> SaaS
Collaborer en pleine confiance

Collaborer en pleine confiance

Windows SharePoint Services est téléchargeable gratuitement pour Server 2003. Il regorge de possibilités, particulièrement pour les PME en quête d’une application collaborative peu coûteuse. Souvent, de telles entreprises commencent à utiliser l’application comme un espace public où les utilisateurs peuvent collaborer, partager de l’information et suivre des projets.Trop souvent hélas, la limitation ou la sécurisation de l’accès utilisateur à ces données ne vient qu’en un deuxième temps à l’esprit des responsables et des administrateurs.

Le moment est peut-être venu de restreindre l’accès à certains domaines dans votre implémentation de Windows SharePoint Services, comme à des bibliothèques de documents qui contiennent des données confidentielles ou à des agendas à distribution réduite. Mais vous vous demandez peut-être comment commencer.

Dans ce cas, sachez que Windows SharePoint Services offre un modèle de contrôle d’accès qui donne un contrôle granulaire des ressources dont l’accès est ouvert aux utilisateurs et des moyens à utiliser. Voyons les principes de base du fonctionnement de ce contrôle d’accès et aussi quelques astuces de sécurité concernant Windows SharePoint Services, apprises en cours de route.

Lire l'article
Famille System iAccess

Famille System iAccess

Lire l'article
ISERIES NAVIGATOR : les nouveauté de la v5r4

ISERIES NAVIGATOR : les nouveauté de la v5r4

iSeries Navigator, l’interface utilisateur graphique (GUI) ominiprésente en i5/OS, regorge d’améliorations en V5R4 pour faciliter la gestion de votre système i5. Dans cet article, je passe en revue les divers progrès et explique comment en bénéficier.

Lire l'article
WS-SECURITY : rôle et fonctionnement

WS-SECURITY : rôle et fonctionnement

Au début des services Web, leurs fournisseurs considéraient que la sécurité serait entièrement gérée au niveau de la couche transport, au moyen de SSL/TLS (HTTPS). C’est pourquoi les standards de services Web initiaux n’abordaient pas la sécurité. Mais celle-ci a pris de l’importance dès lors que les services Web se sont multipliés. Une transaction de service Web passe souvent par de nombreuses mains, dont chacune a besoin d’accéder à certaines parties de la transaction mais pas à d’autres.En 2002, IBM, Microsoft et VeriSign ont proposé un standard de sécurité pour répondre à ces besoins. Appelé WS-Security, la spécification résultante est vaste et compliquée parce qu’elle couvre un large éventail d’aspects de sécurité des services Web. En 2004, apparaissait la version 1.1 du standard, plus dépouillée et plus puissante que le premier jet, mais encore volumineuse.

Heureusement, vous pouvez utiliser le standard dans vos applications de services Web sans le comprendre entièrement. WebSphere Application Server (WAS) 5.0 et ultérieure supportent WS-Security et se chargent virtuellement de tout l’aspect configuration. D’autres environnements de développement de services Web ont des fonctionnalités comparables. Une fois que vous aurez compris ce qu’apporte WS-Security et comment il fonctionne, vous pourrez commencer votre propre expérience.

Lire l'article
Services Web WDSC et RPG

Services Web WDSC et RPG

Avec WSDc (WebSphere Development Studio client), on peut créer rapidement et facilement des services Web et des clients service Web. L’exemple de cet article utilise le wizard WDSc pour créer un service et un client, puis se sert du service Web pour appeler RPG.Avec WSDc (WebSphere Development Studio client), on peut créer rapidement et facilement des services Web et des clients service Web. L’exemple de cet article utilise le wizard WDSc pour créer un service et un client, puis se sert du service Web pour appeler RPG.

Lire l'article
XML for ANALYSIS

XML for ANALYSIS

XML for Analysis (XMLA), une norme de service Web proposée et prise en charge par Microsoft et les grands éditeurs OLAP, associe les services Web et les technologies OLAP en proposant un schéma XML pour les applications OLAP et de data-mining. Pour l’essentiel, XMLA permet d’explorer et d’interroger les données multidimensionnelles par le biais de services Web, ce qui signifie que les applications analytiques peuvent évoluer de leur structure client/serveur coûteuse et difficile à maintenir vers une architecture orientée Web plus souple.XML for Analysis (XMLA), une norme de service Web proposée et prise en charge par Microsoft et les grands éditeurs OLAP, associe les services Web et les technologies OLAP en proposant un schéma XML pour les applications OLAP et de data-mining. Pour l’essentiel, XMLA permet d’explorer et d’interroger les données multidimensionnelles par le biais de services Web, ce qui signifie que les applications analytiques peuvent évoluer de leur structure client/serveur coûteuse et difficile à maintenir vers une architecture orientée Web plus souple.

