> Tech
Mesures i5/OS que vous pouvez superviser

Mesures i5/OS que vous pouvez superviser

IBM Director offre une palette de fonctions qui facilite la supervision d’un environnement i5/OS. Voici la liste des mesures que vous pouvez superviser.

Cet article fait suite au dossier  "superviser les mesures réelles dans IBM Director"

Lire l'article
Présentation du cubim

Présentation du cubim


Lire l'article
Sécuriser la connectivité nomade

Sécuriser la connectivité nomade

La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.

Lire l'article
Découverte de Intelligent Application Gateway

Découverte de Intelligent Application Gateway

Il y a quelques mois, Microsoft a annoncé l’achat de la société Whale Communications. Cette société a créé une application appelée IAG (Intelligent Application Gateway) qui propose une solution très puissante pour les accès distants via portail d’entreprise.
Pour faire très simple, IAG propose deux grandes approches :

• Une solution de VPN SSL :
L’utilisateur distant va donc se connecter à ses applications d’entreprise à travers un tunnel HTTPs. Voici brièvement les apports de la solution :

- Approche VPN/SSL permettant de se connecter depuis 100% des sites distants (plus de filtrage des ports VPN Standard PPTP/IPsec),
- Publication web (reverse proxy) avancé à travers des filtres très détaillés,
- Portail utilisateur très convivial.

• Une vision très granulaire de la conformité du poste de travail : le poste sera donc inspecté, et en fonction de son « niveau de conformité » il aura accès à tout ou partie des applications d’entreprise. Pour avoir travaillé ces trois années sur la problématique d’inspection et de conformité du poste dans les connexions distantes (mise en oeuvre de la Quarantaine sur ISA Server avec mon programme QSS), j’ai eu le plaisir de participer à une formation sur le site de Seattle à l’initiative de Joel Sloss, le Product Manager.


Contenu complémentaire :

Microsoft : Intelligent Application Gateway (IAG) 2007
Wikipedia : Descriptif succint de Microsoft Intelligent Application Gateway
Groupe Utilisateur : ISAServerFR - architectures Microsoft et sécurité
 

Lire l'article
GeoCluster avec Hyper-V Windows Server 2008.

GeoCluster avec Hyper-V Windows Server 2008.

Double-Take Software vient d’annoncer la compatibilité de son logiciel GeoCluster avec Hyper-V Windows Server 2008.

Cette solution  de réplication permet de  transformer un cluster MSCS local en un cluster géographique et qui s’intègre à Microsoft Cluster Server.

Lire l'article
Actu Windows sem 1

Actu Windows sem 1



Lire l'article
Pack GS2i pour PME

Pack GS2i pour PME

GS2i a lancé son Service +, un contrat permettant  aux PME et aux grandes entreprises d’externaliser la gestion de leurs antivirus.

Le pack comprend une maintenance préventive, la surveillance des serveurs antivirus ou encore un déplacement sur site d'une journée en cas de problèmes majeurs sur les serveurs.

Lire l'article
Cryptage de conformité : une signature System i

Cryptage de conformité : une signature System i

Signer un document comme preuve d’identité et d’intention est depuis des siècles, et encore aujourd’hui, le meilleur moyen d’assurer l’authentification et la responsabilité d’un acte juridique (remarque : sans intention de conseil juridique).
Récemment, l’infrastructure de clés publiques et le concept de signatures numériques ont jeté les bases d’une méthode électronique de signatures de documents. Une signature numérique ajoute les propriétés suivantes à un document électronique ou à tout autre type de fichier stream :

• Intégrité – L’envoyeur et le récepteur sont sûrs que le message n’a pas été altéré durant la transmission. Si un message est signé numériquement, tout changement qui lui est apporté invalide la signature.

• Authentification – Les signatures servent à authentifier l’origine des messages. La possession de la clé privée lie cette clé à un utilisateur bien précis, et donc une signature valide calculée à l’aide de la clé publique associée confirme que le message émane bien de cet utilisateur.


