![Des socket SSL à partir de RPG ? Bien sûr c’est possible !](https://www.itpro.fr/wp-content/uploads/2015/06/cd435912a82b0b40afd65e968aefa468.jpg)
Des socket SSL à partir de RPG ? Bien sûr c’est possible !
Les sockets permettent à un programme de communiquer sur un réseau TCP/IP. Toute donnée que vous écrivez dans un socket est fragmentée en paquets et envoyée sur votre réseau ou sur Internet vers l’ordinateur de destination, où elle est reconstituée et lue par un autre programme. Ce genre de communication est la substance même d’Internet : ce sont des milliards d’octets qui circulent de par le monde. Mais il y a un hic. Les octets envoyés sur Internet traversent des dizaines de réseaux, et les ordinateurs qui en font partie peuvent les voir. Pour qu’un envoi reste privé, il faut le crypter !Le standard de cryptage des communications TCP/IP est un protocole généralement connu sous le nom de SSL (Secure Sockets Layer). Cet article donne un aperçu de SSL et vous apprend à utiliser les API GSKIT (Global Secure ToolKit) fournies avec i5/OS pour écrire vos propres applications SSL en ILE RPG.
Lire l'article![Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Nouveaux Produits Windows : migration Exchange 2007 / Protection des Clusters MSCS /compatibilité Vista
Quest Software annonce la disponibilité des nouvelles versions de ses solutions de migration Exchange, Quest Migration for Exchange, Quest Archive Manager ainsi qu’un nouveau module Quest MessageStats Report Pack for Archive Manager. Ces nouvelles versions facilitent la migration des principaux environnements de messagerie vers Microsoft Exchange Server 2007. Les solutions Quest permettent d’automatiser et d’accélérer […]
Lire l'article![version 4.0 de UserLock](https://www.itpro.fr/wp-content/uploads/2015/05/3847798e08877a675968a61a17ff5f0c.jpg)
version 4.0 de UserLock
L’éditeur IS Decisions annonce la disponibilité de la version 4.0 de UserLock, son logiciel de sécurisation des accès aux réseaux Windows.
UserLock permet de limiter ou d’interdire les connexions simultanées (même identifiant, même mot de passe) par utilisateur ou groupe, mais aussi de restreindre les accès par poste (par nom de machine ou plage d’adresses IP).
Lire l'article![Boîte à outils System iNews : Les DSI à Hollywood](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Boîte à outils System iNews : Les DSI à Hollywood
Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]
Lire l'article![Boîte à outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl](https://www.itpro.fr/wp-content/uploads/2015/05/eefd06e7ef8673a944b1195641d6f5eb.jpg)
Boîte à outils System iNews : Rafraichir automatiquement les écrans / autorite speciale de *jobctl
Q : Est-il possible d’avoir un écran qui se mette à jour lui-même sans que l’utilisateur doive actionner une touche ? R : Oui ! Un fichier écran avec une file d’attente de données qui lui est attachée fait très bien l’affaire. Une instruction EXFMT normale écrit vers un écran puis le lit immédiatement. C’est […]
Lire l'article![Boîte à outils System iNews : Notation scientifique / contrôle à distance : PC – iSeries](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Boîte à outils System iNews : Notation scientifique / contrôle à distance : PC – iSeries
- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement
![Actu Windows : 1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003](https://www.itpro.fr/wp-content/uploads/2015/04/6e9732bcac8faf8ad14bcacfee42411d.jpg)
Actu Windows : 1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003
Toutes les actualités Windows Server du 23 au 29 Avril 2007.
Lire l'article![IPSEC pour la protection réseau](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
IPSEC pour la protection réseau
par Steve Riley. Mise en ligne 2 Avril 2007. Publication Windows ITPro Magazine : Juillet 2005
IP Security (IPsec) est généralement utilisé pour les VPN. Mais il peut contribuer beaucoup plus à la sécurité du réseau. En effet, IPsec règle trois problèmes courants : stopper les vers, protéger les serveurs, et isoler un domaine. Et aucune de ces techniques n’implique un cryptage susceptible de nuire aux performances. Voyons les étapes de chacune de ces techniques.
![MONAD : les fonctions vedettes !](https://www.itpro.fr/wp-content/uploads/2015/03/c3db78277af2a6a4aeaf0d1d337572ca.jpg)
MONAD : les fonctions vedettes !
A l’horizon Windows, l’un des changements les plus passionnants est le nouvel environnement de script, en chantier chez Microsoft. Il promet tout simplement de révolutionner le scripting Windows. Ce nouvel environnement a deux parties : un nouveau shell ligne de commande, sous le nom de code MSH (Microsoft Scripting Host) et un nouveau langage script, dont le nom de code est Monad. Le shell de commande se présente comme une invite de commande Windows, mais là s’arrêtent les similitudes entre l’ancien et le nouveau shell de commande.En effet, le nouvel environnement script Windows est complètement moderne. Microsoft envisage d’inclure Monad dans Longhorn, mais il pourrait aussi être proposé dans les versions actuelles de Windows. Découvrons les 10 fonctions les plus saillantes du nouveau langage script.
