Assez de généralités !
La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web
Lire l'articleAuthentification
SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent
Lire l'articleUn mécanisme de codage d’agent secret
SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de
Lire l'articleQue vous faut-il ?
Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les
Lire l'articlePerformance et état de santé
Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le
Lire l'articleSyslog
Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Lire l'articleSources de télémesure
Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez
Lire l'articleAutres considérations sur les réseaux PME
Les PME ne peuvent plus ignorer la poussée des réseaux sans fil. Dès qu’un manager demande à utiliser un portable sans fil dans une salle de réunions, la boîte de Pandore est ouverte. Pour protéger votre réseau et passer en douceur au sans fil, vous pouvez adhérer aux standards Wi-Fi
Lire l'articleRouteurs
Il n’y a aucune raison pour que le trafic destiné à votre LAN emprunte des connexions WAN ou dorsales coûteuses. La mission d’un routeur est de contenir le trafic du réseau local tout en veillant à ce que le trafic destiné à un autre segment dispose d’un chemin ou d’une
Lire l'articleConcentrateurs et commutateurs
Pour configurer un réseau à deux systèmes, un équipement minime suffit. Mais à partir de trois systèmes, il faut au moins un élément matériel supplémentaire : un commutateur ou un concentrateur. Tous deux permettent la communication multisystème sur un réseau mais, pour quelques bonnes raisons, les commutateurs sont de loin
Lire l'articleClients du réseau
Comme le rôle classique d’un réseau est de permettre à un système client de communiquer avec d’autres systèmes, voyons les exigences d’un client en réseau. Etant admis que l’OS du client permet le travail en réseau via un protocole reconnu (presque toujours TCP/IP), on n’a plus besoin que d’une NIC
Lire l'articleUn paquet suivi à la trace
Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.
1. A partir d’un PC situé dans
Trouver une API quand on ne connaît pas le nom
Supposons que vous écriviez un programme RPG et que vous vouliez écrire une information de diagnostic dans le job log. Un programme CL utiliserait la commande SNDPGM MSG pour écrire un message *DIAG, mais RPG n’a pas de code opération à cet effet. Dans ce cas, vous savez parfaitement ce
Lire l'articleTrouver une API quand on connaît le nom
Supposons que vous lisiez un programme et que vous rencontriez le fragment de code de la figure 2. Hmm ? Qu’est-ce que QDCRDEVD? Que fait-il ? Pour le savoir, ouvrez API by Category et tapez QDCRDEVD sous Find By Name (figure 3). Quand vous cliquez sur le bouton Go, l’Information
Lire l'articleDis-moi, où est mon API ?
IBM fournit plus de 2 500 API avec i5/OS, beaucoup trop pour les couvrir ici. Voyons plutôt comment trouver la documentation des API que vous voulez utiliser et comment la lire. Après quoi, vous n’aurez plus jamais besoin de lire un autre article sur les API ! En général, vous
Lire l'articleEn route !
Après ces notions essentielles, nous allons entrer dans le vif du sujet. Dans les pages suivantes, l’auteur Ed Roth commencera à s’intéresser aux composantes matérielles essentielles du parfait réseau PME. Au cours des prochains mois, attendez les autres articles de cette série passionnante, y compris une méthode de sauvegarde en
Lire l'articleServeurs de courriel
Toutes les PME pratiquent le courriel. Plusieurs choix existent en la matière. Peut-être que le système de courrier le plus simple à utiliser est le serveur de courriel de votre FAI. Le plus souvent, le FAI peut fournir la connectivité à Internet ; ou l’hébergement sur le Web peut aussi
Lire l'articleLa connexion Internet
Si vous voulez relier le réseau à Internet, une connexion large bande s’impose. Les PME ont le choix entre deux principaux types de connexions large bande : DSL et câble. Du point de vue des possibilités et du coût, les deux sont presque équivalents. Souvent, votre choix sera dicté par
Lire l'articleAD
La dernière composante essentielle de l’infrastructure réseau est AD. Son principal avantage se situe dans la gestion des systèmes client par le biais des stratégies de groupe. Vous pouvez utiliser l’AD uniquement dans un contexte de domaines, donc il n’est pas applicable à des réseaux de style groupe de travail.
Lire l'articleDHCP
DHCP est le premier service d’infrastructure réseau à prendre en considération. Le service DHCP attribue automatiquement les adresses TCP/IP aux systèmes du réseau. Strictement parlant, DHCP n’est pas obligatoire : vous pouvez attribuer manuellement les adresses TCP/IP à chaque système. Mais ce n’est envisageable qu’avec un petit nombre de systèmes
Lire l'articleLes plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing