> Renaud ROSSET
Assez de généralités !

Assez de généralités !

La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web

Lire l'article
Authentification

Authentification

SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent

Lire l'article
Un mécanisme de codage d’agent secret

Un mécanisme de codage d’agent secret

SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de

Lire l'article
Que vous faut-il ?

Que vous faut-il ?

Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les

Lire l'article
Performance et état de santé

Performance et état de santé

Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le

Lire l'article
Syslog

Syslog

Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de

Lire l'article
Sources de télémesure

Sources de télémesure

Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez

Lire l'article
Autres considérations sur les réseaux PME

Autres considérations sur les réseaux PME

Les PME ne peuvent plus ignorer la poussée des réseaux sans fil. Dès qu’un manager demande à utiliser un portable sans fil dans une salle de réunions, la boîte de Pandore est ouverte. Pour protéger votre réseau et passer en douceur au sans fil, vous pouvez adhérer aux standards Wi-Fi

Lire l'article
Routeurs

Routeurs

Il n’y a aucune raison pour que le trafic destiné à votre LAN emprunte des connexions WAN ou dorsales coûteuses. La mission d’un routeur est de contenir le trafic du réseau local tout en veillant à ce que le trafic destiné à un autre segment dispose d’un chemin ou d’une

Lire l'article
Concentrateurs et commutateurs

Concentrateurs et commutateurs

Pour configurer un réseau à deux systèmes, un équipement minime suffit. Mais à partir de trois systèmes, il faut au moins un élément matériel supplémentaire : un commutateur ou un concentrateur. Tous deux permettent la communication multisystème sur un réseau mais, pour quelques bonnes raisons, les commutateurs sont de loin

Lire l'article
Clients du réseau

Clients du réseau

Comme le rôle classique d’un réseau est de permettre à un système client de communiquer avec d’autres systèmes, voyons les exigences d’un client en réseau. Etant admis que l’OS du client permet le travail en réseau via un protocole reconnu (presque toujours TCP/IP), on n’a plus besoin que d’une NIC

Lire l'article
Un paquet suivi à  la trace

Un paquet suivi à  la trace

Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.

1. A partir d’un PC situé dans

Lire l'article
Trouver une API quand on ne connaît pas le nom

Trouver une API quand on ne connaît pas le nom

Supposons que vous écriviez un programme RPG et que vous vouliez écrire une information de diagnostic dans le job log. Un programme CL utiliserait la commande SNDPGM MSG pour écrire un message *DIAG, mais RPG n’a pas de code opération à cet effet. Dans ce cas, vous savez parfaitement ce

Lire l'article
Trouver une API quand on connaît le nom

Trouver une API quand on connaît le nom

Supposons que vous lisiez un programme et que vous rencontriez le fragment de code de la figure 2. Hmm ? Qu’est-ce que QDCRDEVD? Que fait-il ? Pour le savoir, ouvrez API by Category et tapez QDCRDEVD sous Find By Name (figure 3). Quand vous cliquez sur le bouton Go, l’Information

Lire l'article
Dis-moi, où est mon API ?

Dis-moi, où est mon API ?

IBM fournit plus de 2 500 API avec i5/OS, beaucoup trop pour les couvrir ici. Voyons plutôt comment trouver la documentation des API que vous voulez utiliser et comment la lire. Après quoi, vous n’aurez plus jamais besoin de lire un autre article sur les API ! En général, vous

Lire l'article
En route !

En route !

Après ces notions essentielles, nous allons entrer dans le vif du sujet. Dans les pages suivantes, l’auteur Ed Roth commencera à s’intéresser aux composantes matérielles essentielles du parfait réseau PME. Au cours des prochains mois, attendez les autres articles de cette série passionnante, y compris une méthode de sauvegarde en

Lire l'article
Serveurs de courriel

Serveurs de courriel

Toutes les PME pratiquent le courriel. Plusieurs choix existent en la matière. Peut-être que le système de courrier le plus simple à utiliser est le serveur de courriel de votre FAI. Le plus souvent, le FAI peut fournir la connectivité à Internet ; ou l’hébergement sur le Web peut aussi

Lire l'article
La connexion Internet

La connexion Internet

Si vous voulez relier le réseau à Internet, une connexion large bande s’impose. Les PME ont le choix entre deux principaux types de connexions large bande : DSL et câble. Du point de vue des possibilités et du coût, les deux sont presque équivalents. Souvent, votre choix sera dicté par

Lire l'article
AD

AD

La dernière composante essentielle de l’infrastructure réseau est AD. Son principal avantage se situe dans la gestion des systèmes client par le biais des stratégies de groupe. Vous pouvez utiliser l’AD uniquement dans un contexte de domaines, donc il n’est pas applicable à des réseaux de style groupe de travail.

Lire l'article
DHCP

DHCP

DHCP est le premier service d’infrastructure réseau à prendre en considération. Le service DHCP attribue automatiquement les adresses TCP/IP aux systèmes du réseau. Strictement parlant, DHCP n’est pas obligatoire : vous pouvez attribuer manuellement les adresses TCP/IP à chaque système. Mais ce n’est envisageable qu’avec un petit nombre de systèmes

Lire l'article