> Renaud ROSSET
Pourquoi utiliser un Proxy LDAP ?

Pourquoi utiliser un Proxy LDAP ?

Dans sa forme la plus élémentaire, une requête LDAP permet de demander à  un serveur LDAP des informations basées sur des critères de recherche. Un serveur proxy LDAP permet d'effectuer des requêtes pour les raisons suivantes :

  • Créer une vue consolidée des ressources d'annuaires LDAP internes ;

    Lire l'article
Rapidité et sécurité

Rapidité et sécurité

La nature des modes de paiement est en train d'évoluer depuis les moyens traditionnels comme l'argent liquide, les chèques et les cartes de crédit vers leurs équivalents électroniques. Initiée par des entreprises et des banques soucieuses de réduire la paperasse et d'augmenter leur efficacité, la transition s'accélère à  présent que

Lire l'article
Cartes de crédit

Cartes de crédit

La plupart des transactions e-business faites par les consommateurs utilisent des cartes de crédit comme moyen de paiement. Les renseignements sur la carte de crédit sont reçus et traités par les commerçants on-line en utilisant trois approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations

Lire l'article
Cartes de paiement

Cartes de paiement

Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à  son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne

Lire l'article
Chèques électroniques

Chèques électroniques

Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises

Lire l'article
Cartes à  puce

Cartes à  puce

Les cartes à  puce hébergent un microprocesseur, un système d'exploitation, des fichiers qui peuvent stocker des milliers de bits de données et des algorithmes. Elles peuvent effectuer des calculs et être utilisées pour des opérations de paiement, d'autorisation d'accès et plus encore.
Les cartes à  puce représentent l'endroit idéal

Lire l'article
Limitez les risques

Limitez les risques

Si votre curiosité est vraiment trop forte, tentez donc l'expérience sans courir le risque d'un vaste déploiement.

Ainsi, en vous joignant à  des partenaires ou à  une communauté extranet avec qui vous partagerez les coûts, vous pourrez mettre un pied dans la place et acquérir l'expérience du e-business

Lire l'article
Dans le monde réel

Dans le monde réel



On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay Network et Ascend ont leurs propres OS et interface d'invite de commande. Un des inconvénients du filtrage de paquets

Lire l'article
Filtrage de paquets et ICMP

Filtrage de paquets et ICMP

Bien qu'ICMP soit une partie intégrante d'IP, c'est un protocole indépendant et les messages ICMP sont filtrés individuellement des messages IP. Le rôle d'ICMP est de signaler à  un hôte des informations telles que les erreurs. Plusieurs attaques utilisent un message ICMP, notamment : l'attaque dite " Ping of death

Lire l'article
Directives pour le filtrage de TCP, UDP et IP

Directives pour le filtrage de TCP, UDP et IP



Vos règles et politiques de filtrage doivent suivre deux principes. Premièrement, faites en sorte que vos filtres bloquent tout ce qu'ils n'autorisent pas explicitement. Deuxièmement, paramétrez vos filtres de façon qu'ils protègent non seulement votre réseau des attaques d'agents extérieurs, mais également contre tous les paquets de l'extérieur

Lire l'article
Filtrage de paquets avec TCP ou UDP

Filtrage de paquets avec TCP ou UDP

Si vous filtrez les paquets d'applications basées sur TCP OU UDP, vous devez connaître les ports. Sur un réseau IP, 4 paramètres identifient de façon unique les communications host-to-host utilisant TCP ou UDP : l'adresse IP source, le numéro de port d'origine, l'adresse IP de destination et le numéro du

Lire l'article
IP et le filtrage de paquets

IP et le filtrage de paquets

Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32

Lire l'article
N’aidez pas les hackers

N’aidez pas les hackers

Tout accès autorisé d'un client externe présente un risque d'autoriser en même temps l'accès à  des intrus. Vous devez bien comprendre comment les produits client fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter l'exposition de votre réseau.

Lire l'article
Edition du fichier ICA pour la traduction d’adresse réseau

Edition du fichier ICA pour la traduction d’adresse réseau

On peut utiliser NAT (Network Address Translation) pour minimiser les risques de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse le trafic de façon que le frafic sortant semble provenir du firewall et non d'un serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à 

Lire l'article
Configuration du Firewall

Configuration du Firewall

Tout port ouvert est une brèche par laquelle les hackers peuvent s'introduire dans votre réseau. Un firewall tente de protéger ces brèches en décidant qui peut rentrer. Lorsque vous mettez en place un firewall, vous devez le configurer pour autoriser les paquets ICA sur les ports UDP 1604 et TCP

Lire l'article
Navigateur maître sans firewall

Navigateur maître sans firewall

Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix

Lire l'article
Facilitez l’assistance aux utilisateurs

Facilitez l’assistance aux utilisateurs

Outre les possibilités de résolution de problèmes à  distance, les fonctions de help desk de NetMeeting offrent d'autres fonctionnalités très pratiques pour les entreprises.

Par exemple, on peut utiliser la fonction de tableau blanc pour simplifier la collaboration entre utilisateurs en train de créer une présentation PowerPoint. On

Lire l'article
Utilisation de NetMeeting pour régler un problème

Utilisation de NetMeeting pour régler un problème

Dès lors que NetMeeting est installée et configuré sur la machine du help desk et sur les ordinateurs des utilisateurs finaux, on peut commencer à  régler des problèmes sur les machines distantes.

Par exemple, supposons qu'un utilisateur a des problèmes d'impression.
D'abord, vous devez vous connecter sur son ordinateur

Lire l'article
Installation et configuration de NetMeeting

Installation et configuration de NetMeeting

Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.

On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.

NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium à  90 MHz ou mieux, 24 Mo de RAM et IE

Lire l'article
Les fonctions de help desk de NetMeeting

Les fonctions de help desk de NetMeeting

Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à  activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".

Lire l'article