Windows Firewall : construire la sécurité
par Randy Franklin Smith - Mis en ligne le 19/04/06 - Publié en Décembre 2004
En matière de sécurisation de systèmes, la plupart des organisations concentrent leur action sur les serveurs. Or, bon nombre des derniers vers qui ont mis à genoux des réseaux entiers et coûté des millions d’euros, ont simplement visé l’humble station de travail. Les intrus malveillants – gens de l’extérieur ou employés rancuniers – qui parviennent à prendre le contrôle d’une station de travail et à imiter le propriétaire légitime du système, s’ouvrent les informations confidentielles et les ressources sur le système local et sur le réseau. Il est bien loin le temps où l’on se sentait en sécurité dans son LAN local. Entre les vers, les virus et les employés malveillants, vous devez protéger contre les attaques tous les ports ouverts des stations de travail.Microsoft reconnaît évidemment cette nouvelle réalité. C’est pourquoi, dans le cadre de son initiative Trustworthy Computing, elle s’est concentrée sur la sécurité dans Windows XP SP2 (Service Pack 2) – le pack de service le plus soucieux de sécurité depuis Windows NT 4.0 SP3. Beaucoup d’utilisateurs ont baptisé ce pack de service « Security Pack 3 » et XP SP2 mérite la même appellation. SP2 est bourré de nouvelles fonctions de sécurité pour combattre les vers et autres calamités susceptibles d’infecter les réseaux par le biais de stations de travail non protégées. La fonction la plus importante de SP2 est Windows Firewall, une version très améliorée d’ICF (Internet Connection Firewall). Le changement de nom de la fonction reflète l’accent que Microsoft met sur l’utilisation d’une technologie pare-feu locale pour protéger les stations de travail ; et ce, qu’elles se connectent à un intranet local ou à Internet. Le meilleur moyen pour commencer à bénéficier de la nouvelle fonction pare-feu de SP2 consiste à installer SP2 sur un serveur de test autonome. Nous verrons comment dans cet article. Quand vous vous serez familiarisé avec la fonction, vous pourrez installer SP2 et configurer centralement Windows Firewall sur toutes les stations de travail du réseau (ce sera l’objet d’un article ultérieur).
Les nouveautés de la semaine 39 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 25 Septembre au 1 Octobre 2006
Lire l'article
Les actualités de la semaine 37 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Septembre 2006
Lire l'article
Trucs & Astuces : requêtes RPG, commandes IFS
Les trucs & astuces de la semaine du 26 Juin au 2 Juillet 2006
Lire l'article
Les actualités de la semaine 24 – Windows IT Pro – 2006
Toutes les actualités du 12 au 18 Juin 2006
Les actualités de la semaine 22 – Windows IT Pro – 2006
Toutes les actualités du 29 Mai au 4 Juin 2006
Lire l'article
Utiliser .NET pour développer des applications de file d’attente de données iSeries
par Michael Otey, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Les files d’attente de données sont depuis longtemps l’un des mécanismes de transfert de données les plus rapides sur l’iSeries. Leur vitesse permet d’écrire des applications Windows qui interagissent avec l’iSeries. De plus, comme elles peuvent transporter des données et des messages structurés et non structurés entre deux plates-formes, on peut même les utiliser pour un contrôle d’application bidirectionnel, où l’on peut contrôler et passer des données à une application client Windows ou Web à partir de l’iSeries, ou vice-versa – le tout avec un temps de réponse de moins d’une seconde.Cependant, malgré leur vitesse, les files d’attente de données sont souvent sous-utilisées sur l’iSeries. Et elles sont difficiles à utiliser dans le développement client Windows .NET parce qu’IBM n’a pas encore fourni une composante de file d’attente de données .NET native. Mais, en tirant parti de la capacité de .NET Framework à utiliser directement des objets COM (Component Object Model) existants, vous pouvez employer les possibilités d’accès aux files d’attente de données du provider OLE DB (IBM OLE for Databases) pour utiliser Visual Studio et le .NET Framework dans des applications de files d’attente de données iSeries.