Lire l'article![Quelques conseils pour resserrer la sécurité des comptes utilisateur](https://www.itpro.fr/wp-content/uploads/2015/03/ac7bbce21b34a01dcd3e9ec41a07884d.jpg)
Quelques conseils pour resserrer la sécurité des comptes utilisateur
Windows essuie beaucoup de critiques sur son manque de sécurité. Pourtant, en réalité, la plate-forme Windows possède tous les ingrédients d’un système d’exploitation sûr. Qu’on en juge : puissantes fonctions de gestion des utilisateurs et des groupes, mécanismes de contrôle d’accès détaillés, séparation des droits très poussée, et de robustes moyens d’authentification et de cryptage. Mais il ne suffit pas de posséder tous ces moyens : pour optimiser la sécurité système, les administrateurs et les applications doivent utiliser réellement les fonctions.L’accès utilisateur constitue l’un des problèmes les plus courants. L’authentification de l’utilisateur est à la base du mécanisme de sécurité de Windows. Ainsi, si un intrus découvre un mot de passe Administrator et se connecte en se faisant passer pour cet utilisateur, il s’appropriera l’accès administratif de la machine. De plus, si un utilisateur peut déplacer son compte dans le groupe Administrators, il pourra alors accéder à toutes les machines auxquelles le groupe a droit. Par conséquent, la sécurisation de Windows passe en grande partie par celle des comptes utilisateur. Voici les mesures à prendre pour cela.
Lire l'article![Différents profils de groupe](https://www.itpro.fr/wp-content/uploads/2015/03/69bb973d7718e8213e28652aa051c1bf.jpg)
Différents profils de groupe
J’aimerais établir la structure suivante pour équipe de ventes. Tous les membres sont identifiés dans un profil de groupe i5/OS appelé SALES.
Tous ont besoin d’accéder à l’information de ventes que je tiens à jour dans un répertoire appelé SALES INFO, mais j’aimerais que chacun d’eux ait son propre répertoire pour y stocker ses informations de ventes personnelles. Comment puis-je mettre cela en place ?
Lire l'article![Un oeil centré sur les stratégies de groupe](https://www.itpro.fr/wp-content/uploads/2015/02/4cb2faa8fafcb0a7a111535056c5c98d.jpg)
Un oeil centré sur les stratégies de groupe
Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.
Lire l'article![News iSeries – Semaine 45 – 2006](https://www.itpro.fr/wp-content/uploads/2015/02/060970205b89c832a3dbea6f0a668eb1.jpg)
News iSeries – Semaine 45 – 2006
Les actualités de la semaine du 06 au 12 Novembre 2006
Lire l'article![Les nouveautés de la semaine 41 – Windows IT Pro – 2006](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les nouveautés de la semaine 41 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006
![Quand de bons scripts dérapent](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Quand de bons scripts dérapent
Vous venez de passer des heures à écrire un script chargé de supprimer automatiquement les anciens comptes utilisateur inactifs dans l’AD (Active Directory). Bien que vous soyez débutant en code VBScript, la suppression manuelle des anciens comptes d’AD chaque mois était une telle corvée que vous vous êtes résolu à écrire ce script. Plein d’espoir, vous l’exécutez sur votre réseau de test… pour le voir s’arrêter prématurément. Pas croyable ! Où est l’anomalie ? Les raisons sont multiples. Cependant, le principe de Pareto (c’est-à-dire, la règle des 80/20) veut que la plus grande partie des erreurs de script (80 % environ) provient d’un petit nombre de causes possibles (20 % environ).Plusieurs experts en scripting ont récemment parlé des erreurs courantes qu’ils trouvent quand ils examinent le code VBScript sur le terrain. D’après ces experts et à en croire divers articles, les erreurs de syntaxe VBScript les plus courantes (c’est-à-dire, celles qui surviennent quand le code transgresse les règles grammaticales du langage VBScript) et les erreurs à l’exécution (c’est-à-dire, les erreurs qui se produisent quand un script tente d’effectuer une action que le système ne peut pas exécuter) surviennent quand les auteurs de scripts utilisent des variables, des instructions de traitement d’erreurs, des guillemets et des caractères spéciaux et réservés.
Lire l'article![Boîte à outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.](https://www.itpro.fr/wp-content/uploads/2015/04/651d6bf787c501f666772272d259aebd.jpg)
Boîte à outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.
- Puis-je limiter la quantité d’espace que peut consommer le dossier personnel d’un utilisateur d’iSeries Access for Web ?
- Comment limiter le nombre d’éléments stockés dans un dossier ?
- Que se passe-t-il quand le dossier atteint l’une de ces limites ?
