> Windows
Sécuriser les réseaux sans fil 802.11

Sécuriser les réseaux sans fil 802.11

par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement devenus la coqueluche de cette décennie. Après les précurseurs audacieux, les réseaux sans fil se banalisent. Pourtant, une bonne analyse des fonctions de sécurité montre la fragilité de tels réseaux. De fréquents avertissements et white papers démontrent la faible sécurité du standard WEP (Wired Equivalent Privacy), qui fait partie des protocoles WLAN (wireless LAN) 802.11b et 802.1x.

Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à  une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à  des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).

Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à  rester secrets ou privés, donc leur utilisation ne contribuera pas à  la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à  http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.

Lire l'article
Utiliser et dépanner Offline Files

Utiliser et dépanner Offline Files

par Kathy Ivens - Mis en ligne le 26/05/2003
Dans l'article « Configurer Offline Files », j'explique la préparation et la configuration de la fonction Offline Files de Windows 2000. Quand on configure la fonction, il faut comprendre son utilisation quotidienne afin d'aider les utilisateurs à  en tirer le meilleur parti et à  régler d'éventuels problèmes.

Lire l'article
Un premier coup d’oeil à  iSeries Access for Web

Un premier coup d’oeil à  iSeries Access for Web

par Michael Otey - Mis en ligne le 06/05/2003
iSeries Access for Web d'IBM est le dernier né de la famille de produits Client Access (désormais iSeries Access) d'excellente et longue réputation. Contrairement à  ce que l'on pourrait croire à  première vue, ce produit n'est pas une version actualisée de Client Access Express. iSeries Access for Web n'est pas le Client Access de votre père.

iSeries Access for Web ne vise plus exclusivement le desktop. Il s'agit d'un servlet Java iSeries qui, outre d'autres possibilités, rend les écrans iSeries sous la forme de flux de données HTML qui sont ensuite envoyés à  un navigateur client via le protocole Web HTTP. Il en découle plusieurs avantages. S'agissant d'un servlet, le produit n'a pas besoin d'installation ou de configuration client. Un client a simplement besoin d'un navigateur compatible. Le travail administratif nécessaire pour déployer et gérer la connectivité iSeries pour vos utilisateurs est donc très allégé.

Il y a bien sûr quelques compromis, et certaines des fonctionnalités fournies par les versions desktop de Client Access sont absentes d'iSeries Access for Web. Dans cet article, je donne un aperçu des nouvelles fonctions d'iSeries Access for Web et un résumé de ses exigences du point de vue système et logiciel. Pour voir la relation entre iSeries Access for Web et les autres produits de la famille Client Access, voir « Les différents visages de Client Access ».

Lire l'article
</a>Windows Server 2003 : Evolution ou Révolution ?

Windows Server 2003 : Evolution ou Révolution ?

En matière de logiciels serveurs, les entreprises ont de nouvelles attentes : capacité à  s'intégrer à  d'autres plate-formes, consolidation de serveurs, simplification de l'administration, maîtrise et réduction des coûts ...

Lire l'article
Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités du 07 au 13 Avril 2003

Lire l'article
Planifier  les sauvegardes Win2k par ligne de commande

Planifier les sauvegardes Win2k par ligne de commande

par Mark Minasi - Mis en ligne le 01/04/2003
L'arrivée d'un nouveau serveur Windows 2000 équipé du lecteur de bande DLT 7000 de Quantum m'a convaincu que, pour l'ancien serveur Windows NT 4.0 qui me servait à  faire des sauvegardes sur bande, l'heure de la retraite avait sonné. Il me fallait donc rescripter mes sauvegardes pour Win2K. Je pensais que NTBackup de Win2K ne serait pas très différent de celui de NT, mais je me trompais.Ma méthode de sauvegarde est simple : chaque lundi, je mets une bande dans le lecteur. Cette nuit-là , j'exécute at.exe et utilise le service Schedule pour effacer la bande et faire une sauvegarde complète. Chaque nuit suivante de la semaine, je planifie une sauvegarde différentielle. Je fais tourner plusieurs bandes et garde une sauvegarde récente hors du site. Bien que mon approche ne soit pas de niveau entreprise, elle fonctionne - et elle me demande d'écrire seulement deux fichiers batch : un pour la sauvegarde complète et un pour la sauvegarde différentielle.

Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 3 au 9 Mars 2003

Lire l'article
Conseil de préparation de Windows XP

Conseil de préparation de Windows XP

par Michael Otey - Mis en ligne le 18/03/2003
Les paramètres desktop et utilisateur par défaut de Windows XP de Microsoft sont sûrement le fruit de nombreuses études sur la facilité d'utilisation. Pourtant la plupart de ces paramètres sont destinés aux utilisateurs débutants qui effectuent peu de tâches de préparation et de diagnostic. Les administrateurs système ont besoin de beaucoup plus de contrôle sur leurs systèmes XP. Voici les 10 premiers changements que j'effectue pour personnaliser XP pour moi-même ou tout autre utilisateur chevronné.

Lire l'article
Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 10 au 16 Février 2003

Lire l'article
L’outil Regfind

L’outil Regfind

par Mark Minasi - Mis en ligne le 26/05/2003
Tout spécialiste de Windows sait que l'on peut utiliser le registre pour corriger tout et n'importe quoi. La difficulté est de trouver la bonne sous-clé de registre. Le plus souvent, il faut trouver la sous-clé de registre qui correspond à  une correction nécessaire.D'autres fois, il faut changer le nom de la sous-clé elle-même (par suite d'un changement de l'organisation, par exemple). Mais comment trouver ces sous-clés ? Et qu'advient-il s'il faut modifier non seulement le registre de votre machine locale mais aussi les registres de machines distantes ? Regfind répond à  ces questions ; vous pouvez le trouver dans le Microsoft Windows 2000 Server Resource Kit Supplement One. (L'outil fonctionne aussi avec des registres Windows 9x.)

