> Windows
Quest Archive Manager for Exchange 1.0

Quest Archive Manager for Exchange 1.0

Quest Software lance Quest Archive Manager for Exchange 1.0.

Cette nouvelle solution permet la consolidation et l'archivage des données des boîtes aux lettres de production et des archives personnelles (fichiers PST) vers un environnement centralisé, sécurisé et administré.

Lire l'article
Supervision pour Windows et iSeries

Supervision pour Windows et iSeries

Tango/04 pour la supervision !

Tango/04 Computing Group lance la version 6 de sa suite VISUAL Message Center dont la majeure innovation est l'intégration de fonctions avancées de la supervision de disponibilité, performances et sécurité des systèmes Windows.

Lire l'article
Policy Patrol Zip

Policy Patrol Zip

Red Earth Software présente Policy Patrol Zip, logiciel qui compresse automatiquement les fichiers email entrants et sortants au niveau du serveur.

Il est possible de compresser les fichiers joints dans une seule archive et en archives séparées, et de créer des règles basées utilisateurs. Policy Patrol Zip fonctionne avec Exchange Server 2003, Exchange 2000 Server, Exchange Server 5.5 et Lotus Notes/Domino.

Lire l'article
Protéger IIS contre les attaques

Protéger IIS contre les attaques

par Darren Mar-Elia - Mis en ligne le 13/01/2005 - Publié en Décembre 2003

Microsoft IIS tient une curieuse place dans une infrastructure réseau. S'agissant d'un code qui s'exécute en mode utilisateur étroitement intégré à  l'OS, IIS utilise des protocoles Internet pour délivrer applications et contenu aux utilisateurs distants. Pour sécuriser IIS, il faut prendre en compte tous les aspects de l'installation : réseau, application, serveur et OS ...Croyez-en mon expérience : quand vous aurez fini l'opération, vous verrez le mot défense avec d'autres yeux.
Il est étonnant de voir combien d'argent les entreprises consacrent à  la protection de leurs serveurs, tout en négligeant de se protéger contre un quidam accédant physiquement à  la machine et utilisant une disquette 3,5 pouces pour l'initialiser. Pour cet article, je suppose que vous n'avez pas besoin d'un rappel sur l'accès physique, les systèmes sans correctifs, la complexité des mots de passe, et le changement des mots de passe par défaut sur les systèmes administratifs (moniteurs de systèmes, chariots, par exemple). Pourtant, certains ne reçoivent pas le message, car ces éléments continuent à  figurer parmi les méthodes les plus courantes d'accès non autorisé aux serveurs. Pour plus de détails, voir l'article de The SysAdmin, Audit, Network, Security (SANS) Institute « The Twenty Most Critical Internet Security Vulnerabilities (Updated) - The Experts' Consensus » (http://www.sans.org/top20).
Après avoir acquis une bonne compréhension de la sécurité IIS de base, vous pouvez passer à  des sujets plus pointus : contrôle de l'identité des processus, filtrage des ports, désactivation de WebDAV (Web Distributed Authoring and Versioning) et utilisation de l'outil de sécurité URLScan. Commençons par clarifier quelques mythes tenaces à  propos de la sécurité IIS et examinons certains des outils et techniques Microsoft aptes à  renforcer vos serveurs Web.

Lire l'article
Architecture IFS : l’essentiel

Architecture IFS : l’essentiel

par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003

Pour une meilleure intégration des systèmes, il est bon de savoir ce que l'IFS iSeries peut faire et comment l'utiliser

L'un des aspects les plus mal compris de l'iSeries est son système de fichiers intégré (IFS, integrated file system). L'IFS constitue la base de tout l'accès aux fichiers iSeries. De plus, on peut le mettre en oeuvre et l'utiliser sans rien en connaître. En fait, pour l'accès classique aux bibliothèques et fichiers de style QSYS, l'utilisation de l'IFS est transparente.L'IFS est l'une des fonctions iSeries à  la fois la plus méconnue et la plus importante. Il simplifie l'intégration de l'iSeries à  beaucoup d'autres systèmes : PC attachés, serveurs Windows et NetWare, systèmes Linux et hôtes Unix. L'IFS confère aussi à  l'iSeries une souplesse sans égale, en étendant la plate-forme afin de permettre aux applications l'accès à  des données non structurées. Pour mieux comprendre les possibilités d'IFS et son mode d'utilisation, examinons l'architecture de son système de fichiers et les divers moyens d'accès.

