> Tech
Des socket SSL à  partir de RPG ? Bien sûr c’est possible !

Des socket SSL à  partir de RPG ? Bien sûr c’est possible !

Les sockets permettent à un programme de communiquer sur un réseau TCP/IP. Toute donnée que vous écrivez dans un socket est fragmentée en paquets et envoyée sur votre réseau ou sur Internet vers l’ordinateur de destination, où elle est reconstituée et lue par un autre programme. Ce genre de communication est la substance même d’Internet : ce sont des milliards d’octets qui circulent de par le monde. Mais il y a un hic. Les octets envoyés sur Internet traversent des dizaines de réseaux, et les ordinateurs qui en font partie peuvent les voir. Pour qu’un envoi reste privé, il faut le crypter !Le standard de cryptage des communications TCP/IP est un protocole généralement connu sous le nom de SSL (Secure Sockets Layer). Cet article donne un aperçu de SSL et vous apprend à utiliser les API GSKIT (Global Secure ToolKit) fournies avec i5/OS pour écrire vos propres applications SSL en ILE RPG.

Lire l'article
Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista

Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista

Quest Software annonce la disponibilité des nouvelles versions de ses solutions de migration Exchange, Quest Migration for Exchange, Quest Archive Manager ainsi qu’un nouveau module Quest MessageStats Report Pack for Archive Manager. Ces nouvelles versions facilitent la migration des principaux environnements de messagerie vers Microsoft Exchange Server 2007. Les solutions Quest permettent d’automatiser et d’accélérer […]

Lire l'article
version 4.0 de UserLock

version 4.0 de UserLock

L’éditeur IS Decisions annonce la disponibilité de la version 4.0 de UserLock, son logiciel de sécurisation des accès aux réseaux Windows.

UserLock permet de limiter ou d’interdire les connexions simultanées (même identifiant, même mot de passe) par utilisateur ou groupe, mais aussi de restreindre les accès par poste (par nom de machine ou plage d’adresses IP).

Lire l'article
Boîte à  outils System iNews : Les DSI à  Hollywood

Boîte à  outils System iNews : Les DSI à  Hollywood

Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]

Lire l'article
Boîte à  outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl

Boîte à  outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl

Q : Est-il possible d’avoir un écran qui se mette à jour lui-même sans que l’utilisateur doive actionner une touche ? R : Oui ! Un fichier écran avec une file d’attente de données qui lui est attachée fait très bien l’affaire. Une instruction EXFMT normale écrit vers un écran puis le lit immédiatement. C’est […]

Lire l'article
Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement

Lire l'article
Actu Windows :  1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003

Actu Windows : 1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003

Toutes les actualités Windows Server du 23 au 29  Avril 2007. 

Lire l'article
IPSEC pour la protection réseau

IPSEC pour la protection réseau

par Steve Riley. Mise en ligne 2 Avril 2007. Publication Windows ITPro Magazine : Juillet 2005

IP Security (IPsec) est généralement utilisé pour les VPN. Mais il peut contribuer beaucoup plus à la sécurité du réseau. En effet, IPsec règle trois problèmes courants : stopper les vers, protéger les serveurs, et isoler un domaine. Et aucune de ces techniques n’implique un cryptage susceptible de nuire aux performances. Voyons les étapes de chacune de ces techniques.

Lire l'article
MONAD : les fonctions vedettes !

MONAD : les fonctions vedettes !

A l’horizon Windows, l’un des changements les plus passionnants est le nouvel environnement de script, en chantier chez Microsoft. Il promet tout simplement de révolutionner le scripting Windows. Ce nouvel environnement a deux parties : un nouveau shell ligne de commande, sous le nom de code MSH (Microsoft Scripting Host) et un nouveau langage script, dont le nom de code est Monad. Le shell de commande se présente comme une invite de commande Windows, mais là s’arrêtent les similitudes entre l’ancien et le nouveau shell de commande.En effet, le nouvel environnement script Windows est complètement moderne. Microsoft envisage d’inclure Monad dans Longhorn, mais il pourrait aussi être proposé dans les versions actuelles de Windows. Découvrons les 10 fonctions les plus saillantes du nouveau langage script.

