
Quest Archive Manager for Exchange 1.0
Quest Software lance Quest Archive Manager for Exchange 1.0.
Cette nouvelle solution permet la consolidation et l'archivage des données des boîtes aux lettres de production et des archives personnelles (fichiers PST) vers un environnement centralisé, sécurisé et administré.
Lire l'article
Supervision pour Windows et iSeries
Tango/04 pour la supervision !
Tango/04 Computing Group lance la version 6 de sa suite VISUAL Message Center dont la majeure innovation est l'intégration de fonctions avancées de la supervision de disponibilité, performances et sécurité des systèmes Windows.
Lire l'article
Policy Patrol Zip
Red Earth Software présente Policy Patrol Zip, logiciel qui compresse automatiquement les fichiers email entrants et sortants au niveau du serveur.
Il est possible de compresser les fichiers joints dans une seule archive et en archives séparées, et de créer des règles basées utilisateurs. Policy Patrol Zip fonctionne avec Exchange Server 2003, Exchange 2000 Server, Exchange Server 5.5 et Lotus Notes/Domino.
Lire l'article
Protéger IIS contre les attaques
par Darren Mar-Elia - Mis en ligne le 13/01/2005 - Publié en Décembre 2003
Microsoft IIS tient une curieuse
place dans une infrastructure réseau.
S'agissant d'un code qui s'exécute en
mode utilisateur étroitement intégré à
l'OS, IIS utilise des protocoles Internet
pour délivrer applications et contenu
aux utilisateurs distants. Pour sécuriser
IIS, il faut prendre en compte tous les
aspects de l'installation : réseau, application,
serveur et OS ...Croyez-en
mon expérience : quand vous aurez
fini l'opération, vous verrez le mot défense
avec d'autres yeux.
Il est étonnant de voir combien
d'argent les entreprises consacrent à la
protection de leurs serveurs, tout en
négligeant de se protéger contre un
quidam accédant physiquement à la
machine et utilisant une disquette 3,5
pouces pour l'initialiser. Pour cet article,
je suppose que vous n'avez pas
besoin d'un rappel sur l'accès physique,
les systèmes sans correctifs, la
complexité des mots de passe, et le
changement des mots de passe par défaut
sur les systèmes administratifs
(moniteurs de systèmes, chariots, par
exemple). Pourtant, certains ne reçoivent
pas le message, car ces éléments
continuent à figurer parmi les méthodes
les plus courantes d'accès non
autorisé aux serveurs. Pour plus de détails,
voir l'article de The SysAdmin,
Audit, Network, Security (SANS) Institute
« The Twenty Most Critical
Internet Security Vulnerabilities (Updated)
- The Experts' Consensus »
(http://www.sans.org/top20).
Après avoir acquis une bonne compréhension
de la sécurité IIS de base,
vous pouvez passer à des sujets plus
pointus : contrôle de l'identité des processus,
filtrage des ports, désactivation
de WebDAV (Web Distributed Authoring
and Versioning) et utilisation
de l'outil de sécurité URLScan.
Commençons par clarifier quelques
mythes tenaces à propos de la sécurité
IIS et examinons certains des outils et
techniques Microsoft aptes à renforcer
vos serveurs Web.

Architecture IFS : l’essentiel
par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Pour une meilleure intégration des systèmes, il est bon de
savoir ce que l'IFS iSeries peut faire et comment l'utiliser
L'un des aspects les plus mal compris de
l'iSeries est son système de fichiers intégré
(IFS, integrated file system). L'IFS constitue
la base de tout l'accès aux fichiers iSeries.
De plus, on peut le mettre en oeuvre et
l'utiliser sans rien en connaître. En fait,
pour l'accès classique aux bibliothèques et
fichiers de style QSYS, l'utilisation de l'IFS
est transparente.L'IFS est l'une des fonctions iSeries à la
fois la plus méconnue et la plus importante.
Il simplifie l'intégration de l'iSeries à
beaucoup d'autres systèmes : PC attachés,
serveurs Windows et NetWare, systèmes
Linux et hôtes Unix. L'IFS confère aussi à
l'iSeries une souplesse sans égale, en étendant
la plate-forme afin de permettre aux
applications l'accès à des données non
structurées. Pour mieux comprendre les
possibilités d'IFS et son mode d'utilisation,
examinons l'architecture de son système
de fichiers et les divers moyens d'accès.