Lire l'article
Visual LANSA v10.7 : immense bond en avant pour le ROI

Visual LANSA v10.7 : immense bond en avant pour le ROI

Visual LANSA Framework offre de nouvelles possibilités de prototypage d'utilisation simple et économique.

Les nouvelles possibilités de prototypage de Visual LANSA Framework réduisent de manière significative les erreurs d'interprétation ou d'implémentation des besoins de l'entreprise et permettent la mise en adéquation des contraintes de développement et attentes de l'utilisateur final.

Lire l'article
5 autres tuyaux importants pour IFS

5 autres tuyaux importants pour IFS

par Mel Beckman - Mis en ligne le 13/10/2004 - Publié en Décembre 2003

Vous aussi, vous pouvez être un crack d'IFS. Suivez simplement ces conseils

Dans iSeries News novembre 2003, j'ai présenté la première moitié des dix trucs IFS pour vous aider à  l'utiliser sur l'iSeriesCe mois-ci, je présente les cinq autres, qui concernent certains des défis de programmation et d'exploitation les plus courants pour les utilisateurs IFS. Les voici donc, à  nouveau sans aucun ordre particulier.

Lire l'article
News iSeries – Semaine 40 – 2004

News iSeries – Semaine 40 – 2004

Toutes les actualités du 27 Septembre au 3 Octobre 2004

Lire l'article
Accès à  distance L2TP

Accès à  distance L2TP

par Randy Franklin Smith - Mis en ligne le 10/11/2004 - Publié en Mars 2004

Une puissante authentification pour votre VPN

Pendant de nombreuses années, j'ai vécu avec PPTP comme protocole VPN d'accès à  distance, malgré ses faiblesses en matière de sécurité. Quand Windows 2000 est arrivé, j'ai eu envie d'essayer L2TP (Layer Two Tunneling Protocol) pour découvrir rapidement à  mes dépens certains problèmes liés à  l'utilisation de L2TP avec NAT (Network Address Translation)...Vous pouvez utiliser L2TP pour établir un VPN d'accès à  distance hautement sécurisé et entièrement administrable qui supporte les clients Windows 95 et ultérieurs. Cependant, vous rencontrerez certains problèmes avec les utilisateurs distants qui se trouvent derrière un pare-feu NAT, la configuration des clients, la configuration de certificats, l'authentification et le verrouillage généralisé. Je précise que pendant l'écriture de cet article, j'utilisais la version bêta de Windows Server 2003 ; la version finale est maintenant disponible. Commençons par examiner L2TP sous l'angle d'un composant central d'un VPN d'accès à  distance sécurisé.

Lire l'article
News Exchange : Septembre 2004

News Exchange : Septembre 2004

Toutes les actualités de Septembre 2004 pour Exchange Server

Lire l'article
De meilleurs outils : Projet iSeries

De meilleurs outils : Projet iSeries

par Phil Coulthard et George Farr - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

Un tremplin vers un environnement de développement plus structuré

Dans cet article, le troisième, nous continuons notre description de la première étape du trajet J2EE qui en comporte cinq. La première étape est Meilleurs outils, qui signifie des outils modernes pour le développement RPG et Cobol. Dans le dernier article, nous avons décrit l'outil RSA (Remote System Explorer) pour l'accès approfondi de style PDM aux objets et membres distants.Bien que le RSE soit le point où la plupart des développeurs iSeries entameront (à  juste titre) leur action de modernisation, nous pensons que l'étape logique suivante pour beaucoup sera l'environnement de développement plus structuré qu'offrent les projets iSeries.
Un projet iSeries est un projet Eclipse classique. En définitive, ce n'est rien d'autre qu'un dossier sur votre disque Windows local, contenant d'autres dossiers et fichiers. Toutefois, dans ce cas, ces sous-dossiers représentent des fichiers source iSeries et les fichiers sont des membres source iSeries. Chaque projet iSeries est associé à  une bibliothèque unique dans une connexion RSE, et cette association est importante dans beaucoup d'actions que vous pourrez effectuer, comme nous le verrons.