![Stop aux Spyware](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Stop aux Spyware
par Joseph Kinsella. Mise en ligne : 2 Avril 2007. Publication Windows ITPro Magazine : Juin 2005
A cette minute même, les systèmes informatiques de votre entreprise sont probablement en train de communiquer avec des sociétés dont ni vous ni vos utilisateurs n’ont entendu parler. Des sociétés que leurs pays d’origine immunisent contre la législation pénale et civile et dont les identités sont souvent camouflées. Dans de nombreux cas, ces sociétés ont l’accès administratifs aux systèmes de votre réseau interne et peuvent ainsi installer régulièrement du logiciel sur vos systèmes et modifier leur configuration. Avec deux conséquences négatives : augmentation sensible du trafic Web et risque d’usurpation de l’identité d’entreprise. Cette révélation vous étonne ? Vous n’êtes pas le seul ! La méthode que ces intrus malfaisants utilisent, appelée spyware, est l’un des risques les plus mal perçus par l’industrie informatique.
![Analyser les statistiques web avec AWSTATS](https://www.itpro.fr/wp-content/uploads/2015/03/746fd5c6b5945f028199971a16c97906.jpg)
Analyser les statistiques web avec AWSTATS
par Douglas Toombs. Mise en ligne : 28 Février 2007; Publication Windows ITPro Magazine : Mai 2005
A l’instant même où vous lisez ces lignes, quelqu’un sur Internet est en train de rechercher une solution ou la réponse à une question. Les mots que cette personne entre dans le moteur de recherche vont déterminer les résultats qui seront renvoyés et les liens que la personne en question suivra. Selon les mots utilisés, votre site Web figurera ou non dans cette liste de résultats.
Savez-vous quels motsclés ont dirigé les gens vers votre site Web par le passé ? Et lesquels les y conduisent le plus fréquemment ?Les outils d’analyse du Web ne sont pas nouveaux, mais ils m’étonnent toujours autant. La puissance de traitement et de datamining contenue dans un package d’analyse Web exhaustif est vraiment remarquable. Voulez-vous savoir comment vos clients vous trouvent ? C’est simple : examinez l’analyse des logs Web pour voir quelles phrases de recherche les ont conduits à votre site. Voulez-vous savoir si la plupart de vos visiteurs utilisent Windows 2000, Windows 98, OS-X d’Apple Computer, ou Linux ? A nouveau, le logiciel d’analyse du Web peut fournir rapidement ce genre de renseignements. Mais peut-être votre société n’a pas les moyens de s’offrir ce genre de logiciel ? Heureusement, il existe un package d’analyse du Web particulièrement robuste dans la communauté open source. Et il tourne sur Windows.
C’est à Laurent Destailleur, ingénieur informaticien parisien, que l’on doit la création de AWStats en mai 2000. Laurent devait présenter régulièrement les statistiques Web de sa société. Comme les applications proposées dans le monde open-source ne lui convenaient pas, il a créé la sienne. Laurent a d’abord présenté son code source Perl sur SourceForge.net, en octobre 2000, et le projet n’a cessé de grandir depuis lors. Au moment où nous écrivons ces lignes, AWStats en est à la version 6.2 et est un outil d’analyse de log dont la réputation de fiabilité n’est plus à faire. AWStats peut fonctionner de deux manières : comme une application ligne de commande ou comme une composante interactive d’un serveur Web Microsoft IIS. Avec lui, vous saurez dans le détail qui visite votre site Web.
Pour vous présenter un exemple de mise en place d’AWStats, j’utiliserai Win2K Server configuré avec les paramètres IIS par défaut. Donc, le chemin vers le site Web que j’analyserai sera C :\Inetpub\wwwroot et les fichiers log se trouveront dans le répertoire C:\WINNT\System32\LogFiles standard.
![iSeries Access for Web V5R4](https://www.itpro.fr/wp-content/uploads/2015/03/a8e7c98b46ec133c3586c7fce6ebf04e.jpg)
iSeries Access for Web V5R4
Un point d'éclairci sur iSeries Access for Web V5R4.
Du pooling de connexion de WebSphere pour les connexion base de données aux différentes utilisations d'un driver JDBC différent pour les connexions BDD, une boîte à outils orientée serveurs et réseau pour cette semaine.
Lire l'article![Smart Data Recovery](https://www.itpro.fr/wp-content/uploads/2015/03/366f110d22661e0a087e7fafb044fb5d.jpg)
Smart Data Recovery
Smart PC Solutions Inc. présente son freeware : Smart Data Recovery.
Cet utilitaire de restauration de données permet de restaurer tout fichier éliminé, que ce soit des documents Microsoft Office, des photos, des fichiers Mp3…
Lire l'articleLes plus consultés sur iTPro.fr
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
- La France en retard en matière d’automatisation dans l’industrie
- IA et ransomwares : au-delà de l’engouement médiatique
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)