![Mesures i5/OS que vous pouvez superviser](https://www.itpro.fr/wp-content/uploads/2016/03/f668df9fa0da1c295b5af70e3dbdfbd1.png)
Mesures i5/OS que vous pouvez superviser
IBM Director offre une palette de fonctions qui facilite la supervision d’un environnement i5/OS. Voici la liste des mesures que vous pouvez superviser.
Cet article fait suite au dossier "superviser les mesures réelles dans IBM Director"
![Présentation du cubim](https://www.itpro.fr/wp-content/uploads/2016/01/d51cbabc389d09425ab00d34e97acaef.jpg)
![Sécuriser la connectivité nomade](https://www.itpro.fr/wp-content/uploads/2015/12/90b2e98330946179582d3e0dea22384e.jpg)
Sécuriser la connectivité nomade
La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.
![Découverte de Intelligent Application Gateway](https://www.itpro.fr/wp-content/uploads/2015/12/e872c97253997188c7089deec5283c3b.jpg)
Découverte de Intelligent Application Gateway
Il y a quelques mois, Microsoft a annoncé l’achat de la société Whale Communications. Cette société a créé une application appelée IAG (Intelligent Application Gateway) qui propose une solution très puissante pour les accès distants via portail d’entreprise.
Pour faire très simple, IAG propose deux grandes approches :
• Une solution de VPN SSL :
L’utilisateur distant va donc se connecter à ses applications d’entreprise à travers un tunnel HTTPs. Voici brièvement les apports de la solution :
- Approche VPN/SSL permettant de se connecter depuis 100% des sites distants (plus de filtrage des ports VPN Standard PPTP/IPsec),
- Publication web (reverse proxy) avancé à travers des filtres très détaillés,
- Portail utilisateur très convivial.
• Une vision très granulaire de la conformité du poste de travail : le poste sera donc inspecté, et en fonction de son « niveau de conformité » il aura accès à tout ou partie des applications d’entreprise. Pour avoir travaillé ces trois années sur la problématique d’inspection et de conformité du poste dans les connexions distantes (mise en oeuvre de la Quarantaine sur ISA Server avec mon programme QSS), j’ai eu le plaisir de participer à une formation sur le site de Seattle à l’initiative de Joel Sloss, le Product Manager.
Contenu complémentaire : Microsoft : Intelligent Application Gateway (IAG) 2007 Wikipedia : Descriptif succint de Microsoft Intelligent Application Gateway Groupe Utilisateur : ISAServerFR - architectures Microsoft et sécurité |
Lire l'article
![GeoCluster avec Hyper-V Windows Server 2008.](https://www.itpro.fr/wp-content/uploads/2016/03/b9c17b96c846888d51b1d34287c6c6c7.png)
GeoCluster avec Hyper-V Windows Server 2008.
Double-Take Software vient d’annoncer la compatibilité de son logiciel GeoCluster avec Hyper-V Windows Server 2008.
Cette solution de réplication permet de transformer un cluster MSCS local en un cluster géographique et qui s’intègre à Microsoft Cluster Server.
Lire l'article![Actu Windows sem 1](https://www.itpro.fr/wp-content/uploads/2016/03/45a68cb33711b1797c5c80a9981c2a3f.png)
![Pack GS2i pour PME](https://www.itpro.fr/wp-content/uploads/2015/12/ef96327333c558fbf082eb17ade63035.jpg)
Pack GS2i pour PME
GS2i a lancé son Service +, un contrat permettant aux PME et aux grandes entreprises d’externaliser la gestion de leurs antivirus.
Le pack comprend une maintenance préventive, la surveillance des serveurs antivirus ou encore un déplacement sur site d'une journée en cas de problèmes majeurs sur les serveurs.
Lire l'article![Cryptage de conformité : une signature System i](https://www.itpro.fr/wp-content/uploads/2015/12/742730db92cf32f1d2c3dbf720547bff.jpg)
Cryptage de conformité : une signature System i
Signer un document comme preuve d’identité et d’intention est depuis des siècles, et encore aujourd’hui, le meilleur moyen d’assurer l’authentification et la responsabilité d’un acte juridique (remarque : sans intention de conseil juridique).
Récemment, l’infrastructure de clés publiques et le concept de signatures numériques ont jeté les bases d’une méthode électronique de signatures de documents. Une signature numérique ajoute les propriétés suivantes à un document électronique ou à tout autre type de fichier stream :
• Intégrité – L’envoyeur et le récepteur sont sûrs que le message n’a pas été altéré durant la transmission. Si un message est signé numériquement, tout changement qui lui est apporté invalide la signature.
• Authentification – Les signatures servent à authentifier l’origine des messages. La possession de la clé privée lie cette clé à un utilisateur bien précis, et donc une signature valide calculée à l’aide de la clé publique associée confirme que le message émane bien de cet utilisateur.
Contenu complémentaire : Comment les certificats numériques sont (ou pas) utilisés |
Lire l'article
![Versiono d’evaluation d’Office Communications Server 2007 R2](https://www.itpro.fr/wp-content/uploads/2016/03/ad0217d520d3831ac9ece4e8125e6101.png)
Versiono d’evaluation d’Office Communications Server 2007 R2
Microsoft a mis à disposition la version d’évaluation d’Office Communications Server 2007 R2, son serveur de communication unifiée pour les entreprises.
L’outil fournit des fonctionnalités de messagerie instantanée, de communication voix et de visioconférence.
Lire l'article![Dépanner la réplication d’AD – partie 2](https://www.itpro.fr/wp-content/uploads/2016/03/a300f4a46b863030d6cc5d6fa2c35d68.png)
Dépanner la réplication d’AD – partie 2
Cet article est la suite de Dépanner la réplication d’AD -partie 1. Il traite de la supervision et de la réparation des problèmes de réplication.
Contenu complémentaire : Le site de la Cadim Dépanner la réplication d’AD - partie 1 |
Lire l'article
![Actu Windows 48](https://www.itpro.fr/wp-content/uploads/2015/12/dc08fa70c28f6c57fe18cf1eaf27fcb4.jpg)
![Des solutions pour Datacenter](https://www.itpro.fr/wp-content/uploads/2015/12/d4940aefe48bd0972b96ba51c06d26b1.jpg)
Des solutions pour Datacenter
Brocade vient d’annoncer la sortie de nouvelles solutions dédiées à la fabrique de Datacenter.
Les premières annonces avaient été faites en janvier 2008 avec la sortie du DCX Blackbone, suivi de près par la nouvelle gamme de switch 8 giga bit.
Lire l'article![Christian Robert : l’administration du serveur est facile avec SQL Server2008](https://www.itpro.fr/wp-content/uploads/2016/04/18af56bd5b68e5a90afa6d66531db8ab.png)
Christian Robert : l’administration du serveur est facile avec SQL Server2008
![]() |
Christian Robert, MVP SQL Server Secrétaire du Groupe des Utilisateurs francophones de SQL Server |
Lire l'article
![Actu Windows semaine 5](https://www.itpro.fr/wp-content/uploads/2016/03/6f83c754b2676a068d0a7148f4d53661.png)
![Dépanner la réplication d’AD – partie 1](https://www.itpro.fr/wp-content/uploads/2016/03/630b7a0deb34e10e5775e081686c6612.png)
Dépanner la réplication d’AD – partie 1
La réplication d’AD (Active Directory) est la méthode par laquelle les changements de répertoire apportés à un DC (domain controller) passent à d’autres DC. AD est un service très robuste et à tolérance de pannes. Comme il est distribué sur de nombreux DC, la perte éventuelle de certaines parties de l’entier ne paralyse pas la totalité du service de répertoires.
Dans une forêt d’AD, il faut superviser non seulement l’état de santé général des DC mais également la réplication entre eux. L’expérience m’a appris que la réplication dans une forêt non supervisée se dégrade un jour ou l’autre, même si vous avez configuré les DC avec soin.
Superviser et réparer les problèmes de réplication quand ils surviennent est beaucoup plus facile que de remettre en état une forêt accumulant les problèmes. Mais que vous supervisiez ou non votre réplication d’AD, vous devrez un jour ou l’autre inévitablement la dépanner.
Dans cet article j’explique quelques principes de réplication élémentaires et je présente une méthode simple et directe pour dépanner les problèmes de réplication d’AD. Dépanner la réplication d’AD n’est pas si simple. En suivant mes pas, le côté obscur de cette tâche devrait disparaître.
Contenu complémentaires : Le site de la Cadim (utilisateurs d'Active Directory) |
Lire l'article
![Identity Lifecycle Manager 2007](https://www.itpro.fr/wp-content/uploads/2015/12/e9c2e9b6c20a28f64e8111059a7c7744.jpg)
Identity Lifecycle Manager 2007
Dans le cadre de leur réseau. Telle autre veut peut-être accroître les niveaux d’approbation d’autres organisations, par la capacité de certifier que seule la personne indiquée dans le sujet du certificat maîtrise la clé privée du certificat.
Identity Lifecycle Manager 2007 de Microsoft vous permet de définir le flux de diverses activités de gestion qui se produisent pendant la durée de vie d’un certificat, pour accroître les niveaux d’assurance. Ces flux garantissent que les stratégies de sécurité écrites de votre organisation sont bien appliquées. Cette assurance renforce la confiance des autres organisations dans vos certificats.
ILM 2007 comprend deux produits déjà existants : Microsoft Identity Integration Server (MIIS) 2003 et le produit d’acquisition récente, Alacris idNexus (également connu sous le nom de Certificate Lifecycle Manager ou CLM pendant sa période de test bêta). Dans ILM 2007, ces produits reçoivent une nouvelle appellation : fonctions de métarépertoire et de synchronisation et fonctions de gestion des certificats.