Sécuriser les données et applications
Vos données et vos applications sont sous la menace constante des virus, des hackers, des sinistres, d'une malveillance ou encore d'une erreur de manipulation ?
Venez découvrir les dernières solutions de sécurité et de stockage développées conjointement par HP et Microsoft.
Lire l'article
Comment sécuriser l’IFS
par Carol Woodbury, Mis en ligne le 19/04/2006 - Publié en Novembre 2005
A maintes occasions, j’ai souligné la nécessité de sécuriser l’IFS (integrated file system), sans entrer dans le détail des modalités. Cet article décrit ma méthode pour aider nos clients dans cette sécurisation. Tout d’abord, précisons la partie du système qui fait l’objet de cet article. L’IFS est composé d’un ensemble de systèmes de fichiers existants sur l’OS/400. On y trouve le système de fichiers QSYS.LIB (qui est le système de fichiers OS/400 « traditionnel »), QDLS, QNTC et d’autres. Cependant, les systèmes de fichiers que je désigne par le terme « IFS » sont ceux qui suivent un schéma de sécurité basé sur Unix. Ils incluent les systèmes de fichiers root (/), QopenSys, et définis par l’utilisateur (UDF, user-defined file system). Cet article traite précisément du répertoire racine et des répertoires en-dessous.
Accenture efface les frontières grace au travail collaboratif
Mettre en oeuvre des projets colossaux nécessitant des centaines de consultants issus des quatre coins de la planète, tel est le coeur de métier d’Accenture, l’un des leaders mondiaux du conseil en management et systèmes d’information. Pour piloter ses équipes multidimensionnelles, l’entreprise a mis en place le travail collaboratif. Un projet mené en toute simplicité à partir de Microsoft SharePoint Portal Server 2003. Un porte-monnaie électronique et un mode de paiement unique pour tous les transports publics hollandais : voilà l’ambitieux défi que le gouvernement des Pays-Bas a décidé de relever, accompagné par une myriade de consultants. Un programme censé se dérouler sur trois ans et faisant appel à des équipes de Hong-Kong, Paris et Amsterdam. Pilote de ce projet qui a mobilisé trois cents consultants, Accenture a donc décidé de mettre sur pied une solution de travail collaboratif.
Objectif : faciliter les relations entre les groupes de travail des différentes contrées et centraliser toutes les informations au sein d’une base de données commune.
L’équipe responsable des outils Stratégies de groupe à l’écoute des clients
« Les stratégies de groupe présentent beaucoup d’avantages, mais quand Microsoft se décidera enfin à simplifier leur mise en oeuvre et leur gestion ? » Cette question de lecteur résume bien les principales interrogations qu’à suscité l’enquête de ce mois-ci.Contrairement aux deux technologies à propos desquelles j’ai précédemment enquêté auprès des lecteurs (SharePoint et Windows Rights Management Services –RMS), les stratégies de groupe sont largement utilisées et appréciées à leur juste valeur. Près de 84 % des interviewés utilisent AD (Active Directory) ; parmi eux, 87 % utilisent aussi les stratégies de groupe. Il apparaît que les principaux avantages des stratégies de groupe incluent la sécurité et la simplification de la distribution du logiciel et du verrouillage des postes. Comme les utilisateurs connaissent les avantages, les principales préoccupations que l’enquête de ce mois-ci a révélées à propos des stratégies de groupe concernent la simplicité d’emploi, la fonctionnalité accrue (y compris un désir de davantage d’applications validées pour les stratégies de groupe – pour plus de détails, voir l’encadré exclusif Web « Group Policy – Enabled Applications », https://www.itpro.fr Club abonnés) et la gestion de GPO (Group Policy Object) et des fichiers .adm.
J’ai parlé des résultats de l’enquête avec Jackson Shaw (product manager, directory services), Michael Dennis (lead program manager, Group Policy and Windows Update Services – WUS) et Mark Williams (program manager, Group Policy), de Microsoft. Ils ont accueilli chaleureusement les données de l’enquête. Ils sont prêts à tirer les enseignements des données recueillies et à agir en conséquence. Ils vous encouragent aussi à utiliser le site Windows Feedback (http://www.windowsserverfeedback.com), qui a été la source de demandes d’amélioration des produits que l’équipe Stratégies de groupe a mis en oeuvre. (Pour plus de détails sur Windows Feedback, voir l’encadré exclusif Web « Give Microsoft Feedback – and Get a Response? », www.itpro.fr Club abonnés.)
L’automatisation à la loupe
par Alex Glauberzon et Martin Wiseman - Mis en ligne le 28/06/2006 - Publié en Avril 2005
Prenez le temps de repenser à la dernière fois où vous avez dû mettre à jour une table contenant un grand nombre de colonnes. Imaginez maintenant que cette table est en cours de construction et que vous êtes chargé d’ajouter ou de supprimer des colonnes, ou encore de changer des spécifications de données de colonnes. Naturellement, cette situation se produit alors que votre emploi du temps est des plus serrés et que vous avez d’autres problèmes plus importants à résoudre. Quel casse-tête ! En fait, vous avez la possibilité d’automatiser une solution à ce problème en combinant les possibilités élémentaires des procédures stockées et le dictionnaire de données sous-jacent de SQL Server.Une procédure stockée est un groupe d’instructions T-SQL compilées dans un plan d’exécution. L’utilisation des procédures stockées procure un certain nombre d’avantages. Premièrement, elles permettent à un développeur de réutiliser efficacement le code. Une fois que vous avez créé une procédure stockée et que vous l’avez stockée dans la base de données, toute personne qui peut y accéder est en mesure de l’appeler à volonté, de sorte que vous n’avez pas besoin de réécrire constamment le même code. Le développeur peut ainsi utiliser de manière plus productive le temps dont il dispose. Deuxièmement, les procédures stockées accélèrent l’exécution des requêtes. Dans la mesure où ce type d’élément est précompilé et où SQL Server réutilise le plan d’exécution résultant, cela se traduit par des économies substantielles en termes de temps et d’utilisation globale du processeur. Si une application appelle constamment les mêmes procédures stockées, elle conserve ces dernières en mémoire, d’où un gain de temps supplémentaire, en particulier par rapport au temps nécessaire pour appeler à plusieurs reprises le code T-SQL équivalent. Troisièmement, le recours aux procédures stockées réduit le trafic réseau global. Au lieu de transmettre de nombreuses lignes de code T-SQL, SQL Server transmet uniquement le nom de la procédure appelée, ce qui optimise l’utilisation de la bande passante réseau. Enfin, les procédures stockées améliorent les contrôles de sécurité. Même si les utilisateurs n’ont pas le droit d’accéder à des tables spécifiques, vous pouvez leur attribuer l’autorisation d’exécuter une procédure stockée qui référence les tables en question. Cette méthode de limitation des accès aux tables peut soulager le travail de l’administrateur.
Même si les avantages de l’utilisation des procédures stockées sont appréciables, vous devez malgré tout consacrer le temps et l’énergie nécessaires à leur création. L’écriture de procédures stockées pour les opérations UPDATE, INSERT et DELETE prend du temps et le processus fournit pas mal d’occasions d’introduire des erreurs. Par exemple, une procédure stockée type pour une opération UPDATE contient plusieurs parties :
une instruction CREATE PROCEDURE; une liste de paramètres, qui peut être longue en fonction du nombre de colonnes dans la table ; une instruction UPDATE ; une liste SET, qui identifie la liste de colonnes mises à jour par la procédure et une clause WHERE énumérant les critères spécifiant les lignes mises à jour. De même, une procédure stockée servant à introduire des lignes dans une table comporte les parties suivantes : une instruction
CREATE PROCEDURE ;
une liste de paramètres ;
une instruction INSERT;
une liste de colonnes qui identifie les colonnes insérées par la procédure et une clause VALUES énumérant les critères qui spécifient les lignes insérées. La création d’une procédure stockée de suppression de lignes d’une table est relativement simple : elle requiert uniquement des critères de sélection en tant que paramètres et une clause WHERE afin de limiter le nombr
Améliorer la sécurité avec ISA Server 2004
par Mark Minasi - Mis en ligne le 14/06/06 - Publié en Février 2005
Recherchez-vous un moyen d’améliorer sensiblement la sécurité de vos applications et services Microsoft face à Internet ? Si oui, jetez un coup d’oeil à Microsoft ISA (Internet and Security Acceleration) Server 2004, qui va bien plus loin que son prédécesseur, ISA Server 2000. ISA Server 2004 offre un pare-feu réseau à filtrage « stateful » (au niveau de la couche transport 4 et au-dessous du modèle OSI – Open System Interconnection) et un filtrage au niveau de la couche application (couche 7) « stateful » sur toutes les interfaces installées.
Les nouveautés de la semaine 22 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 29 Mai au 4 Juin 2006
Lire l'article
ISA Server 2004
par Paul Thurrott - Mis en ligne le 15/05/06 - Publié en Janvier 2005
Microsoft a prolongé sa première tentative de produit pare-feu et de cache sur Internet, sous le nom de Microsoft Proxy Server, avec une release logicielle bien plus impressionnante : Microsoft Internet Security and Acceleration (ISA) Server 2000. ISA Server 2000 offre des possibilités pare-feu d’entreprise multicouches, un proxy Web et des services de cache, une inspection de paquets « stateful » et d’autres fonctions de sécurité modernes dans un package logiciel évolutif et performant. Quatre ans après, Microsoft est sur le point d’annoncer son produit pare-feu de troisième génération, ISA Server 2004. Le nouveau venu offrira toujours plus de fonctionnalités, dont une option de type matériel intéressante qui devrait séduire les grandes entreprises. Voici ce qu’il faut savoir sur ISA Server 2004.
Déploiement du filtre de messages intelligent Microsoft Exchange
par Paul Robichaux - Mis en ligne le 26/04/06 - Publié en Mars 2005
Au cours du COMDEX, qui s’est déroulé en novembre 2003, Bill Gates a consacré une partie de son discours stratégique à l’annonce d’un nouveau produit : le filtre de messages intelligent Exchange ou Intelligent Message Filter (IMF). Il peut sembler étrange de choisir le COMDEX pour effectuer une annonce liée à Exchange Server, à moins de considérer que le produit IMF est un véritable filtre anti-spam et que le problème du spam ne cesse de se développer et de perturber les utilisateurs, les administrateurs et pratiquement tout le monde, à l’exception de ceux qui les envoient. Une fois que vous connaîtrez les possibilités d’IMF, son fonctionnement et la méthode pour le déployer, vous réaliserez qu’il ne peut, certes, pas résoudre à lui seul tous vos problèmes de spam, mais qu’il constitue néanmoins un outil précieux, complémentaire des autres mesures anti-spam.
Travailler avec des répertoires
par Scott Klement, Mis en ligne le 19/04/2006 - Publié en Novembre 2005
Dans l’IFS, vous utilisez des répertoires pour organiser vos fichiers afin qu’ils soient plus faciles à trouver et à gérer. Ici, j’explique le concept de répertoires et vous apprends à les utiliser à partir de vos programmes RPG. Cependant, avant de vous plonger dans l’article, veuillez lire l’encadré « Le membre source IFSIO_H et la sous-procédure ReportError () », pour plus d’informations sur deux éléments que nous utilisons dans cet article et dans d’autres de cette série.
Type de données T-SQL Dafetime
Le type de données datetime génère beaucoup de questions et de confusion au sein de
A la différence d’autres grandes plates-formes de base de données, SQL Server ne fournit pas de types de données de date et d’heure discrètes. En, fait, datetime assume à lui seul a tâche de ces deux types de données. Cette rubrique apporte des réponses à six questions posées fréquemment sur l’utilisation du type de données datetime de SQL Server.
Lire l'article
News iSeries – Semaine 36 – 2006
Les actualités de la semaine du 4 au 10 Septembre 2006
Lire l'article
La magie des lots
par Kirk Haselden - Mis en ligne le 28/06/2006 - Publié en Avril 2005
Dans SQL Server 2005, Microsoft a complètement réécrit les services de transformation de données ou DTS (Data Transformation Services), pour de multiples raisons. Non seulement la nouvelle mouture rationalise les fonctionnalités de DTS et rend cet outil plus simple d’utilisation, mais elle améliore également son évolutivité et ses performances. L’article « Quoi de neuf dans DTS? » (www.itpro.fr) proposait déjà un aperçu des points forts du nouveau DTS, y compris les objectifs de conception et les nouvelles fonctionnalités de DTS Designer (Concepteur DTS).Après la sortie en juillet d’une version bêta privée générale et avec le lancement prochain de la bêta publique de SQL Server 2005, il est temps d’examiner plus en détail certaines améliorations spécifiques de DTS. Comme nombre d’utilisateurs de SQL Server 2005 DTS utilisent principalement ou uniquement l’Import/Export Wizard (Assistant Importation/exportation), commençons par examiner plus avant cet aspect de la question. Bien que l’équipe de développement Microsoft DTS, dont je fais partie, a amélioré et étendu tous les outils de DTS 2005, l’Import/Export Wizard reste un moyen remarquable pour créer rapidement des lots destinés à déplacer les données. La nouvelle version de l’assistant inclut deux changements majeurs. Premièrement, il ne prend plus en charge la copie d’objets entre les bases de données SQL Server. Pour effectuer cette opération, vous allez désormais faire appel au Transfer Database Wizard. Cet assistant est accessible à partir de SQL Server Management Studio, la nouvelle suite de gestion de SQL Server 2005 qui remplace les outils Enterprise Manager, Query Analyzer (Analyseur de requêtes) et d’autres utilitaires. Deuxièmement, le nouvel assistant ne prend plus en charge la création de transformations de scripts.
Pourquoi l’équipe a-t-elle décidé d’apporter ces modifications ? La réponse est toute simple : il fallait recentrer et simplifier l’assistant afin qu’il soit exclusivement un outil de déplacement de données et non un outil d’extraction, de transformation et de chargement (ETL). L’expérience a montré que l’existence de la fonctionnalité de copie d’objets en deux emplacements, à savoir dans le DTS Import/Export Wizard et dans le Copy Database Wizard (Assistant Copie de base de données), entraînait parfois une certaine confusion pour les utilisateurs. Afin d’éliminer cette fonctionnalité en double, nous avons consolidé les fonctions de copie dans le Copy Database Wizard. Ce changement devrait clarifier le rôle des différents outils. Si vous souhaitez créer rapidement des lots afin de déplacer des données, utilisez l’Import/ Export Wizard. Pour déplacer des objets de base de données (allant de bases de données complètes à quelques éléments d’une base de données), vous allez employer le Transfert Database Wizard. Enfin, la création de lots effectuant des transformations simples ou complexes sur les données à des vitesses de transfert élevées est dévolue à DTS Designer.
Bien que nous ayons simplifié le DTS Import/ Export Wizard, cet outil demeure relativement complexe et souple. En fonction des paramètres et options sélectionnés, les possibilités de cheminement à travers l’assistant sont multiples et cet article ne pourra donc pas couvrir tous les paramètres disponibles. Par conséquent, en s’appuyant sur la création d’un lot d’importation de données simple dans l’Import/Export Wizard, nous allons mettre en exergue les fonctionnalités qui se démarquent de la version utilisée dans DTS 2000. Dans un prochain article, nous irons dans les coulisses et examinerons le travail de l’assistant en affichant et modifiant le lot résultant dans DTS Designer.
Les plus consultés sur iTPro.fr
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
- Les entreprises européennes face aux défis socio-économiques et technologiques
- DevOps et cloud hybride : la solution pour des applications plus performantes
