> Renaud ROSSET
Plus d’excuse

Plus d’excuse

En tant qu’administrateur d’AD, vous pouvez accroître votre efficacité en vous familiarisant avec AdFind, AdMod, OldCmp, Dsrevoke et AdRestore. Ces puissants outils ligne de commande facilitent l’accomplissement de tâches jusquelà fastidieuses ou difficiles. Et, comme tous les outils sont gratuits, vous auriez tort de ne pas les ajouter à votre

Lire l'article
AdRestore

AdRestore

Mais que devient un objet dans AD, après qu’on l’ait supprimé ? En fait, il ne disparaît pas complètement. Il devient une tombstone. Après 60 jours (durée de vie par défaut d’une tombstone), celle-ci est supprimée définitivement.

Avant Windows 2003, il n’était pas possible de ressusciter les tombstones.

Lire l'article
OldCmp

OldCmp

Le nettoyage de comptes ordinateur anciens (ou inactifs) est un problème courant auquel la plupart des administrateurs d’AD sont confrontés. En effet, il n’est pas rare que des comptes ordinateur soient créés, puis jamais utilisés ou laissés à l’abandon dans le répertoire, après qu’un ordinateur ait été réimagé ou mis

Lire l'article
AdMod

AdMod

AdMod est un nouveau venu dans la famille Joeware. Plus haut, j’ai comparé AdFind à Dsquery sous stéroïdes. On peut se livrer à la même analogie entre AdMod et les outils ligne de commande Dsmod, Dsmove et Dsrm de Microsoft. Bien qu’utiles, ces outils Microsoft présentent quelques inconvénients.

Lire l'article
Ne paniquez pas : tenez-vous prêts

Ne paniquez pas : tenez-vous prêts

Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.

Lire l'article
Attaque par Exchange Server SMTP AUTH

Attaque par Exchange Server SMTP AUTH

La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de

Lire l'article
Attaque par VPN Client

Attaque par VPN Client

Une autre machine Exchange 2000 Server du client souffrait de problèmes de sauvegarde et d’une faiblesse chronique du serveur lors de l’envoi et de la réception de courrier électronique. Il m’est apparu que le problème était bien plus grave qu’un lecteur de bande défaillant et qu’un serveur lent. Le serveur

Lire l'article
Attaque par IIS dans la DMZ

Attaque par IIS dans la DMZ

L’un de mes clients m’a appelé pour se plaindre que les utilisateurs ne pouvaient pas accéder à certains dossiers d’un système Win2K Server. Quand j’ai découvert que tous les droits avaient été enlevés des dossiers, j’ai compris que quelqu’un avait probablement compromis le système.

Identifier l’action de piratage.

Lire l'article
Apprendre par l’exemple

Apprendre par l’exemple

Dans mon activité de conseil, j’ai rencontré beaucoup d’entreprises dont les réseaux avaient été attaqués. A la lumière des expériences d’autrui, vous pourrez détecter des vulnérabilités sur vos réseaux et redresser la situation après des attaques comparables. Voyons donc quelques scénarios de piratage concrets.

Lire l'article
Arrêter l’hémorragie : un plan de reprise après piratage

Arrêter l’hémorragie : un plan de reprise après piratage

Si vous constatez que l’un de vos systèmes a été piraté, ne paniquez pas. Gardez votre sang froid et procédez de manière logique. Le plan d’action ci-après vous aidera à limiter les dégâts.

  • Isoler le réseau. Fermez toutes les interfaces externes du réseau, y compris Internet, WAN, VPN

    Lire l'article
Ports ouverts et utilisateurs non autorisés

Ports ouverts et utilisateurs non autorisés

Après cette première vérification des endroits clés pour y détecter une activité de piratage, tournez-vous vers les ports ouverts de manière inattendue ou suspecte. Les root kits sont des programmes de détournement qui fonctionnent au niveau OS et ouvrent des ports sur une machine compromise, pour ouvrir un accès à

Lire l'article
2H30 Anatomie d’une construction Ant

2H30 Anatomie d’une construction Ant

Ant est intégré dans WDSc. Si WDSc trouve un fichier qui porte le nom de script Ant par défaut, c’est-à-dire build.xml, il placera une icône ant à côté de ce nom de fichier dans la vue du navigateur. Vous pouvez sélectionner le fichier build, faire un clic droit et choisir

Lire l'article
2H00 Déployer à  chaud les applications WAS

2H00 Déployer à  chaud les applications WAS

Mon client utilise un procédé de déploiement à chaud manuel qui consiste à glisser-déposer les fichiers d’applications de Windows Explorer dans un dossier associé à l’iSeries. Mais, trop souvent, ils déposent des fichiers aux mauvais endroits ou ratent quelques fichiers modifiés. (Pour plus d’informations, voir l’encadré « Associer le répertoire

Lire l'article
1H30 WebSphere Express en déploiement à  chaud

1H30 WebSphere Express en déploiement à  chaud

Ma sortie cyliste a été un peu plus longue que prévu, donc je réduis ma pause de quelques minutes. J’ai promis à mon client WebSphere que j’établirais un mécanisme pour déployer à chaud les changements d’application Web à la fin de la journée. La documentation IBM prescrit de déployer les

Lire l'article
12H00 Se balader avec Apache

12H00 Se balader avec Apache

Tout en roulant, j’ai réfléchi à ce que mon client Tomcat pourrait me demander ensuite. Il y a de grandes chances pour qu’il me demande de mettre en place son application Web avec SSL (Secure Sockets Layer) de manière à crypter les données sensibles de l’application. Le serveur HTTP imbriqué

Lire l'article
9H30 Tester Tomcat et déployer les applications Web

9H30 Tester Tomcat et déployer les applications Web

J’en est presque fini avec l’installation de Tomcat, il ne me reste plus qu’à tester son script startup.sh. S’il fonctionne, je peux déployer l’application Web de mon client. Comme les scripts shell s’exécutent à partir de l’environnement QShell, je démarre QShell, je navigue jusqu’au répertoire de script Tomcat et je

Lire l'article
8H45 Modifier le script de démarrage de Tomcat

8H45 Modifier le script de démarrage de Tomcat

Le serveur d’application Web Tomcat est écrit entièrement en Java. La même base de code Java fonctionnera sur Windows, Unix et l’iSeries. Tomcat est lancé sur Windows via un fichier batch (.bat) et sur les platesformes Unix et iSeries avec un script shell (.sh). Mais, avant de pouvoir lancer Tomcat,

Lire l'article
8H15 Transférer et extraire Tomcat

8H15 Transférer et extraire Tomcat

Mon répertoire home étant créé, je navigue avec mon navigateur jusqu’à jakarta. apache.org et je télécharge jakarta- tomcat-5.5.9.zip sur mon PC. Ensuite il me faut transférer le fichier zip sur l’IFS iSeries. A cet effet, je crée une connexion FTP à partir d’une fenêtre PC DOS (sélectionner Windows Start|Run|CMD|Enter) avec

Lire l'article
8H00 Installation de Tomcat

8H00 Installation de Tomcat

Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai

Lire l'article
Le remède

Le remède

A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.

Lire l'article