> Windows
Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie

Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Novembre 2004

La consolidation des serveurs applicatifs est un des aspects les plus étudiés par les entreprises actuellement pour des raisons évidentes d’occupation de place, mais aussi pour diminuer les coûts d’exploitation liés aux matériels, à l’administration et aussi aux licences par serveur. La consolidation ne réside pas simplement dans la diminution totale du nombre de serveurs, mais aussi dans une augmentation du nombre de clients ou d’utilisateurs connectés à un serveur. Cette approche de la consolidation est aussi vraie pour la messagerie et en particulier Exchange qui permet depuis la version 2000 et encore plus avec 2003, de tirer parti des architectures actuelles et ainsi d’héberger un grand nombre d’utilisateurs sur un seul serveur. La gestion des serveurs frontaux et dorsaux (FrontEnd et BackEnd), la mise en cluster ou encore l’amélioration des performances liées à la gestion des bases Exchange sont autant d’éléments qui simplifient la consolidation des serveurs tout en améliorant le service apporté aux utilisateurs.

Lire l'article
Microsoft Outlook 2007

Microsoft Outlook 2007

Microsoft a annoncé officiellement que si Office System 2007 sera commercialisé en boîte qu'au début de l'année prochaine, Microsoft Outlook 2007 sera bien RTM et disponible pour les entreprises à partir d'Octobre 2006.

Plus d’informations sur http://www.microsoft.com/presspass/press/2006/mar06/03-24OfficeTimingPR.mspx

Lire l'article
Les actualités de la semaine 12 – Windows IT Pro – 2006

Les actualités de la semaine 12 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Mars 2006

Lire l'article
Obtenir des informations à  propos de vos fichiers

Obtenir des informations à  propos de vos fichiers

par Scott Klement Mis en ligne le 01/O3/2006 - Publié en Juillet 2005

Dans les articles précédents de cette série (voir l’encadré « Autres articles de cette série), nous avons vu comment lire et écrire des fichiers stream dans l’IFS (integrated file system). Outre les API nécessaires pour cela, IBM nous a aussi donné quelques belles API permettant de tirer des informations des fichiers de l’IFS. Cet article explique comment extraire des informations des fichiers de l’IFS et comment changer leurs attributs.

Lire l'article
8 mesures pour améliorer votre cluster Exchange [1ère partie]

8 mesures pour améliorer votre cluster Exchange [1ère partie]

par Daragh Morrissey - Mis en ligne le 14/02/06- Publié en Janvier 2005

La mise en cluster de vos systèmes Microsoft Exchange Server 2003 ou Exchange 2000 Server peut apporter la haute disponibilité dont vos applications de messagerie stratégiques ont tellement besoin. Si vous envisagez de franchir le pas, voici quelques mesures qui amélioreront votre déploiement: suivez une formation spécifique sur les clusters, recourez à la planification, prévoyez une bonne dose de redondance dans votre architecture et déployez une infrastructure Windows solide avant la mise en oeuvre du cluster. Cet article nécessite une connaissance de la théorie des clusters. Pour une présentation des notions de base sur le sujet, consultez l’article Microsoft « Deploying Microsoft Exchange 2000 Server Clusters » [http://www.microsoft.com/ downloads/details.aspx?familyid=824a63a2-f722-4bff-a223-e 71b856f83c4].

Lire l'article
Meilleure intégration : introduction aux portlets avec Webfacing

Meilleure intégration : introduction aux portlets avec Webfacing

par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005

Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.

Lire l'article
Trucs & Astuces : « single sign-on » et « bypass sign-on »

Trucs & Astuces : « single sign-on » et « bypass sign-on »

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
Intelligent Message Filter de Microsoft

Intelligent Message Filter de Microsoft

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour les serveurs Exchange 2003, et qui est destiné à  améliorer la chaîne de traitement des messages commerciaux non sollicité, messages plus communément nommé SPAM. Ce produit est donc complémentaire à  la gestion des messages indésirables qui a été intégrée dans les améliorations apportées au niveau du service SMTP d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module Intelligent Message Filter (IMF) utilise la technologie SmartScreen qui a été développée et déposée par les laboratoires de recherche de l'éditeur de Redmond. Le but premier d'un outil anti-spam est de pouvoir faire, dans la mesure du possible, la distinction entre les messages légitimes et les messages commerciaux non sollicités. On trouve souvent dans la littérature américaine le terme de UCE (Unsolicited commercial email) pour désigner ces messages indésirables. Avant de voir comment installer et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui hébergeront ce composant au sein de l'architecture de messagerie.

Lire l'article
News Exchange : Semaine 13 – 2006

News Exchange : Semaine 13 – 2006

Toutes les actualités du 27 Mars au 2 Avril 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Mars2006

Lire l'article
Comprendre et apppliquer le cryptage DB2 UDB

Comprendre et apppliquer le cryptage DB2 UDB

par Kent Milligan Mis en ligne le 01/O3/2006 - Publié en Juillet 2005

Les stratégies de confidentialité des données et les usurpations d’identité ont accentué la prise de conscience de la sécurité tant dans nos services de technologies de l’information que dans nos foyers. Cette sensibilisation oblige les programmeurs et administrateurs iSeries à élaborer de nouvelles méthodes de protection pour le contenu sensibles des bases de données DB2 UDB for iSeries. La V5R3 propose de nouveaux moyens de protection des données, grâce aux fonctions de cryptage et de décryptage DB2.
Mais avant de nous intéresser aux nouvelles méthodes de protection des données, ne négligeons surtout pas la première ligne de protection des données DB2: la sécurité au niveau objet. Les services de sécurité au niveau objet i5/OS jouent un rôle de premier plan dans la protection des données DB2, indépendamment de l’interface d’accès. Dès lors que l’utilisateur final demande davantage d’interfaces d’accès, les sites iSeries ne peuvent plus se contenter de la sécurité basée sur menus, pour contrôler l’accès aux données sensibles. La sécurité au niveau objet empêche tout utilisateur non autorisé d’accéder aux données sensibles (comme les rémunérations) pour les supprimer ou les modifier.Le cryptage des données est une méthode de sécurité qui érige une autre ligne de protection autour des colonnes DB2 contenant des données sensibles. Ce niveau de sécurité supplémentaire s’impose parce que la sécurité au niveau objet ne saurait empêcher des utilisateurs autorisés comme les servant du help desk, de visualiser des données sensibles, ni empêcher un pirate de lire ces mêmes données, au moyen de références (ID et mot de passe) volées à un utilisateur autorisé. Si des données sensibles comme un numéro de carte de crédit sont stockées sous forme cryptée, tous les utilisateurs recevront toujours, par défaut, une chaîne binaire de données cryptées. Pour lire en clair le numéro de la carte de crédit, l’utilisateur devra remplir deux conditions : être autorisé à accéder à l’objet DB2 et connaître le mot de passe de cryptage et la fonction de décryptage.
A l’aide d’un exemple, voyons comment on pourrait utiliser la nouvelle fonction de cryptage et de décryptage DB2 dans ce scénario, pour fournir un degré de sécurité supplémentaire.

SET ENCRYPTION PASSWORD
INSERT IN INTO customer
VALUES('JOSHUA', ENCRYPT('1111222233334444'))

SET ENCRYPTION PASSWORD
SELECT name, DECRYPT_CHAR(card_nbr)
FROM customer

Ici, l’instruction Set Encryption Password fournit à DB2 la clé qui servira pour crypter les données et pour les décrypter. L’instruction suivante montre comment la fonction de cryptage DB2 sert à coder le numéro de carte de crédit sensible avant de l’écrire dans la table DB2. La dernière instruction montre les étapes nécessaires pour visualiser la valeur originale du numéro de carte de crédit '1111222233334444'. En premier lieu, la clé de cryptage doit être mise à la même valeur que celle qui a servi à crypter le numéro. Ensuite, il faut utiliser l’une des fonctions de décryptage pour convertir la valeur cryptée binaire en valeur caractère initiale.
Dans cet exemple, on remarquera tout particulièrement l’absence de mots-clés SQL ou DDS ordonnant à DB2 UDB de crypter et de décrypter automatiquement les données. Des changements d’application sont donc nécessaires. La raison en est que le cryptage et le décryptage automatiques ne fournissent pas un degré de sécurité supplémentaire. Si DB2 décrypte le numéro de carte de crédit pour tous les utilisateurs qui lisent la table Customer, alors le numéro de carte de crédit sera aussi visible aux yeux des utilisateurs que s’il n’y avait pas de cryptage. On ne peut tirer parti du cryptage qu’en changeant les applications et les interfaces de manière à décrypter sélectivement les données pour un sous-groupe d’utilisateurs autorisés. DB2 apporte une valeur ajoutée en la matière : ces nouvelles fonctions facilitent le cryptage et le décryptage. Les applications se contentent d’invoquer une fonction SQL simple au lieu de coder des appels adressés à des API et des services de cryptographie complexes.