Lire l'article
Actualités de la semaine 2 – Windows IT Pro – 2005

Actualités de la semaine 2 – Windows IT Pro – 2005

Toutes les Actualités du 10 au 16 Janvier 2005

Lire l'article
La gestion de l’identité des services web

La gestion de l’identité des services web

par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004

L'accès au Web et d'entreprise à  entreprise complique la gestion de l'identité

Dans toute entreprise hétérogène, il est difficile de gérer l'identité et les droits d'accès des utilisateurs internes. Chaque système d'exploitation maintient généralement son propre référentiel utilisateur et beaucoup d'applications individuelles maintiennent aussi les leurs ...Il s'en suit que l'information sur un utilisateur final peut se trouver dans différents endroits, chacun avec un nom et un mot de passe de connexion différents.
L'existence de plusieurs référentiels utilisateur nuit de plusieurs manières à  l'exploitation :

  1. La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à  chaque référentiel.
  2. L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
  3. L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à  jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
  4. Les utilisateurs ont du mal à  mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
  5. Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
La plupart de ces problèmes peuvent être réglés avec du temps, de l'argent et de la technologie. Les produits Meta-directory ou user-provisioning peuvent automatiser entièrement la création des comptes utilisateurs et l'attribution des droits d'accès. Des produits de gestion des mots de passe (souvent inclus dans les produits Metadirectory et user-provisioning) peuvent offrir aux utilisateurs des interfaces en self-service simples pour gérer leurs propres mots de passe. Enfin, des produits de sign-on propres à  l'entreprise peuvent fournir une structure de logon unique aux utilisateurs et convertir les références de logon en références requises par certaines applications et plates-formes.

Donc l'affaire est entendue - n'estce pas ? Pas exactement.

Lire l'article
News iSeries – Semaine 49 – 2004

News iSeries – Semaine 49 – 2004

Toutes les actualités du 29 Novembre au 5 Décembre 2004

Lire l'article
La sécurité par les GPO

La sécurité par les GPO

par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003

Utilisez les Stratégies de groupe pour déployer et gérer votre configuration de sécurité

Gérer la configuration de sécurité sur vos centaines ou milliers de machines Windows est, de nos jours, l'une des tâches les plus importantes des administrateurs IT. Nous savons que toute déficience en la matière peut se traduire par des données perdues, d'innombrables heures passées à  reconstruire les machines ou, dans le pire des cas, la mise en péril de l'entreprise ...Heureusement, dans Windows 2000, Microsoft a introduit les Stratégies de groupe, un puissant outil permettant de déployer rapidement et facilement des changements de configuration de sécurité sur toutes les machines Win2K et ultérieures dans l'environnement AD (Active Directory).
Voyons donc comment utiliser les Stratégies de groupe pour déployer et gérer la configuration de sécurité, et aussi quelques pièges rencontrés lors du déploiement des divers types de stratégies de sécurité. Voyons également quelques-uns des paramètres les plus utiles des politiques de sécurité fondées sur les Stratégies de groupe et comment tirer le meilleur parti de ces paramètres. Mais commençons par expliquer la manière de définir la stratégie de sécurité des domaines - c'est-à -dire, comment configurer les paramètres de sécurité sur un GPO (Group Policy Object) qui est lié à  un domaine AD (on peut lier des GPO à  des sites AD, des domaines ou des OU - origanizational units).
A noter que toutes les fonctions évoquées ici existent dans Windows Server 2003, Windows XP et Win2K, sauf si j'indique clairement qu'une certaine version est nécessaire.