Contenu complémentaire :

Comment les certificats numériques sont (ou pas) utilisés

Lire l'article
Versiono d’evaluation d’Office Communications Server 2007 R2

Versiono d’evaluation d’Office Communications Server 2007 R2

Microsoft a mis à disposition la version d’évaluation d’Office Communications Server 2007 R2, son serveur de communication unifiée pour les entreprises.

L’outil fournit des fonctionnalités de messagerie instantanée, de communication voix et de visioconférence.

Lire l'article
Dépanner la réplication d’AD – partie 2

Dépanner la réplication d’AD – partie 2

Cet article est la suite de Dépanner la réplication d’AD -partie 1. Il traite de la supervision et de la réparation des problèmes de réplication.

Contenu complémentaire :

Le site de la Cadim
Dépanner la réplication d’AD - partie 1

Lire l'article
Actu Windows 48

Actu Windows 48



Lire l'article
Des solutions pour Datacenter

Des solutions pour Datacenter

Brocade vient d’annoncer la sortie de nouvelles solutions dédiées à la fabrique de Datacenter.
 

Les premières annonces avaient été faites en janvier 2008 avec la sortie du DCX Blackbone, suivi de près par la nouvelle gamme de switch 8 giga bit.

Lire l'article
Christian Robert : l’administration du serveur est facile avec SQL Server2008

Christian Robert : l’administration du serveur est facile avec SQL Server2008


Christian Robert, MVP SQL Server Secrétaire du Groupe des Utilisateurs francophones de SQL Server

Lire l'article
Actu Windows semaine 5

Actu Windows semaine 5



Lire l'article
Dépanner la réplication d’AD – partie 1

Dépanner la réplication d’AD – partie 1

La réplication d’AD (Active Directory) est la méthode par laquelle les changements de répertoire apportés à un DC (domain controller) passent à d’autres DC. AD est un service très robuste et à tolérance de pannes. Comme il est distribué sur de nombreux DC, la perte éventuelle de certaines parties de l’entier ne paralyse pas la totalité du service de répertoires.
Dans une forêt d’AD, il faut superviser non seulement l’état de santé général des DC mais également la réplication entre eux. L’expérience m’a appris que la réplication dans une forêt non supervisée se dégrade un jour ou l’autre, même si vous avez configuré les DC avec soin.

Superviser et réparer les problèmes de réplication quand ils surviennent est beaucoup plus facile que de remettre en état une forêt accumulant les problèmes. Mais que vous supervisiez ou non votre réplication d’AD, vous devrez un jour ou l’autre inévitablement la dépanner.

Dans cet article j’explique quelques principes de réplication élémentaires et je présente une méthode simple et directe pour dépanner les problèmes de réplication d’AD. Dépanner la réplication d’AD n’est pas si simple. En suivant mes pas, le côté obscur de cette tâche devrait disparaître.


Contenu complémentaires :

Le site de la Cadim (utilisateurs d'Active Directory)

Lire l'article
Identity Lifecycle Manager 2007

Identity Lifecycle Manager 2007

Dans le cadre de leur réseau. Telle autre veut peut-être accroître les niveaux d’approbation d’autres organisations, par la capacité de certifier que seule la personne indiquée dans le sujet du certificat maîtrise la clé privée du certificat.
Identity Lifecycle Manager 2007 de Microsoft vous permet de définir le flux de diverses activités de gestion qui se produisent pendant la durée de vie d’un certificat, pour accroître les niveaux d’assurance. Ces flux garantissent que les stratégies de sécurité écrites de votre organisation sont bien appliquées. Cette assurance renforce la confiance des autres organisations dans vos certificats.

ILM 2007 comprend deux produits déjà existants : Microsoft Identity Integration Server (MIIS) 2003 et le produit d’acquisition récente, Alacris idNexus (également connu sous le nom de Certificate Lifecycle Manager ou CLM pendant sa période de test bêta). Dans ILM 2007, ces produits reçoivent une nouvelle appellation : fonctions de métarépertoire et de synchronisation et fonctions de gestion des certificats.

Dans cet article, je me concentre sur la composante gestion des certificats d’ILM 2007. J’y ajoute un exemple sur la manière d’utiliser cette fonction pour accroître le niveau d’assurance de vos certificats et pour s’assurer que des flux prédéfinis sont suivis quand des certificats d’assurance moyenne sont émis.