Visual LANSA v10.7 : immense bond en avant pour le ROI
Visual LANSA Framework offre de nouvelles possibilités de prototypage d'utilisation simple et économique.
Les nouvelles possibilités de prototypage de Visual LANSA Framework réduisent de manière significative les erreurs d'interprétation ou d'implémentation des besoins de l'entreprise et permettent la mise en adéquation des contraintes de développement et attentes de l'utilisateur final.
Lire l'article
5 autres tuyaux importants pour IFS
par Mel Beckman - Mis en ligne le 13/10/2004 - Publié en Décembre 2003
Vous aussi, vous pouvez être un crack d'IFS. Suivez simplement ces conseils
Dans iSeries News novembre
2003, j'ai présenté la première moitié
des dix trucs IFS pour vous aider à l'utiliser
sur l'iSeriesCe mois-ci, je présente les
cinq autres, qui concernent certains
des défis de programmation et d'exploitation
les plus courants pour les
utilisateurs IFS. Les voici donc, à nouveau
sans aucun ordre particulier.

News iSeries – Semaine 40 – 2004
Toutes les actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Accès à distance L2TP
par Randy Franklin Smith - Mis en ligne le 10/11/2004 - Publié en Mars 2004
Une puissante authentification pour votre VPN
Pendant de nombreuses années, j'ai vécu avec PPTP comme protocole VPN
d'accès à distance, malgré ses faiblesses en matière de sécurité. Quand Windows
2000 est arrivé, j'ai eu envie d'essayer L2TP (Layer Two Tunneling Protocol) pour
découvrir rapidement à mes dépens certains problèmes liés à l'utilisation de L2TP
avec NAT (Network Address Translation)...Vous pouvez utiliser L2TP pour établir un VPN d'accès à distance hautement
sécurisé et entièrement administrable qui supporte les clients Windows 95 et ultérieurs.
Cependant, vous rencontrerez certains problèmes avec les utilisateurs
distants qui se trouvent derrière un pare-feu NAT, la configuration des clients, la
configuration de certificats, l'authentification et le verrouillage généralisé. Je précise
que pendant l'écriture de cet article, j'utilisais la version bêta de Windows
Server 2003 ; la version finale est maintenant disponible. Commençons par examiner
L2TP sous l'angle d'un composant central d'un VPN d'accès à distance sécurisé.

News Exchange : Septembre 2004
Toutes les actualités de Septembre 2004 pour Exchange Server
Lire l'article
De meilleurs outils : Projet iSeries
par Phil Coulthard et George Farr - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
Un tremplin vers un environnement de développement plus structuré
Dans cet article, le troisième, nous continuons notre description de la première
étape du trajet J2EE qui en comporte cinq. La première étape est Meilleurs outils,
qui signifie des outils modernes pour le développement RPG et Cobol. Dans le dernier
article, nous avons décrit l'outil RSA (Remote System Explorer) pour l'accès approfondi
de style PDM aux objets et membres distants.Bien que le RSE soit
le point où la plupart des développeurs iSeries entameront (à juste titre) leur action
de modernisation, nous pensons que l'étape logique suivante pour beaucoup sera
l'environnement de développement plus structuré qu'offrent les projets iSeries.
Un projet iSeries est un projet Eclipse classique. En définitive, ce n'est rien
d'autre qu'un dossier sur votre disque Windows local, contenant d'autres dossiers
et fichiers. Toutefois, dans ce cas, ces sous-dossiers représentent des fichiers source
iSeries et les fichiers sont des membres source iSeries.
Chaque projet iSeries est associé à une bibliothèque
unique dans une connexion RSE, et cette association est
importante dans beaucoup d'actions que vous pourrez
effectuer, comme nous le verrons.

