSeries est une plate-forme idéale pour regrouper (consolider) de multiples serveurs sur une seule machine. Fort de ces informations, vous serez à même de sélectionner les applications Linux, comme les pare-feu et les serveurs de e-commerce, qui ajoutent de la valeur à l'installation iSeries.
Lire l'article

Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 21 au 27 janvier 2002
Lire l'article
NetIQ annonce la disponibilité de Chariot 4.2
De solides solutions pour réseaux et infrastructure.
NetIQ annonce la disponibilité de Chariot 4.2, solution de test de performances réseaux qui peut tester les réseaux gigabits en supportant un trafic important de données.
Lire l'article
Quelques outils de développement
Computer Associates annonce COOL :Plex 5.0, outil de développement qui réduit les coûts de conception et de livraison des applications ebusiness reposant sur Java pour Windows NT/2000/XP et iSeries.
Par le biais des Software Patterns, COOL : Plex 5.0 permet aux entreprises d'optimiser leur infrastructure.
Lire l'article
SMS, IntelliMirror et MOM
par Jeremy Moskowitz - mis en ligne le 05/06/02
Microsoft a trois produits d'administration
système - Systems Management
Server (SMS), IntelliMirror, et
Microsoft Operations Manager (MOM) -
qui peuvent vous aider à surveiller
votre système de près.Vendredi, 16 heures 57. Au moment
de passer la porte, en pensant à l'excellent
week-end qui s'annonce, un utilisateur
passe sa tête par dessus la cloison
de son bureau paysager et
demande « Tout va bien avec le système?
». Aïe ! Vous auriez dû surveiller
votre système de plus près. Un utilisateur
vient de vous surprendre avec un
problème que vous ne connaissez pas.
Le bon week-end devra attendre.
Microsoft a trois produits d'administration
système - Systems Management
Server (SMS), IntelliMirror, et
Microsoft Operations Manager (MOM -
qui peuvent vous aider à surveiller
votre système de près et à préserver
votre vie privée.



Mettre en place une station de travail administrative
Si vous consacrez du temps à administrer un réseau d’entreprise ou personnel, vous connaissez tout l’intérêt de gérer ce réseau directement à partir de l’ordinateur Windows 2000. Tous les produits Win2K Server incluent une licence en mode administration pour les services de terminaux et permettent au personnel informatique d’administrer des serveurs à distance. Mais il existe une autre méthode courante d’administration de réseau : celle qui consiste à installer une palette d’outils d’assistance de réseau sur un PC sous Win2K Professional, puis à utiliser ces outils dans vos tâches quotidiennes ...L’avantage de cette méthode est de pouvoir administrer le réseau à partir de la session courante – sans recourir à des logons supplémentaires (à la condition de posséder les privilèges administratifs appropriés). Pour configurer une station de travail Win2K Pro administrative de base, prête à supporter le réseau, vous devez recueillir quelques outils essentiels de diverses sources, dont : le dernier pack de services Win2K Pro, les kits de ressources Microsoft, et des applications spécifiques (Microsoft Exchange Server, Microsoft SQL Server, par exemple).
Lire l'article
Les lacunes de 802.11 en matière de sécurité
par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des
informations confidentielles sécurisées sur des ondes ouvertes et
partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a
intégré des mécanismes de sécurité concernant la confidentialité,
le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?
Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à des assaillants d'accéder, par de banales attaques, à des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à son standard et aux déclarations de nombreux fournisseurs à propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.
Lire l'article
Le jardin enchanté de Linux
par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à de nouvelles missions pour le matériel iSeries et à de nouveaux moyens de mettre en valeur vos compétences actuelles.

Implications des opérations de sauvegarde/restauration sur la sécurité
par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.
Les plus consultés sur iTPro.fr
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