Lire l'article
Quoi de neuf dans la V5R2 pour iSeries Client Access

Quoi de neuf dans la V5R2 pour iSeries Client Access

par Carole Miner - Mis en ligne le 06/05/2003
La famille iSeries Client Access a connu une release très intéressante en 2002. IBM est en train d'améliorer tous les produits Client Access, et ils seront disponibles en même temps que l'OS/400 V5R2 !

IBM a commencé par modifier subtilement les noms de ses produits. Ainsi, iSeries Client Access Family est devenu « iSeries Access Family » et « iSeries Client Access Express for Windows » s'appelle désormais simplement « iSeries Access for Windows ».

Lire l'article
La puissance de XML

La puissance de XML

par Carson Soule - Mis en ligne le 23/04/2003
Il tranche, il découpe, il pèle, il évide ! Et, si vous l'achetez maintenant, nous vous offrons ... » Ce genre de discours accompagne généralement un produit dont le marketing est aussi brillant que la mise en oeuvre est pauvre. Mais ce n'est pas le cas de XML ...Y a-t-il quelque chose que ce langage ne puisse pas faire ? Il est si simple dans le concept et si puissant dans l'action qu'on le trouvera probablement dans beaucoup plus d'endroits que vous ou moi ne pouvons imaginer.

Lire l'article
Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 07 au 13 Avril 2003

Lire l'article
System Restore de Windows XP

System Restore de Windows XP

par Melissa Wise - Mis en ligne le 25/03/2003
Les OS Microsoft incluent généralement des utilitaires permettant de récupérer des systèmes devenus instables ou « crashés », mais System Restore de Windows XP va beaucoup plus loin. System Restore réinstaure le registre, les profils locaux, la base de données COM+, le cache WFP (Windows File Protection) (wpf.dll), la base de données WMI (Windows Management Instrumentation), la métabase Microsoft IIS, et des fichiers que l'utilitaire copie par défaut dans une archive Restore. Il n'y a pas de restauration sélective : c'est tout ou rien.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2003

Actualités Windows NT / 2000 – Semaine 10 – 2003

Actualités du 3 au 9 Mars 2003

Lire l'article
Déployer des serveurs sécurisés

Déployer des serveurs sécurisés

par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait de construire un nouveau serveur de test sans hotfixes ou packs de service. Après tout, ce n'était qu'un serveur de test : il ne contenait aucune donnée importante pour moi, donc sa sécurité m'importait peu. Mais c'était avant les virus Microsoft IIS. Aujourd'hui, si je mets un serveur non sécurisé sur le réseau, il pourrait s'infecter et s'ajouter à  toutes les machines que je surveille à  longueur de journée.

Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à  - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.

Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.

Lire l'article
Actualités Windows NT / 2000 – Semaine 07 – 2003

Actualités Windows NT / 2000 – Semaine 07 – 2003

Actualités du 10 au 16 Février 2003

Lire l'article
Sécuriser le comportement des utilisateurs vis-à -vis d’Internet

Sécuriser le comportement des utilisateurs vis-à -vis d’Internet

par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à  Internet est l'un des nombreux problèmes de sécurité que je traite ou sur lequel les lecteurs m'interrogent. Peu d'administrateurs peuvent se permettre de couper leurs utilisateurs de l'accès à  Internet, malgré les nombreux problèmes qu'il pose. Voici quelques mesures qui faciliteront la sécurisation du comportement de vos utilisateurs visà - vis d'Internet.

Lire l'article
DSAccess dans SP2 Exchange 2000

DSAccess dans SP2 Exchange 2000

par Tony Redmond - Mis en ligne le 06/05/2003
Microsoft Exchange 2000 Server a introduit des changements architecturaux fondamentaux comme le partitionnement de la mémoire et le fait de confier le support de protocoles à  Microsoft IIS. Mais le fait de se débarrasser de DS (Directory Service) et du modèle de permissions d'Exchange en faveur d'AD (Active Directory) Windows 2000 est peut-être le changement le plus fondamental.DS d'Exchange Server 5.5 est sous le contrôle d'une application, tandis qu'AD est un répertoire polyvalent conçu pour être utilisé par les applications aussi bien que par l'OS. L'encadré « Répertoires locaux vs Directory Service », résume les principales différences entre DS et AD.

Une partie vitale d'Exchange 2000, le composant DSAccess, gère l'interaction d'Exchange 2000 avec AD. Pour SP2 (Service Pack 2), Microsoft a réécrit 60 % du code de DSAccess. Un tel degré de réécriture justifie que l'on examine le travail que DSAccess effectue et comment le composant mis à  niveau influence le fonctionnement d'Exchange 2000.

Lire l'article
Personnaliser la sauvegarde automatique d’Operational Assistant

Personnaliser la sauvegarde automatique d’Operational Assistant

par Gary Guthrie - Mis en ligne le 23/04/2003
Ceux qui ont déjà  écrit des programmes de sauvegarde savent que, en plus d'écrire le code qui sauvegarde les informations, on ajoute souvent la logique des processus d'avant et d'après sauvegarde. Par exemple, pour économiser de la bande et réduire la durée de la sauvegarde, on peut purger les informations inutiles avant de lancer celle-ci ; on peut aussi démarrer des sous-systèmes et certains jobs dès la fin de la sauvegarde.

Lire l'article