Actualités de la semaine 2 – Windows IT Pro – 2005
Toutes les Actualités du 10 au 16 Janvier 2005
Lire l'article
La gestion de l’identité des services web
par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'accès au Web et d'entreprise à entreprise complique la gestion de l'identité
Dans toute entreprise hétérogène,
il est difficile de gérer l'identité et les
droits d'accès des utilisateurs internes.
Chaque système d'exploitation maintient
généralement son propre référentiel
utilisateur et beaucoup d'applications
individuelles maintiennent
aussi les leurs ...Il s'en suit que l'information
sur un utilisateur final peut se
trouver dans différents endroits, chacun
avec un nom et un mot de passe
de connexion différents.
L'existence de plusieurs référentiels
utilisateur nuit de plusieurs manières
à l'exploitation :
- La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à chaque référentiel.
- L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
- L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
- Les utilisateurs ont du mal à mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
- Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
Donc l'affaire est entendue - n'estce pas ? Pas exactement. Lire l'article

News iSeries – Semaine 49 – 2004
Toutes les actualités du 29 Novembre au 5 Décembre 2004
Lire l'article
La sécurité par les GPO
par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003
Utilisez les Stratégies de groupe pour déployer et gérer
votre configuration de sécurité
Gérer la configuration de sécurité sur
vos centaines ou milliers de machines
Windows est, de nos jours, l'une des tâches
les plus importantes des administrateurs IT.
Nous savons que toute déficience en la matière
peut se traduire par des données perdues,
d'innombrables heures passées à reconstruire
les machines ou, dans le pire des
cas, la mise en péril de l'entreprise ...Heureusement,
dans Windows 2000, Microsoft a
introduit les Stratégies de groupe, un puissant
outil permettant de déployer rapidement
et facilement des changements de
configuration de sécurité sur toutes les machines
Win2K et ultérieures dans l'environnement
AD (Active Directory).
Voyons donc comment utiliser les
Stratégies de groupe pour déployer et gérer
la configuration de sécurité, et aussi
quelques pièges rencontrés lors du déploiement
des divers types de stratégies de sécurité.
Voyons également quelques-uns des
paramètres les plus utiles des politiques de
sécurité fondées sur les Stratégies de
groupe et comment tirer le meilleur parti
de ces paramètres. Mais commençons par
expliquer la manière de définir la stratégie
de sécurité des domaines - c'est-à -dire,
comment configurer les paramètres de sécurité
sur un GPO (Group Policy Object)
qui est lié à un domaine AD (on peut lier
des GPO à des sites AD, des domaines ou
des OU - origanizational units).
A noter que toutes les fonctions évoquées
ici existent dans Windows Server
2003, Windows XP et Win2K, sauf si j'indique
clairement qu'une certaine version
est nécessaire.

Meilleures pratiques pour l’authentification mixte
par Kalen Delaney - Mis en ligne le 10/11/2004 - Publié en Décembre 2003
Comment renforcer la sécurité de SQL Server
Les administrateurs de bases de
données (DBA) et les développeurs
d'applications doivent prendre les décisions
de sécurité qui protègent le
mieux leurs systèmes. S'il est vrai que
le risque zéro n'existe pas, les DBA et
les développeurs qui utilisent SQL
Server peuvent améliorer la sécurité
par une bonne compréhension des ramifications
du mode d'authentification
qu'ils adoptent...SQL Server 2000 et 7.0 fournissent
deux modes d'authentification : l'authentification
SQL Server et Windows
(aussi appelée authentification mixte)
et l'authentification intégrée à Windows.
L'authentification mixte permet
aux applications de se connecter à SQL
Server à l'aide des comptes et des mots
de passe stockés dans les tables
SQL Server ou dans un domaine
ou une machine locale Windows.
L'authentification mixte est simple
d'emploi mais elle n'a pas de possibilité
de filtrage de rejet de comptes et
elle peut exposer vos systèmes à une
attaque menée par le biais du compte
SA, vulnérable et souvent mal géré, de
SQL Server. L'authentification Windows,
qui exige d'utiliser un compte
Windows pour tout ce qui touche à la
connectivité base de données, fournit
un mécanisme de filtrage (et donc de
refus éventuel) de compte et élimine
les risques de sécurité liés au compte
SA. Elle offre aussi des moyens supplémentaires
de journalisation au moyen
des journaux Windows Security Event
Viewer. Mais l'authentification Windows
est plus complexe et il n'est
pas toujours facile de convaincre un
développeur d'applications de l'adopter.
L'authentification Windows est de
loin la plus sûre et il faut donc l'appliquer
dans la mesure du possible. Il arrive
cependant que le type de gestion
ou d'application impose l'authentification
mixte. Deux exemples : certaines
applications tierce partie ne reconnaissent
que l'authentification mixte et certains
langages de programmation,
comme Java, ne prennent pas en
charge l'authentification Windows
pour des connexions SQL Server.
Parfois aussi les concepteurs architectes
de l'application peuvent estimer
que l'authentification mixte représente
le chemin de développement le plus
rapide et le plus simple. Parfois encore,
il faudra travailler avec des applications
existantes qui utilisent l'authentification
mixte, jusqu'à ce qu'on ait le
temps ou le personnel permettant de
les réécrire pour l'authentification
Windows. Quelle qu'en soit la raison, si
vous devez utiliser l'authentification
mixte, vous devez connaître les failles
de vos systèmes SQL Server et savoir
vous en protéger.

