Sécuriser les réseaux sans fil 802.11
par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement
devenus la coqueluche de cette
décennie. Après les précurseurs audacieux,
les réseaux sans fil se banalisent.
Pourtant, une bonne analyse des fonctions
de sécurité montre la fragilité de
tels réseaux. De fréquents avertissements
et white papers démontrent la
faible sécurité du standard WEP (Wired
Equivalent Privacy), qui fait partie des
protocoles WLAN (wireless LAN)
802.11b et 802.1x.
Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).
Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à rester secrets ou privés, donc leur utilisation ne contribuera pas à la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.
Lire l'articleUtiliser et dépanner Offline Files
par Kathy Ivens - Mis en ligne le 26/05/2003
Dans l'article « Configurer Offline
Files », j'explique la préparation
et la configuration de la fonction
Offline Files de Windows 2000. Quand on configure la fonction, il faut comprendre
son utilisation quotidienne
afin d'aider les utilisateurs à en tirer le
meilleur parti et à régler d'éventuels
problèmes.
Un premier coup d’oeil à iSeries Access for Web
par Michael Otey - Mis en ligne le 06/05/2003
iSeries Access for Web d'IBM est
le dernier né de la famille de produits
Client Access (désormais iSeries
Access) d'excellente et longue réputation.
Contrairement à ce que l'on pourrait
croire à première vue, ce produit n'est pas une version actualisée de
Client Access Express. iSeries Access
for Web n'est pas le Client Access de
votre père.
iSeries Access for Web ne vise plus exclusivement le desktop. Il s'agit d'un servlet Java iSeries qui, outre d'autres possibilités, rend les écrans iSeries sous la forme de flux de données HTML qui sont ensuite envoyés à un navigateur client via le protocole Web HTTP. Il en découle plusieurs avantages. S'agissant d'un servlet, le produit n'a pas besoin d'installation ou de configuration client. Un client a simplement besoin d'un navigateur compatible. Le travail administratif nécessaire pour déployer et gérer la connectivité iSeries pour vos utilisateurs est donc très allégé.
Il y a bien sûr quelques compromis, et certaines des fonctionnalités fournies par les versions desktop de Client Access sont absentes d'iSeries Access for Web. Dans cet article, je donne un aperçu des nouvelles fonctions d'iSeries Access for Web et un résumé de ses exigences du point de vue système et logiciel. Pour voir la relation entre iSeries Access for Web et les autres produits de la famille Client Access, voir « Les différents visages de Client Access ».
Lire l'articleWindows Server 2003 : Evolution ou Révolution ?
En matière de logiciels serveurs, les entreprises ont de nouvelles attentes : capacité à s'intégrer à d'autres plate-formes, consolidation de serveurs, simplification de l'administration, maîtrise et réduction des coûts ...
Lire l'articlePlanifier les sauvegardes Win2k par ligne de commande
par Mark Minasi - Mis en ligne le 01/04/2003
L'arrivée d'un nouveau serveur
Windows 2000 équipé du lecteur de
bande DLT 7000 de Quantum m'a
convaincu que, pour l'ancien serveur
Windows NT 4.0 qui me servait à faire
des sauvegardes sur bande, l'heure de
la retraite avait sonné. Il me fallait donc
rescripter mes sauvegardes pour Win2K. Je pensais que NTBackup de
Win2K ne serait pas très différent de
celui de NT, mais je me trompais.Ma méthode de sauvegarde est
simple : chaque lundi, je mets une
bande dans le lecteur. Cette nuit-là ,
j'exécute at.exe et utilise le service
Schedule pour effacer la bande et faire une sauvegarde complète. Chaque
nuit suivante de la semaine, je planifie
une sauvegarde différentielle. Je fais
tourner plusieurs bandes et garde une
sauvegarde récente hors du site. Bien
que mon approche ne soit pas de niveau
entreprise, elle fonctionne - et
elle me demande d'écrire seulement deux fichiers batch : un pour la sauvegarde
complète et un pour la sauvegarde
différentielle.
Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 3 au 9 Mars 2003
Lire l'articleConseil de préparation de Windows XP
par Michael Otey - Mis en ligne le 18/03/2003
Les paramètres desktop et utilisateur
par défaut de Windows XP de
Microsoft sont sûrement le fruit de
nombreuses études sur la facilité d'utilisation.
Pourtant la plupart de ces paramètres
sont destinés aux utilisateurs
débutants qui effectuent peu de tâches
de préparation et de diagnostic. Les administrateurs
système ont besoin de
beaucoup plus de contrôle sur leurs
systèmes XP. Voici les 10 premiers
changements que j'effectue pour personnaliser
XP pour moi-même ou tout
autre utilisateur chevronné.
Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 10 au 16 Février 2003
Lire l'articleL’outil Regfind
par Mark Minasi - Mis en ligne le 26/05/2003
Tout spécialiste de Windows sait
que l'on peut utiliser le registre pour
corriger tout et n'importe quoi. La difficulté
est de trouver la bonne sous-clé
de registre. Le plus souvent, il faut
trouver la sous-clé de registre qui correspond
à une correction nécessaire.D'autres fois, il faut changer le nom de
la sous-clé elle-même (par suite d'un
changement de l'organisation, par
exemple). Mais comment trouver ces
sous-clés ? Et qu'advient-il s'il faut modifier
non seulement le registre de
votre machine locale mais aussi les registres
de machines distantes ? Regfind
répond à ces questions ; vous pouvez
le trouver dans le Microsoft Windows
2000 Server Resource Kit Supplement
One. (L'outil fonctionne aussi avec des
registres Windows 9x.)