Lire l'article
Personnalisez vos modèles d’affichage Exchange

Personnalisez vos modèles d’affichage Exchange

par Tony Redmond - Mis en ligne le 14/02/06- Publié en Janvier 2005

Exchange Server utilise des modèles de détails, appelés « modèles d’affichage », afin de mettre en forme et d’afficher les informations d’annuaire lorsque les utilisateurs consultent les données relatives aux objets dans la liste d’adresses globale (GAL, Global Address List). Microsoft a introduit pour la première fois les modèles dans Exchange Server 4.0. La version 2003 continue de gérer les modèles 16 bits et 32 bits (bien que la prise en charge des modèles 16 bits ne soit pas essentielle pour la majorité des sites) et l’API de messagerie MAPI n’a pas changé fondamentalement depuis la version 4.0 d’Exchange. Par conséquent, même les versions les plus anciennes du client Exchange peuvent exploiter les modèles, naturellement avec moins de fonctionnalités que dans la dernière version d’Outlook.Bien que du point de vue du concept et de la mise en oeuvre, les modèles soient relativement simples, ils sont mal maîtrisés, peut-être à cause du peu d’informations disponibles à leur sujet dans l’aide d’Exchange. C’est la raison pour laquelle les administrateurs ignorent souvent la valeur des personnalisations très simples des modèles, telles que la possibilité d’afficher le contenu d’un des 15 attributs Active Directory (AD) personnalisés réservés aux données spécifiques de l’organisation. Dès que vous aurez compris les mécanismes de base des modèles d’affichage dans les versions 2003 et 2000 d’Exchange Server, vous serez à même d’effectuer des personnalisations simples du type modification, ajout ou suppression de champs dans un modèle.

Lire l'article
Journée Solutions Messageries & Plate-Forme Collaborative d’Entreprise

Journée Solutions Messageries & Plate-Forme Collaborative d’Entreprise

Le 2 Février 2006, se tiendra la seconde édition de la conférence annuelle dédiée à Exchange Server et la Plate-Forme collaborative d’entreprise.

Cette conférence, organisée par IT Media et Exchange Magazine en partenariat avec Microsoft, Accenture, Avanade et Dell, entourés de dix partenaires clés présents au sein d’un village solutions, permettra de faire, en ce début d’année 2006, un point à la fois technologique et stratégique attendu sur les toutes dernières avancées en matière de messageries et de plate-forme collaborative d’entreprise.

Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
Architecture de réseau 101

Architecture de réseau 101

par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Concevoir et construire un réseau répondant aux besoins de votre entreprise n'est pas un exercice banal. La richesse du choix technologique multiplie le nombre des décisions à  prendre. Faut-il déployer la technologie sans fil dans un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez- vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options WAN? De l'adressage IP ? Convient-il déployer des solutions basées sur le matériel ou basées sur le logiciel ? A l'évidence, il n'est pas facile d'installer un réseau. Heureusement, il existe de nombreuses « meilleures pratiques » capables de vous guider au fil du processus et de vous aider à  déterminer la bonne combinaison qui répondra aux objectifs IT de l'entreprise. Commençons par jeter les bases de toute bonne conception de réseau, puis nous passerons en revue quelques unes des meilleures pratiques en la matière.

Lire l'article
Les nouveautés de la semaine 13 – Windows IT Pro – 2006

Les nouveautés de la semaine 13 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 27 Mars au 2 Avril 2006

Lire l'article
Trucs & Astuces : Licences iSeries Access Family

Trucs & Astuces : Licences iSeries Access Family

Les trucs & astuces de la semaine du 20 au 26 Mars 2006

Lire l'article
Trucs & Astuces : Envoyer du courriel au moyen du RPG

Trucs & Astuces : Envoyer du courriel au moyen du RPG

Les trucs & astuces de la semaine du 20 au 26 février 2006

Lire l'article
News iSeries – Semaine 6 – 2006

News iSeries – Semaine 6 – 2006

Toutes les actualités de la semaine du 6 au 12 Février 2006

Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on

Trucs & Astuces : iSeries Access for Web et accès sign-on

Les trucs & astuces de la semaine du 16 au 22 Janvier 2006

Lire l'article