Contenu complémentaire

ILM met les données à leur place


Lire l'article
Actu Windows sem 43

Actu Windows sem 43



Lire l'article
Cédric Bravo : 12000 visites par mois sur le site du Guvirt

Cédric Bravo : 12000 visites par mois sur le site du Guvirt


Cédric Bravo, MVP Virtualisation, Co-Président du groupe utilisateur sur la virtualisation

Lire l'article
Windows Vista : Gestion des périphériques – partie 2

Windows Vista : Gestion des périphériques – partie 2

Suite de l'article sur la gestion des périphériques de Windows Vista.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Réunion du Groupe des Utilisateurs d’Exchange Server : Exchange Server 2007 et OCS 2007 R2 font leur show !

Réunion du Groupe des Utilisateurs d’Exchange Server : Exchange Server 2007 et OCS 2007 R2 font leur show !

Le GUE (Groupe des Utilisateurs francophones de Microsoft Exchange Server) s’est réuni mi décembre à Paris. Occasion de faire le point sur Exchange Server et sur OCS 2007 R2, version très attendue !

Un agenda très complet pour la dernière réunion de l’année 2008 !
Une vue d’ensemble de OCS 2007 R2, proposée par Damien Caro, Architecture Infrastructure Microsoft France, a débuté cette réunion. Petit rappel utile de dates, sortie de OCS 2007 le 29 juillet 2007, du SP1 d’Exchange Server 2007 le 29 novembre 2007 (support de Windows 2008, intégration avec OCS 2007) et septembre 2008 : Management Pack OCS pour SCOM.

L’intégration avec OCS 2007 est bien réelle : de la notification du transfert d’appel lors du dépôt d’un message vocal, à l’intégration des appels manqués par OCS et SM, en passant par le support du Codec RT-Audio et l’association de sujets aux messages vocaux. Quelle en est l’évolution ?
Pour les administrateurs, celle-ci est essentielle. Les particularités d’OCS 2007 R2 : 64 bits seulement et Active Directory (niveau de domaine et forêts 2003 et 2008), bases de données (SQL Server 2005 SP2 et SQL Server 2008). Une évolution d’architecture est également à noter : approche consolidée préconisée, chemins de migration « side by side » recommandés, migration par export/import autorisée.

Un point sur l’aspect des rôles : certains sont repris et ont évolué (Communicator Web Access, le serveur de supervision), d’autres sont nouveaux comme le group chat, le serveur de partage d’applications, Unified Communications Applications Server, les composants web.
Quant aux utilisateurs, l’évolution est certaine : gestion de la messagerie vocale, pont de conférence, partage d’applications, appels d’équipe et délégation, groupe de réponse, gestion déléguée des appels, groupes permanents de discussion. Enfin, côté mobilité et interopérabilité, les changements sont bien là. Pour exemple, Communicator mobile a son lot de nouveautés (Single Number Reach, une seule messagerie vocale pour toutes les communications professionnelles..), avec une amélioration des performances, un état de présence mobile et une évolution de l’ergonomie.

Que dévoiler de plus si ce n’est la date de sortie de OCS 2007 R2… à priori le rendez-vous est pris pour début janvier 2009 ! Quant aux axes de développement : voix et téléphonie sont à l’honneur avec l’intéropérabilité.
Pour information, des sessions auront lieu sur le sujet au cours des Microsoft TechDays 2009 (10, 11 et 12 février 2009), alors restez connectés !


La 2ème session, animée par Laurent Teruin, Consultant Communications Unifiées, MVP Exchange, fit en quelque sorte le bilan d’Exchange Server 2007. Des aspects positifs aux nouvelles contraintes, les apports sont réels. Commençons par la sécurisation et le rappel des 4 modes de sécurisation de l’infrastructure : LCR, CCR, SCR, SCC. Le couple gagnant qui se démarque est sans aucun doute CCR/SCR (réduction des contraintes matérielles, suppression des points de rupture, adéquation aux besoins et contraintes, modèle d’implantation typ

Lire l'article