> Infrastructure
Pretty Good Privacy, purement et simplement, P.2

Pretty Good Privacy, purement et simplement, P.2

Exemple de cryptage/ décryptage Cet exemple ne correspond pas tout à fait au monde réel. Nous allons crypter des données à l’aide de notre propre clé publique puis les décrypter avec notre clé privée. Normalement, soit vous crypteriez des données pour quelqu’un d’autre à l’aide de sa clé publique, soit vous décrypteriez les données qui vous ont été envoyées, en utilisant votre clé privée.
Bien que vous puissiez utiliser les API Bouncy Castle pour écrire le code qui génère des clés, il est plus facile d’utiliser un outil GUI pour effectuer les tâches de gestion de clés. Notre choix en matière de gestion de clés se porte sur la composante Windows Privacy Tray (WinPT) de la distribution GnuPG for Windows. GnuPG for Windows est un package gratuit (voir l’encadré « Pour en savoir plus »).

Lire l'article
Soyez un Ninja NAC

Soyez un Ninja NAC

Commencez à utiliser NAC (Network Access Control) dès aujourd’hui.
L’année dernière, NAC (Network Access Control) promettait une profusion de fonctions aptes à sécuriser votre réseau de l’intérieur (« NAC : aspects techniques », Janvier 2007, www.itpro.fr club abonnés). En commençant par l’humble port Ethernet, NAC n’autorise personne à se brancher sans fournir au préalable un ID et mot de passe utilisateur autorisés (ou tout autre référence d’accès).

Lire l'article
Le défenseur de R.I.A

Le défenseur de R.I.A

Interview du Microsoftien Brad Becker sur Silverlight et le marché des entreprises.
Microsoft a annoncé officiellement la RTW (Release to Web) de Silverlight 2 et a ainsi clôturé un cycle de bêtas de plusieurs mois concernant l’infrastructure et le runtime RIA (Rich Internet Application). Avec son sous-ensemble encapsulé du .NET Framework et avec un socle d’outils et une architecture en commun avec WPF (Windows Presentation Foundation), Silverlight 2 ouvre un nouveau front stratégique dans l’activité de développement de Microsoft.

 
Un personnage clé se trouve derrière le développement de l’infrastructure Silverlight 2. Il s’agit de Brad Becker, directeur de la division Rich Client Platforms chez Microsoft. Auparavant, Brad Becker a été concepteur produits senior chez Adobe Systems Inc., où il a dirigé la conception de l’environnement de développement Adobe FlexBuilder. Il a ensuite rejoint Microsoft en 2005 et a travaillé sur les projets Expression Suite, WPF et Silverlight. Vous êtes resté plusieurs années chez Macromedia et Adobe, comment avez-vous abouti chez Microsoft ? Pour une bonne part, cela s’explique par le fait que j’y ai passé la dernière année, au sein de l’équipe de consulting de Macromedia, à construire des applications pour des clients, notamment la bêta de Yahoo! Maps, lorsqu’ils l’ont réécrite dans Flex pendant un temps. Comme vous le savez, ils se sont contentés d’effectuer la mise en boîte et sont revenus à AJAX. Mais ce que j’ai compris, c’est que l’infrastructure Flex est excellente pour démarrer un projet, mais qu’il est difficile de terminer quelque chose avec. Vous commencez à rencontrer des problèmes de performances et d’évolutivité, ainsi que d’autres problèmes similaires. Par conséquent, vous finissez par revenir aux fondations. Vous devez vous replonger dans Flash, bricoler les choses à la main dans cet environnement, puis revenir au bourbier des séquences vidéo, des montages chronologiques et des animations à base de cellules.

Lire l'article
Se synchroniser avec DFSR – Partie 2

Se synchroniser avec DFSR – Partie 2

Une fois que le schéma AD et les serveurs de distribution d’Emily sont mis à niveau, elle est prête à construire son namespace.Tout d’abord, elle écarte le présent namespace en utilisant soit le nouveau snap-in DFS Management, soit l’outil administratif DFS traditionnel.

Lire l'article
Microsoft Days 2009 – Exchange 2010 : une révolution dans l’air

Microsoft Days 2009 – Exchange 2010 : une révolution dans l’air

Grande vedette de ces journées Microsoft Days 2009, Exchange 2010 se présente comme révolutionnaire et novateur, vis-à-vis de la version antérieure du produit. Isabelle Scemla, chef de produit Exchange 2010 revient sur les atouts majeurs de cette nouveauté de fin d’année, avec démonstrations à l’appui. 
 La toute nouvelle version d’Exchange 2010 débarque enfin ! Voilà plusieurs mois maintenant que les décideurs gardaient un œil sur le produit en attendant sa sortie officielle, ce mardi 6 octobre 2009. Si quelques entreprises ont pu la tester sous sa forme bêta, comme l’Entreprise du Sang, l’ensemble des clients et partenaires de Microsoft se félicitent d’avance, à l’idée de goûter enfin ce nouveau progiciel de gestion de données.