Lire l'article
Etendre Windows SSO aux entreprises

Etendre Windows SSO aux entreprises

Microsoft BizTalk Server 2004 est la version la plus récente du logiciel serveur d’intégration d’applications d’entreprise (EAI, enterprise application integration) et d’intégration de processus de gestion. BizTalk Server 2004 aide les entreprises à intégrer systèmes, employés et partenaires de telle sorte qu’ils puissent automatiser et orchestrer les interactions. HIS (Host Integration Server) 2004 est la version la plus récente du logiciel serveur passerelle mainframe de Microsoft. (Microsoft appelait les versions HIS antérieures SNA Server.) HIS 2004 permet aux entreprises d’intégrer les applications Microsoft .NET basées sur l’hôte, les sources de données, la messagerie, et les systèmes de sécurité, et aussi d’utiliser les données et applications mainframe et milieu de gamme IBM au travers d’environnements distribués.BizTalk et HIS utilisent désormais Enterprise Single Sign-On (ENTSSO). ENTSSO étend la fonctionnalité SSO intégrée de la plate-forme Windows pour inclure d’autres OS (comme Linux, UNIX) et applications mainframe et d’entreprise comme le logiciel ERP (enterprise resource planning) (SAP, par exemple). ENTSSO est un excellent exemple de solution SSO automatisée côté serveur, avec mise en cache des références. Comme BizTalk et HIS, ENTSSO est précieux pour les entreprises dotées d’infrastructures IT hétérogènes et désireuses d’optimiser et d’intégrer les portions Windows de leurs infrastructures et applications avec d’autres systèmes et applications hérités.

Lire l'article
Conférences Internet et Sécurité

Conférences Internet et Sécurité

La Sécurisation des accès Internet

Prise en compte des aspects légaux : un enjeu majeur pour les entreprises ! 

Participez à cette conférence et découvrez comment mieux appréhender les aspects légaux et la sécurisation des accès Internet.

Lire l'article
Quelques questions au Dr Jim Gray

Quelques questions au Dr Jim Gray

Le lauréat 1998 du prix Nobel des NTI (Turing Price) et responsable du groupe de recherche sur l’évolutivité à Microsoft, explique en quoi les architectures de services Web sont l’avenir de l’informatique distribuée.

Lire l'article
Exchange Server 2003 : Sécurité

Exchange Server 2003 : Sécurité

par Jan De Clercq - Mis en ligne le 8/12/2004 - Publié en Mars 2004

D'importantes nouvelles fonctions antispam, antivirus et de sécurité d'accès au Web

Pendant plusieurs années, des intrus ont lancé de nombreuses attaques contre le logiciel Microsoft, y compris Microsoft IIS, Internet Explorer (IE) et les clients mail Outlook et Outlook Express. Microsoft Exchange 2000 Server a adopté SMTP comme moyen de transport de messagerie de base et utilise les piles IP d'IIS. Il en résulte que des attaques visant IIS peuvent fort bien affecter des installations Exchange, y compris Exchange Server 2003...En 2001, Microsoft a entamé une importante action de sécurité appelée initiative Informatique de confiance. Windows Server 2003 est le premier OS d'entreprise de la firme à  en bénéficier. Dans la foulée de cette initiative, Microsoft a mis à  niveau de nombreux composants qui amélioreront aussi la sécurité globale d'Exchange 2003. Cela inclut les changements apportés à  Windows 2003 et à  IIS (Internet Information Services) 6.0. Sachez qu'Exchange 2003 peut fonctionner sur Windows 2000 Service Pack 3 (SP3) et utiliser IIS 5.0, mais si vous voulez bénéficier des nouvelles nombreuses fonctions de sécurité, vous devez exécuter Exchange 2003 sur Windows 2003 et utiliser IIS 6.0.
En examinant certaines des nouvelles fonctions de sécurité les plus importantes d'Exchange 2003, comme la protection antispam, la sécurité OWA (Outlook Web Access), la sécurité des communications, et d'autres améliorations de sécurité, vous pouvez offrir une infrastructure de messagerie d'entreprise plus sécurisée. Beaucoup de ces fonctions demandent que vous installiez Outlook 2003 et utilisiez la dernière version du navigateur de Microsoft, IE 6.0, incorporé dans Windows 2003 et Windows XP.
L'un des principes fondamentaux de l'initiative Informatique de confiance est la « Sécurisation par défaut », qui signifie que l'installation par défaut de tout élément du logiciel Microsoft sera verrouillée. Voyons comment ce principe s'applique à  Windows 2003, Exchange 2003, et IIS 6.0.

Lire l'article
Scripter l’administration d’IIS

Scripter l’administration d’IIS

Automatiser les tâches qui prennent du temps

La plupart des administrateurs Microsoft IIS accomplissent de nombreuses tâches répétitives : créer des sites, créer des répertoires virtuels, rechercher un paramétrage particulier, déterminer la conformité aux normes de sécurité – pour s’en tenir aux principales...L’utilisation d’interfaces graphiques (GUI) à cet effet est longue et fastidieuse. Il vaut mieux scripter de telles tâches : c’est une méthode plus rapide et plus puissante et IIS propose de nombreuses interfaces script faciles à apprendre. En personnalisant les scripts qui accompagnent cet article, vous pourrez extraire, créer et modifier des données de configuration IIS. Les exemples de scripts proposés utilisent ADSI (Active Directory Service Interfaces) et JScript et fonctionnent sur IIS 4.0 et versions ultérieures. Bien entendu, tous ces scripts administratifs doivent s’effectuer dans le contexte de sécurité d’un utilisateur muni de droits administratifs sur la machine cible.

Lire l'article
Network Appliances

Network Appliances

De nombreux fournisseurs offrent des network appliances ou des server appliances qui se consacrent à des services Web, des services de fichiers ou autres tâches spécifiques. Bon nombre de ces appliances utilisent BSD UNIX ou Linux comme OS de prédilection, mais on en trouve de plus sous les diverses versions Windows.Microsoft encourage d’ailleurs cette tendance en procurant des outils qui aident les fournisseurs à n’utiliser que les composants Windows nécessaires dans un server appliance. Cette nouvelle génération d’outils représentent une alternative aux serveurs – une alternative qui mérite considération quand on construit l’infrastructure réseau.

Lire l'article