Dans cet article, je me concentre sur la composante gestion des certificats d’ILM 2007. J’y ajoute un exemple sur la manière d’utiliser cette fonction pour accroître le niveau d’assurance de vos certificats et pour s’assurer que des flux prédéfinis sont suivis quand des certificats d’assurance moyenne sont émis.
Contenu complémentaire ILM met les données à leur place |
Lire l'article
![Actu Windows sem 43](https://www.itpro.fr/wp-content/uploads/2015/12/3384031a55d2d96e4910290775f0be7d.jpg)
![Cédric Bravo : 12000 visites par mois sur le site du Guvirt](https://www.itpro.fr/wp-content/uploads/2016/04/e35a477e85a491e93ab9d527438bc1c6.png)
Cédric Bravo : 12000 visites par mois sur le site du Guvirt
![]() |
Cédric Bravo, MVP Virtualisation, Co-Président du groupe utilisateur sur la virtualisation |
Lire l'article
![Windows Vista : Gestion des périphériques – partie 2](https://www.itpro.fr/wp-content/uploads/2016/03/0beb1a1e71de396d03d0bd21883f787c.png)
Windows Vista : Gestion des périphériques – partie 2
Suite de l'article sur la gestion des périphériques de Windows Vista.
Contenu complémentaire : Déployer Windows Vista |
Lire l'article
![Réunion du Groupe des Utilisateurs d’Exchange Server : Exchange Server 2007 et OCS 2007 R2 font leur show !](https://www.itpro.fr/wp-content/uploads/2016/03/db4c9fb62c7e804296164424cc289a2b.jpg)
Réunion du Groupe des Utilisateurs d’Exchange Server : Exchange Server 2007 et OCS 2007 R2 font leur show !
Le GUE (Groupe des Utilisateurs francophones de Microsoft Exchange Server) s’est réuni mi décembre à Paris. Occasion de faire le point sur Exchange Server et sur OCS 2007 R2, version très attendue !
Un agenda très complet pour la dernière réunion de l’année 2008 !
Une vue d’ensemble de OCS 2007 R2, proposée par Damien Caro, Architecture Infrastructure Microsoft France, a débuté cette réunion. Petit rappel utile de dates, sortie de OCS 2007 le 29 juillet 2007, du SP1 d’Exchange Server 2007 le 29 novembre 2007 (support de Windows 2008, intégration avec OCS 2007) et septembre 2008 : Management Pack OCS pour SCOM.
L’intégration avec OCS 2007 est bien réelle : de la notification du transfert d’appel lors du dépôt d’un message vocal, à l’intégration des appels manqués par OCS et SM, en passant par le support du Codec RT-Audio et l’association de sujets aux messages vocaux. Quelle en est l’évolution ?
Pour les administrateurs, celle-ci est essentielle. Les particularités d’OCS 2007 R2 : 64 bits seulement et Active Directory (niveau de domaine et forêts 2003 et 2008), bases de données (SQL Server 2005 SP2 et SQL Server 2008). Une évolution d’architecture est également à noter : approche consolidée préconisée, chemins de migration « side by side » recommandés, migration par export/import autorisée.
Un point sur l’aspect des rôles : certains sont repris et ont évolué (Communicator Web Access, le serveur de supervision), d’autres sont nouveaux comme le group chat, le serveur de partage d’applications, Unified Communications Applications Server, les composants web.
Quant aux utilisateurs, l’évolution est certaine : gestion de la messagerie vocale, pont de conférence, partage d’applications, appels d’équipe et délégation, groupe de réponse, gestion déléguée des appels, groupes permanents de discussion. Enfin, côté mobilité et interopérabilité, les changements sont bien là. Pour exemple, Communicator mobile a son lot de nouveautés (Single Number Reach, une seule messagerie vocale pour toutes les communications professionnelles..), avec une amélioration des performances, un état de présence mobile et une évolution de l’ergonomie.
Que dévoiler de plus si ce n’est la date de sortie de OCS 2007 R2… à priori le rendez-vous est pris pour début janvier 2009 ! Quant aux axes de développement : voix et téléphonie sont à l’honneur avec l’intéropérabilité.
Pour information, des sessions auront lieu sur le sujet au cours des Microsoft TechDays 2009 (10, 11 et 12 février 2009), alors restez connectés !
La 2ème session, animée par Laurent Teruin, Consultant Communications Unifiées, MVP Exchange, fit en quelque sorte le bilan d’Exchange Server 2007. Des aspects positifs aux nouvelles contraintes, les apports sont réels. Commençons par la sécurisation et le rappel des 4 modes de sécurisation de l’infrastructure : LCR, CCR, SCR, SCC. Le couple gagnant qui se démarque est sans aucun doute CCR/SCR (réduction des contraintes matérielles, suppression des points de rupture, adéquation aux besoins et contraintes, modèle d’implantation typ
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)