Lire l'article
Meilleures pratiques pour l’authentification mixte

Meilleures pratiques pour l’authentification mixte

par Kalen Delaney - Mis en ligne le 10/11/2004 - Publié en Décembre 2003

Comment renforcer la sécurité de SQL Server

Les administrateurs de bases de données (DBA) et les développeurs d'applications doivent prendre les décisions de sécurité qui protègent le mieux leurs systèmes. S'il est vrai que le risque zéro n'existe pas, les DBA et les développeurs qui utilisent SQL Server peuvent améliorer la sécurité par une bonne compréhension des ramifications du mode d'authentification qu'ils adoptent...SQL Server 2000 et 7.0 fournissent deux modes d'authentification : l'authentification SQL Server et Windows (aussi appelée authentification mixte) et l'authentification intégrée à  Windows. L'authentification mixte permet aux applications de se connecter à  SQL Server à  l'aide des comptes et des mots de passe stockés dans les tables SQL Server ou dans un domaine ou une machine locale Windows. L'authentification mixte est simple d'emploi mais elle n'a pas de possibilité de filtrage de rejet de comptes et elle peut exposer vos systèmes à  une attaque menée par le biais du compte SA, vulnérable et souvent mal géré, de SQL Server. L'authentification Windows, qui exige d'utiliser un compte Windows pour tout ce qui touche à  la connectivité base de données, fournit un mécanisme de filtrage (et donc de refus éventuel) de compte et élimine les risques de sécurité liés au compte SA. Elle offre aussi des moyens supplémentaires de journalisation au moyen des journaux Windows Security Event Viewer. Mais l'authentification Windows est plus complexe et il n'est pas toujours facile de convaincre un développeur d'applications de l'adopter.
L'authentification Windows est de loin la plus sûre et il faut donc l'appliquer dans la mesure du possible. Il arrive cependant que le type de gestion ou d'application impose l'authentification mixte. Deux exemples : certaines applications tierce partie ne reconnaissent que l'authentification mixte et certains langages de programmation, comme Java, ne prennent pas en charge l'authentification Windows pour des connexions SQL Server. Parfois aussi les concepteurs architectes de l'application peuvent estimer que l'authentification mixte représente le chemin de développement le plus rapide et le plus simple. Parfois encore, il faudra travailler avec des applications existantes qui utilisent l'authentification mixte, jusqu'à  ce qu'on ait le temps ou le personnel permettant de les réécrire pour l'authentification Windows. Quelle qu'en soit la raison, si vous devez utiliser l'authentification mixte, vous devez connaître les failles de vos systèmes SQL Server et savoir vous en protéger.

Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2004

Actualités Windows NT / 2000 – Semaine 44 – 2004

Toutes les Actualités du 25 au 31 Octobre 2004

Lire l'article
7 raisons d’installer Was Express V5

7 raisons d’installer Was Express V5

par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003

Ce serveur applicatif Web économique est riche en fonctions

Au cours de ces dernières années, WAS (WebSphere Application Server) a connu beaucoup de changements. Voici ce que je pense de ses diverses incarnations : WAS V2 était inutilisable, WAS V3.02, mauvaise, WAS V3.5, médiocre, WAS V4 était bonne et, maintenant, WAS V5 est excellente.Peu de sites iSeries ont goûté à  WAS V2 ou WAS V3.02. Mais beaucoup de sites ont commencé à  déployer des servlets et des JSP (JavaServer Pages) sur WAS Standard Edition (WAS SE) V3.5.x quand le produit a été joint gratuitement à  l'OS/400. Avec WAS V4, IBM a décidé d'abandonner la Standard Edition économique et de ne vendre que les coûteuses Advanced et Enterprise Edition. Pour offrir un servlet et une plateforme JSP économiques alternatifs, nos amis IBM de Rochester ont entrepris de fournir le support intégré OS/400 pour Jakarta Tomcat, le serveur applicatif Java open-source. Beaucoup de sites iSeries n'avaient plus alors que deux solutions : rester avec WAS SE V3.5.x ou adopter Tomcat. Mais, avec WAS V5, voici qu'IBM ramène son propre serveur applicatif Web économique appelé WAS Express.

Dans cet article, nous voyons ce que WAS Express offre et pourquoi vous devriez le charger sur votre système.

Lire l'article
Nouveau logiciel natif OS400

Nouveau logiciel natif OS400

Micropole Univers présente StandGuard (édité par Bytware) logiciel natif OS400 qui permet de protéger le serveur i5, iSeries, AS/400.

Il protège l'utilisateur contre les suppressions de données, contre les accès non autorisés depuis un PC du LAN, ou depuis les outils natifs de l'OS400.

Lire l'article
Scripts dans le guide Win2K Scripting

Scripts dans le guide Win2K Scripting

par Michael Otey - Mis en ligne le 27/10/2004 - Publié en Février 2004

Vous recherchez des ressources de scripting ?
Trouvez-les ici

L'une des questions que l'on me pose le plus fréquemment est où trouver des ressources de scripting. L'une des meilleures ressources que j'ai rencontrées récemment est le Microsoft Windows 2000 Scripting Guide...Outre celles qui vous exposent aux diverses technologies de scripting, l'ouvrage contient des briques de scripting permettant de construire rapidement votre propre bibliothèque de scripts. Ecrit par le Microsoft Windows Resource Kit Scripting Team, le livre contient plus de 400 modèles de scripts qui effectuent des tâches administratives Windows très diverses. Ce mois-ci, je vous présente dix des meilleurs scripts et informations de scripting que contient ce livre.

Lire l'article