Lire l'article
Quelques conseils pour resserrer la sécurité des comptes utilisateur

Quelques conseils pour resserrer la sécurité des comptes utilisateur

Windows essuie beaucoup de critiques sur son manque de sécurité. Pourtant, en réalité, la plate-forme Windows possède tous les ingrédients d’un système d’exploitation sûr. Qu’on en juge : puissantes fonctions de gestion des utilisateurs et des groupes, mécanismes de contrôle d’accès détaillés, séparation des droits très poussée, et de robustes moyens d’authentification et de cryptage. Mais il ne suffit pas de posséder tous ces moyens : pour optimiser la sécurité système, les administrateurs et les applications doivent utiliser réellement les fonctions.L’accès utilisateur constitue l’un des problèmes les plus courants. L’authentification de l’utilisateur est à la base du mécanisme de sécurité de Windows. Ainsi, si un intrus découvre un mot de passe Administrator et se connecte en se faisant passer pour cet utilisateur, il s’appropriera l’accès administratif de la machine. De plus, si un utilisateur peut déplacer son compte dans le groupe Administrators, il pourra alors accéder à toutes les machines auxquelles le groupe a droit. Par conséquent, la sécurisation de Windows passe en grande partie par celle des comptes utilisateur. Voici les mesures à prendre pour cela.

Lire l'article
Différents profils de groupe

Différents profils de groupe

J’aimerais établir la structure suivante pour équipe de ventes. Tous les membres sont identifiés dans un profil de groupe i5/OS appelé SALES.

Tous ont besoin d’accéder à l’information de ventes que je tiens à jour dans un répertoire appelé SALES INFO, mais j’aimerais que chacun d’eux ait son propre répertoire pour y stocker ses informations de ventes personnelles. Comment puis-je mettre cela en place ?

Lire l'article
Un oeil centré sur les stratégies de groupe

Un oeil centré sur les stratégies de groupe

Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.

Lire l'article
News iSeries – Semaine 45 – 2006

News iSeries – Semaine 45 – 2006

Les actualités de la semaine du 06 au 12 Novembre 2006

Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Lire l'article
Quand de bons scripts dérapent

Quand de bons scripts dérapent

Vous venez de passer des heures à écrire un script chargé de supprimer automatiquement les anciens comptes utilisateur inactifs dans l’AD (Active Directory). Bien que vous soyez débutant en code VBScript, la suppression manuelle des anciens comptes d’AD chaque mois était une telle corvée que vous vous êtes résolu à écrire ce script. Plein d’espoir, vous l’exécutez sur votre réseau de test… pour le voir s’arrêter prématurément. Pas croyable ! Où est l’anomalie ? Les raisons sont multiples. Cependant, le principe de Pareto (c’est-à-dire, la règle des 80/20) veut que la plus grande partie des erreurs de script (80 % environ) provient d’un petit nombre de causes possibles (20 % environ).Plusieurs experts en scripting ont récemment parlé des erreurs courantes qu’ils trouvent quand ils examinent le code VBScript sur le terrain. D’après ces experts et à en croire divers articles, les erreurs de syntaxe VBScript les plus courantes (c’est-à-dire, celles qui surviennent quand le code transgresse les règles grammaticales du langage VBScript) et les erreurs à l’exécution (c’est-à-dire, les erreurs qui se produisent quand un script tente d’effectuer une action que le système ne peut pas exécuter) surviennent quand les auteurs de scripts utilisent des variables, des instructions de traitement d’erreurs, des guillemets et des caractères spéciaux et réservés.

Lire l'article
Boîte à  outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.

Boîte à  outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.

- Puis-je limiter la quantité d’espace que peut consommer le dossier personnel d’un utilisateur d’iSeries Access for Web ?
- Comment limiter le nombre d’éléments stockés dans un dossier ?
- Que se passe-t-il quand le dossier atteint l’une de ces limites ?