Lire l'article
Actu Windows sem 30

Actu Windows sem 30

Citrix et Microsoft ont décidé d’unir leurs efforts en matière de solutions de virtualisation des postes de travail pour mieux faciliter la gestion auprès des utilisateurs.Citrix et Microsoft ont décidé d’unir leurs efforts en matière de solutions de virtualisation des postes de travail pour mieux faciliter la gestion auprès des utilisateurs. Leur partenariat propose donc de fournir une plus grande simplicité dans les infrastructures virtuelles pour permettre aux professionnels une gestion plus ergonomique.

Lire l'article
Actu Windows semaine 41

Actu Windows semaine 41

A round rock and plano, au Texas, Dell et Perot Systems sont parvenus à un accord : Dell pourra faire l’acquisition de Perot Systems qui permettra donc une combinaison des deux marques. 
Dell pourra ainsi valoriser son potentiel. L’éditeur offrira une gamme plus large de services informatiques et de ses solutions. Cela concerne aussi l’extension des capacités de Systèmes Perot, y compris dans les segments clients les plus dynamiques, dans le monde entier.

Lire l'article
Actu Exchange sem 30

Actu Exchange sem 30

Un catalogue performant pour gérer toutes ses fonctionnalités sur Outlook.
 NEO-Pro est le nouveau catalogue indépendant d’Outlook, puisqu’il permet de multiples fonctionnalités pour une gestion optimale des messages de chaque utilisateur.

Lire l'article
Actu Systemi semaine 40

Actu Systemi semaine 40

FalconStor VTL, solution dédiée librairies de bandes virtuelles, va permettre d’unifier les systèmes ouverts comme IBM iSeries et mainframes IBM.FalconStor Software Inc., fournisseur des solutions de protection de données TOTALLY Open™,   vient d’annoncer que sa solution FalconStor Virtual Tape Library (VTL) fonctionnait de manière optimale au sein des environnements systèmes IBM i et IBM z (mainframes).

Lire l'article
La convention des décideurs 2009 d’IBM : deux jours pour rappeler la force des projets de l’Entreprise

La convention des décideurs 2009 d’IBM : deux jours pour rappeler la force des projets de l’Entreprise

IBM - Convention des décideurs. Plus de 2000 personnes se sont rendues à l'Hôtel New York, à Marne-La-Vallée, pour assister à la convention annuelle IBM des décideurs informatiques en entreprises.
 C’est à Marne-La-Vallée que se sont retrouvés les plus grands acteurs du monde IT : IBM, l’organisateur, et ses partenaires de petite, moyenne ou grande envergure comme Poweo ou Oseo, et bien d’autres.

Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2

Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.2

On voit que le programme de sortie reçoit les trois paramètres dont nous avons parlé plus haut. Le premier d’entre eux contient une structure de données qu’il convient d’analyser champ par champ. Ensuite l’on définit les champs qui seront utilisés pour stocker les données une fois analysées.Les données sont ensuite analysées au niveau de leurs composantes. Dans cet exemple, un travail supplémentaire consiste à analyser la chaîne de commande et à déterminer le décalage par rapport à la commande. Bien que l’exemple ne nécessite pas ou n’utilise pas cette information, le code est fourni comme un modèle pour écrire vos propres programmes de sortie.

Lire l'article
Avec ISCSI, tirez le maximum de votre SAN

Avec ISCSI, tirez le maximum de votre SAN

Ajoutez votre stockage de serveur Windows au réseau Fibre ChannelLes centres informatiques modernes exécutent généralement leurs applications de gestion les plus critiques sur des SAN (storage area network) Fibre Channel.

Lire l'article
Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1

Améliorer la sécurité avec les programmes points de sortie de commande CL – Part.1

CL (Control Language) a toujours comporté des programmes de contrôle de validité et de traitement de commandes. Au fil des ans, IBM a ajouté des programmes concernant les invites : remplacement (override), choix (choice) et contrôle (control), et bien plus. En remontant à la V4R5, IBM a ajouté la prise en charge de programmes de sortie d’analyseur de commandes qui améliorent les possibilités de CL et, plus important encore, la sécurité système.
Deux nouveaux points de sortie sont passés largement inaperçus depuis leur introduction ; pourtant ils ajoutent des possibilités d’audit et de contrôle bien commodes à votre système. La fonction d’enregistrement i5/OS (WRKREGINF) inclut les deux points de sortie de commande CL appelés Command Analyzer Change et Command Analyzer Retrieve. Dans cet article, nous examinons d’abord le point de sortie Command Analyzer Change, qui permet de contrôler l’utilisation des commandes CL, puis nous nous intéressons au point de sortie retrieve, qui permet de superviser l’usage des commandes en temps réel.

Lire l'article
Actu Exchange sem 28

Actu Exchange sem 28

Quest Software, désigné partenaire 2009 de Microsoft dans la catégorie solutions pour la gestion avancée des infrastructures Active Directory.
 Quest Software est le grand gagnant de cette sélection Microsoft. Le groupe rafle deux distinctions : celui des meilleures solutions pour la gestion globale des infrastructures informatiques et celui des solutions pour assurer la transition de Lotus Notes vers Microsoft Exchange et SharePoint. 