Actualités Windows NT / 2000 – Semaine 44 – 2004
Toutes les Actualités du 25 au 31 Octobre 2004
Lire l'article
7 raisons d’installer Was Express V5
par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003
Ce serveur applicatif Web économique est riche en fonctions
Au cours de ces dernières années, WAS
(WebSphere Application Server) a connu
beaucoup de changements. Voici ce que je
pense de ses diverses incarnations : WAS V2
était inutilisable, WAS V3.02, mauvaise, WAS
V3.5, médiocre, WAS V4 était bonne et,
maintenant, WAS V5 est excellente.Peu de
sites iSeries ont goûté à WAS V2 ou WAS
V3.02. Mais beaucoup de sites ont commencé
à déployer des servlets et des JSP
(JavaServer Pages) sur WAS Standard
Edition (WAS SE) V3.5.x quand le produit a
été joint gratuitement à l'OS/400. Avec WAS
V4, IBM a décidé d'abandonner la Standard
Edition économique et de ne vendre que
les coûteuses Advanced et Enterprise
Edition. Pour offrir un servlet et une plateforme
JSP économiques alternatifs, nos
amis IBM de Rochester ont entrepris de
fournir le support intégré OS/400 pour
Jakarta Tomcat, le serveur applicatif Java
open-source. Beaucoup de sites iSeries
n'avaient plus alors que deux solutions :
rester avec WAS SE V3.5.x ou adopter
Tomcat. Mais, avec WAS V5, voici qu'IBM
ramène son propre serveur applicatif Web
économique appelé WAS Express.
Dans cet article, nous voyons ce que
WAS Express offre et pourquoi vous devriez
le charger sur votre système.

Nouveau logiciel natif OS400
Micropole Univers présente StandGuard (édité par Bytware) logiciel natif OS400 qui permet de protéger le serveur i5, iSeries, AS/400.
Il protège l'utilisateur contre les suppressions de données, contre les accès non autorisés depuis un PC du LAN, ou depuis les outils natifs de l'OS400.
Lire l'article
Scripts dans le guide Win2K Scripting
par Michael Otey - Mis en ligne le 27/10/2004 - Publié en Février 2004
Vous recherchez des ressources de scripting ?
Trouvez-les ici
L'une des questions que l'on me pose le plus fréquemment est où trouver des
ressources de scripting. L'une des meilleures ressources que j'ai rencontrées récemment
est le Microsoft Windows 2000 Scripting Guide...Outre celles qui vous
exposent aux diverses technologies de scripting, l'ouvrage contient des briques
de scripting permettant de construire rapidement votre propre bibliothèque de
scripts. Ecrit par le Microsoft Windows Resource Kit Scripting Team, le livre
contient plus de 400 modèles de scripts qui effectuent des tâches administratives
Windows très diverses. Ce mois-ci, je vous présente dix des meilleurs scripts et informations
de scripting que contient ce livre.
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