Lire l'article
Stop aux Spyware

Stop aux Spyware

par Joseph Kinsella. Mise en ligne : 2 Avril 2007. Publication Windows ITPro Magazine : Juin 2005

A cette minute même, les systèmes informatiques de votre entreprise sont probablement en train de communiquer avec des sociétés dont ni vous ni vos utilisateurs n’ont entendu parler. Des sociétés que leurs pays d’origine immunisent contre la législation pénale et civile et dont les identités sont souvent camouflées. Dans de nombreux cas, ces sociétés ont l’accès administratifs aux systèmes de votre réseau interne et peuvent ainsi installer régulièrement du logiciel sur vos systèmes et modifier leur configuration. Avec deux conséquences négatives : augmentation sensible du trafic Web et risque d’usurpation de l’identité d’entreprise. Cette révélation vous étonne ? Vous n’êtes pas le seul ! La méthode que ces intrus malfaisants utilisent, appelée spyware, est l’un des risques les plus mal perçus par l’industrie informatique.

Lire l'article
Analyser les statistiques web avec AWSTATS

Analyser les statistiques web avec AWSTATS

par Douglas Toombs. Mise en ligne : 28 Février 2007; Publication Windows ITPro Magazine : Mai 2005

A l’instant même où vous lisez ces lignes, quelqu’un sur Internet est en train de rechercher une solution ou la réponse à une question. Les mots que cette personne entre dans le moteur de recherche vont déterminer les résultats qui seront renvoyés et les liens que la personne en question suivra. Selon les mots utilisés, votre site Web figurera ou non dans cette liste de résultats.

Savez-vous quels motsclés ont dirigé les gens vers votre site Web par le passé ? Et lesquels les y conduisent le plus fréquemment ?Les outils d’analyse du Web ne sont pas nouveaux, mais ils m’étonnent toujours autant. La puissance de traitement et de datamining contenue dans un package d’analyse Web exhaustif est vraiment remarquable. Voulez-vous savoir comment vos clients vous trouvent ? C’est simple : examinez l’analyse des logs Web pour voir quelles phrases de recherche les ont conduits à votre site. Voulez-vous savoir si la plupart de vos visiteurs utilisent Windows 2000, Windows 98, OS-X d’Apple Computer, ou Linux ? A nouveau, le logiciel d’analyse du Web peut fournir rapidement ce genre de renseignements. Mais peut-être votre société n’a pas les moyens de s’offrir ce genre de logiciel ? Heureusement, il existe un package d’analyse du Web particulièrement robuste dans la communauté open source. Et il tourne sur Windows.

C’est à Laurent Destailleur, ingénieur informaticien parisien, que l’on doit la création de AWStats en mai 2000. Laurent devait présenter régulièrement les statistiques Web de sa société. Comme les applications proposées dans le monde open-source ne lui convenaient pas, il a créé la sienne. Laurent a d’abord présenté son code source Perl sur SourceForge.net, en octobre 2000, et le projet n’a cessé de grandir depuis lors. Au moment où nous écrivons ces lignes, AWStats en est à la version 6.2 et est un outil d’analyse de log dont la réputation de fiabilité n’est plus à faire. AWStats peut fonctionner de deux manières : comme une application ligne de commande ou comme une composante interactive d’un serveur Web Microsoft IIS. Avec lui, vous saurez dans le détail qui visite votre site Web.

Pour vous présenter un exemple de mise en place d’AWStats, j’utiliserai Win2K Server configuré avec les paramètres IIS par défaut. Donc, le chemin vers le site Web que j’analyserai sera C :\Inetpub\wwwroot et les fichiers log se trouveront dans le répertoire C:\WINNT\System32\LogFiles standard.

Lire l'article
iSeries Access for Web V5R4

iSeries Access for Web V5R4

Un point d'éclairci sur iSeries Access for Web V5R4.

Du pooling de connexion de WebSphere pour les connexion base de données aux différentes utilisations d'un driver JDBC différent pour les connexions BDD, une boîte à outils orientée serveurs et réseau pour cette semaine.

Lire l'article
Smart Data Recovery

Smart Data Recovery

Smart PC Solutions Inc. présente son freeware : Smart Data Recovery.

Cet utilitaire de restauration de données permet de restaurer tout fichier éliminé, que ce soit des documents Microsoft Office, des photos, des fichiers Mp3… 

Lire l'article