Lire l'article
System Center Operations Manager 2007

System Center Operations Manager 2007

Dans un contexte où le coût des matériels et des logiciels tend à baisser, les coûts reporting. L'article a été réalisé avec la build RC2 de SCOM, ce qui signifie qu'étant encore en phase de développement, des changements peuvent intervenir entre la rédaction de cet article et la sortie du produit.

Lire l'article
L’informatique peut-elle être « green » ?

L’informatique peut-elle être « green » ?

« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde,  tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?

Lire l'article
La puissance de SharePoint Server 2007

La puissance de SharePoint Server 2007

Microsoft Office SharePoint Server et vouliez savoir ce qu’il apporte à votre entreprise, ou que vous ayez déjà utilisé les versions précédentes de SharePoint Server et vouliez voir ce qu’apporte 2007, j’aimerais vous guider sur le chemin de SharePoint Server 2007, au moyen de sept « expériences » :
1. Obtenir et installer SharePoint Server 2007.
2. Configurer le site de niveau supérieur.
3. Créer un site départemental.
4. Créer une bibliothèque de documents.
5. S’abonner aux changements de la bibliothèque en utilisant RSS.
6. Mettre la bibliothèque offline par l’intégration de Microsoft Office Outlook 2007.
7. Générer un référentiel pour les slides Microsoft Office PowerPoint 2007 standard.
Mais, avant de nous lancer, voyons un aperçu de la technologie SharePoint.

Lire l'article
Poursuite de l’activité grâce au stockage externe

Poursuite de l’activité grâce au stockage externe

Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).

Lire l'article
Personnaliser et déployer Office 2007

Personnaliser et déployer Office 2007

En novembre 2006, Microsoft lançait la dernière version de sa suite de productivité Office, Office 2007 est très différent de celui des versions d’Office précédentes, et beaucoup de clients ne pourront utiliser les processus et les outils dont ils se servaient par le passé pour déployer Office. Par conséquent, si vous envisagez Office 2007, apprenez à préparer une installation adaptée à votre entreprise et étudiez ses possibilités de déploiement sur vos ordinateurs clients.

Lire l'article
Monter un accès Internet redondant à  faible coût

Monter un accès Internet redondant à  faible coût

Pour de plus en plus d’entreprises, l’accès internet devient un impératif de productivité et c’est une ressource de plus en plus souvent requise par les applications critiques telles que la messagerie ou l’accès aux pages Web de fournisseurs par exemple. C’est donc maintenant un besoin aussi fort que le téléphone ou l’électricité. Il faut donc s’assurer de la disponibilité de cette ressource et donc disposer de solution( s) de repli ou de secours en cas de défaillance de la connexion ou de son Fournisseur d’accès à Internet (FAI).Les solutions existent à ce jour mais sont le plus souvent onéreuses avec des contrats de disponibilité forte auprès de son FAI ou des solutions de secours sur RNIS. Mais aujourd’hui, il est possible en disposant de deux connexions ADSL de type standard, de les associer pour disposer d’une part d’une résilience aux pannes de l’une ou de l’autre, de d’autre part de disposer de la somme des deux bandes passantes tant pour les flux entrants, que pour les flux sortants. Mais si ce besoin de connexion des utilisateurs et des serveurs de l’entreprise vers la toile mondiale est important, il n’est pas forcément vital.

Un autre facteur est à prendre en compte lors de l’analyse de ce besoin, c’est la connexion des utilisateurs externes ou utilisateurs nomades vers les ressources de l’entreprise. Il s’agit généralement de publications de type Web. Bien sûr, la plupart des entreprises hébergent leurs sites web auprès de structures spécialisées, mais ce n’est pas toujours le cas et de nouvelles applications comme la messagerie mobile imposent presque systématiquement la présence d’une connexion depuis l’Internet vers le serveur de messagerie. C’est par exemple le cas avec les services d’Exchange Server 2003 qui permettent un accès Outlook Web Access (OWA) ou ActiveSync depuis le monde extérieur à l’entreprise. Dans ce cas, l’accès à ces services doit être sécurisé, mais il doit aussi offrir un haut niveau de disponibilité. Une coupure de la connexion entre ces serveurs et Internet aboutit à une indisponibilité du service de messagerie pour les utilisateurs mobiles. C’est dans ce cadre de publication, qu’il convient de mettre en place une solution de connexion à Internet redondante et donc fiable.

Lorsque l’on parle de redondance, le plus simple consiste à doubler les équipements, mais la gestion de la bascule entre l’équipement défaillant et l’équipement de secours reste le point à surveiller. La première base de la disponibilité de connexion à Internet, sans avoir recours à des contrats très onéreux, consiste bien sur à se doter de deux connexions à Internet.

Lire l'article