Quoi de neuf dans la V5R2 pour iSeries Client Access
par Carole Miner - Mis en ligne le 06/05/2003
La famille iSeries Client Access
a connu une release très intéressante
en 2002. IBM est en train d'améliorer
tous les produits Client Access, et ils seront disponibles en même temps que
l'OS/400 V5R2 !
IBM a commencé par modifier subtilement les noms de ses produits. Ainsi, iSeries Client Access Family est devenu « iSeries Access Family » et « iSeries Client Access Express for Windows » s'appelle désormais simplement « iSeries Access for Windows ».
Lire l'articleLa puissance de XML
par Carson Soule - Mis en ligne le 23/04/2003
Il tranche, il découpe, il pèle, il évide ! Et, si vous l'achetez maintenant, nous vous offrons ... »
Ce genre de discours accompagne généralement un produit dont le marketing
est aussi brillant que la mise en
oeuvre est pauvre. Mais ce n'est pas le
cas de XML ...Y a-t-il quelque chose que
ce langage ne puisse pas faire ? Il est si
simple dans le concept et si puissant
dans l'action qu'on le trouvera probablement
dans beaucoup plus d'endroits
que vous ou moi ne pouvons
imaginer.
Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 07 au 13 Avril 2003
Lire l'articleSystem Restore de Windows XP
par Melissa Wise - Mis en ligne le 25/03/2003
Les OS Microsoft incluent généralement
des utilitaires permettant de récupérer
des systèmes devenus instables
ou « crashés », mais System
Restore de Windows XP va beaucoup
plus loin. System Restore réinstaure le
registre, les profils locaux, la base de
données COM+, le cache WFP
(Windows File Protection) (wpf.dll), la
base de données WMI (Windows
Management Instrumentation), la métabase
Microsoft IIS, et des fichiers que
l'utilitaire copie par défaut dans une archive
Restore. Il n'y a pas de restauration
sélective : c'est tout ou rien.
Déployer des serveurs sécurisés
par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait
de construire un nouveau serveur de
test sans hotfixes ou packs de service.
Après tout, ce n'était qu'un serveur de
test : il ne contenait aucune donnée importante pour moi, donc sa sécurité
m'importait peu. Mais c'était avant les
virus Microsoft IIS. Aujourd'hui, si je
mets un serveur non sécurisé sur le réseau,
il pourrait s'infecter et s'ajouter à toutes les machines que je surveille à
longueur de journée.
Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.
Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.
Lire l'articleSécuriser le comportement des utilisateurs vis-à -vis d’Internet
par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à Internet
est l'un des nombreux problèmes de
sécurité que je traite ou sur lequel les
lecteurs m'interrogent. Peu d'administrateurs
peuvent se permettre de couper
leurs utilisateurs de l'accès à
Internet, malgré les nombreux problèmes
qu'il pose. Voici quelques mesures
qui faciliteront la sécurisation du
comportement de vos utilisateurs visà -
vis d'Internet.
DSAccess dans SP2 Exchange 2000
par Tony Redmond - Mis en ligne le 06/05/2003
Microsoft Exchange 2000 Server a
introduit des changements architecturaux
fondamentaux comme le partitionnement
de la mémoire et le fait de
confier le support de protocoles à
Microsoft IIS. Mais le fait de se débarrasser
de DS (Directory Service) et du
modèle de permissions d'Exchange en faveur d'AD (Active Directory)
Windows 2000 est peut-être le changement
le plus fondamental.DS d'Exchange Server 5.5 est sous le
contrôle d'une application, tandis
qu'AD est un répertoire polyvalent
conçu pour être utilisé par les applications
aussi bien que par l'OS. L'encadré « Répertoires locaux vs Directory
Service », résume les principales différences
entre DS et AD.
Une partie vitale d'Exchange 2000, le composant DSAccess, gère l'interaction
d'Exchange 2000 avec AD. Pour
SP2 (Service Pack 2), Microsoft a réécrit
60 % du code de DSAccess. Un tel degré de réécriture justifie que l'on
examine le travail que DSAccess effectue
et comment le composant mis à niveau
influence le fonctionnement
d'Exchange 2000.
Personnaliser la sauvegarde automatique d’Operational Assistant
par Gary Guthrie - Mis en ligne le 23/04/2003
Ceux qui ont déjà écrit des programmes
de sauvegarde savent que, en
plus d'écrire le code qui sauvegarde les informations, on ajoute souvent la logique
des processus d'avant et d'après
sauvegarde. Par exemple, pour économiser
de la bande et réduire la durée
de la sauvegarde, on peut purger les informations
inutiles avant de lancer celle-ci ; on peut aussi démarrer des
sous-systèmes et certains jobs dès la fin
de la sauvegarde.
Les plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles