![Pourquoi utiliser un Proxy LDAP ?](https://www.itpro.fr/wp-content/uploads/2014/06/7c1afdad4aaac7ef61803d3bec46538d.jpg)
Pourquoi utiliser un Proxy LDAP ?
Dans sa forme la plus
élémentaire, une requête LDAP permet de demander à un serveur LDAP des informations
basées sur des critères de recherche. Un serveur proxy LDAP permet d'effectuer
des requêtes pour les raisons suivantes :
- Créer une vue consolidée des ressources d'annuaires LDAP internes ; Lire l'article
![Rapidité et sécurité](https://www.itpro.fr/wp-content/uploads/2014/06/728ca7076360e7f97442e76fd3cad5c0.jpg)
Rapidité et sécurité
La nature des modes de paiement est en train d'évoluer depuis les moyens traditionnels comme l'argent liquide, les chèques et les cartes de crédit vers leurs équivalents électroniques. Initiée par des entreprises et des banques soucieuses de réduire la paperasse et d'augmenter leur efficacité, la transition s'accélère à présent que
Lire l'article![Cartes de crédit](https://www.itpro.fr/wp-content/uploads/2014/06/252e29a3edda303f6ee906f06bccb0ca.jpg)
Cartes de crédit
La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations
![Cartes de paiement](https://www.itpro.fr/wp-content/uploads/2014/06/4883a1bea8ed953735b807db5d56e9ae.jpg)
Cartes de paiement
Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne
Lire l'article![Chèques électroniques](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Chèques électroniques
Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises
et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels
plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature
électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises
![Cartes à puce](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Cartes à puce
Les cartes à puce hébergent un microprocesseur, un système d'exploitation, des
fichiers qui peuvent stocker des milliers de bits de données et des algorithmes.
Elles peuvent effectuer des calculs et être utilisées pour des opérations de paiement,
d'autorisation d'accès et plus encore.
Les cartes à puce représentent l'endroit idéal
![Limitez les risques](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Limitez les risques
Si votre curiosité est vraiment trop forte, tentez donc l'expérience sans courir
le risque d'un vaste déploiement.
Ainsi, en vous joignant à des partenaires ou à une communauté extranet avec qui
vous partagerez les coûts, vous pourrez mettre un pied dans la place et acquérir
l'expérience du e-business
![Dans le monde réel](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Dans le monde réel
On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie
de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay
Network et Ascend ont leurs propres OS et interface d'invite de commande. Un
des inconvénients du filtrage de paquets
![Filtrage de paquets et ICMP](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Filtrage de paquets et ICMP
Bien qu'ICMP soit une partie intégrante d'IP, c'est un protocole indépendant et les messages ICMP sont filtrés individuellement des messages IP. Le rôle d'ICMP est de signaler à un hôte des informations telles que les erreurs. Plusieurs attaques utilisent un message ICMP, notamment : l'attaque dite " Ping of death
Lire l'article![Directives pour le filtrage de TCP, UDP et IP](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Directives pour le filtrage de TCP, UDP et IP
Vos règles et politiques de filtrage doivent suivre deux principes. Premièrement,
faites en sorte que vos filtres bloquent tout ce qu'ils n'autorisent pas explicitement.
Deuxièmement, paramétrez vos filtres de façon qu'ils protègent non seulement
votre réseau des attaques d'agents extérieurs, mais également contre tous les
paquets de l'extérieur
![Filtrage de paquets avec TCP ou UDP](https://www.itpro.fr/wp-content/uploads/2014/06/83c7780a3f13862f7ccc6bacf49ecb22.jpg)
Filtrage de paquets avec TCP ou UDP
Si vous filtrez les paquets d'applications basées sur TCP OU UDP, vous devez connaître les ports. Sur un réseau IP, 4 paramètres identifient de façon unique les communications host-to-host utilisant TCP ou UDP : l'adresse IP source, le numéro de port d'origine, l'adresse IP de destination et le numéro du
Lire l'article![IP et le filtrage de paquets](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
IP et le filtrage de paquets
Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32
Lire l'article![N’aidez pas les hackers](https://www.itpro.fr/wp-content/uploads/2014/06/dc90d5591e808c4b8d10bd24b200efc1.jpg)
N’aidez pas les hackers
Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
![Edition du fichier ICA pour la traduction d’adresse réseau](https://www.itpro.fr/wp-content/uploads/2014/06/5b6a24b906bccf53f7f24dfc2cd34ef8.jpg)
Edition du fichier ICA pour la traduction d’adresse réseau
On peut utiliser NAT (Network Address Translation) pour minimiser les risques
de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse
le trafic de façon que le frafic sortant semble provenir du firewall et non d'un
serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à
![Configuration du Firewall](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Configuration du Firewall
Tout port ouvert est une brèche par laquelle les hackers peuvent s'introduire dans votre réseau. Un firewall tente de protéger ces brèches en décidant qui peut rentrer. Lorsque vous mettez en place un firewall, vous devez le configurer pour autoriser les paquets ICA sur les ports UDP 1604 et TCP
Lire l'article![Navigateur maître sans firewall](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Navigateur maître sans firewall
Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix
Lire l'article![Facilitez l’assistance aux utilisateurs](https://www.itpro.fr/wp-content/uploads/2014/06/1cb3e697f221c858451a3912bbd4d397.jpg)
Facilitez l’assistance aux utilisateurs
Outre les possibilités de résolution de problèmes à distance, les fonctions de
help desk de NetMeeting offrent d'autres fonctionnalités très pratiques pour les
entreprises.
Par exemple, on peut utiliser la fonction de tableau blanc pour simplifier la
collaboration entre utilisateurs en train de créer une présentation PowerPoint.
On
![Utilisation de NetMeeting pour régler un problème](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Utilisation de NetMeeting pour régler un problème
Dès lors que NetMeeting est installée et configuré sur la machine du help desk
et sur les ordinateurs des utilisateurs finaux, on peut commencer à régler des
problèmes sur les machines distantes.
Par exemple, supposons qu'un utilisateur a des problèmes d'impression.
D'abord, vous devez vous connecter sur son ordinateur
![Installation et configuration de NetMeeting](https://www.itpro.fr/wp-content/uploads/2014/06/73ec675c5c7f87831a2bb790de07a38d.jpg)
Installation et configuration de NetMeeting
Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.
On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.
NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium
à 90 MHz ou mieux, 24 Mo de RAM et IE
![Les fonctions de help desk de NetMeeting](https://www.itpro.fr/wp-content/uploads/2014/06/f7a7590a7d6a752709bac7c5dc409e07.jpg)
Les fonctions de help desk de NetMeeting
Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".
Lire l'article