> Windows
News Exchange : Septembre 2004

News Exchange : Septembre 2004

Toutes les actualités de Septembre 2004 pour Exchange Server

Lire l'article
Technologie Cache FRCA de la V5R2, deuxième partie

Technologie Cache FRCA de la V5R2, deuxième partie

par Brian R. Smith - Mis en ligne le 6/10/2004 - Publié en Janvier 2004

Comment configurer les caches local et reverse-proxy

Dans la 1ère partie de cet article, j'expliquais que le FRCA (fast Response Cache Accelerator) est une technologie cache introduite avec la V5R2 de l'OS/400 et de HTTP Server (animé par Apache), et je donnais un aperçu de ses fonctions. (Toutes les références à  HTTP Server de cet article sous-entendent HTTP Server animé par Apache). FRCA est à  l'affût dans SLIC (System Licensed Internal Code), pour intercepter les requêtes « get » HTTP et, on l'espère, pour trouver le contenu déjà  mis en cache.Non seulement FRCA est rapide mais il peut aussi réduire considérablement l'utilisation de la CPU. En réalité, FRCA regroupe deux caches en un : il offre à  la fois un cache local et un cache reverse-proxy. FRCA présente aussi une limitation importante : on ne peut l'utiliser que pour servir des documents publics provenant du serveur HTTP.
Dans cette seconde partie de notre exposé sur FRCA, nous allons plus loin en montrant comment configurer les deux caches FRCA : local et reverse-proxy.

Lire l'article
Actualités de la semaine 2 – Windows IT Pro – 2005

Actualités de la semaine 2 – Windows IT Pro – 2005

Toutes les Actualités du 10 au 16 Janvier 2005

Lire l'article
La gestion de l’identité des services web

La gestion de l’identité des services web

par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004

L'accès au Web et d'entreprise à  entreprise complique la gestion de l'identité

Dans toute entreprise hétérogène, il est difficile de gérer l'identité et les droits d'accès des utilisateurs internes. Chaque système d'exploitation maintient généralement son propre référentiel utilisateur et beaucoup d'applications individuelles maintiennent aussi les leurs ...Il s'en suit que l'information sur un utilisateur final peut se trouver dans différents endroits, chacun avec un nom et un mot de passe de connexion différents.
L'existence de plusieurs référentiels utilisateur nuit de plusieurs manières à  l'exploitation :

  1. La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à  chaque référentiel.
  2. L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
  3. L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à  jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
  4. Les utilisateurs ont du mal à  mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
  5. Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
La plupart de ces problèmes peuvent être réglés avec du temps, de l'argent et de la technologie. Les produits Meta-directory ou user-provisioning peuvent automatiser entièrement la création des comptes utilisateurs et l'attribution des droits d'accès. Des produits de gestion des mots de passe (souvent inclus dans les produits Metadirectory et user-provisioning) peuvent offrir aux utilisateurs des interfaces en self-service simples pour gérer leurs propres mots de passe. Enfin, des produits de sign-on propres à  l'entreprise peuvent fournir une structure de logon unique aux utilisateurs et convertir les références de logon en références requises par certaines applications et plates-formes.

Donc l'affaire est entendue - n'estce pas ? Pas exactement.

Lire l'article
News iSeries – Semaine 49 – 2004

News iSeries – Semaine 49 – 2004

Toutes les actualités du 29 Novembre au 5 Décembre 2004

Lire l'article
La sécurité par les GPO

La sécurité par les GPO

par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003

Utilisez les Stratégies de groupe pour déployer et gérer votre configuration de sécurité

Gérer la configuration de sécurité sur vos centaines ou milliers de machines Windows est, de nos jours, l'une des tâches les plus importantes des administrateurs IT. Nous savons que toute déficience en la matière peut se traduire par des données perdues, d'innombrables heures passées à  reconstruire les machines ou, dans le pire des cas, la mise en péril de l'entreprise ...Heureusement, dans Windows 2000, Microsoft a introduit les Stratégies de groupe, un puissant outil permettant de déployer rapidement et facilement des changements de configuration de sécurité sur toutes les machines Win2K et ultérieures dans l'environnement AD (Active Directory).
Voyons donc comment utiliser les Stratégies de groupe pour déployer et gérer la configuration de sécurité, et aussi quelques pièges rencontrés lors du déploiement des divers types de stratégies de sécurité. Voyons également quelques-uns des paramètres les plus utiles des politiques de sécurité fondées sur les Stratégies de groupe et comment tirer le meilleur parti de ces paramètres. Mais commençons par expliquer la manière de définir la stratégie de sécurité des domaines - c'est-à -dire, comment configurer les paramètres de sécurité sur un GPO (Group Policy Object) qui est lié à  un domaine AD (on peut lier des GPO à  des sites AD, des domaines ou des OU - origanizational units).
A noter que toutes les fonctions évoquées ici existent dans Windows Server 2003, Windows XP et Win2K, sauf si j'indique clairement qu'une certaine version est nécessaire.

Lire l'article
Meilleures pratiques pour l’authentification mixte

Meilleures pratiques pour l’authentification mixte

par Kalen Delaney - Mis en ligne le 10/11/2004 - Publié en Décembre 2003

Comment renforcer la sécurité de SQL Server

Les administrateurs de bases de données (DBA) et les développeurs d'applications doivent prendre les décisions de sécurité qui protègent le mieux leurs systèmes. S'il est vrai que le risque zéro n'existe pas, les DBA et les développeurs qui utilisent SQL Server peuvent améliorer la sécurité par une bonne compréhension des ramifications du mode d'authentification qu'ils adoptent...SQL Server 2000 et 7.0 fournissent deux modes d'authentification : l'authentification SQL Server et Windows (aussi appelée authentification mixte) et l'authentification intégrée à  Windows. L'authentification mixte permet aux applications de se connecter à  SQL Server à  l'aide des comptes et des mots de passe stockés dans les tables SQL Server ou dans un domaine ou une machine locale Windows. L'authentification mixte est simple d'emploi mais elle n'a pas de possibilité de filtrage de rejet de comptes et elle peut exposer vos systèmes à  une attaque menée par le biais du compte SA, vulnérable et souvent mal géré, de SQL Server. L'authentification Windows, qui exige d'utiliser un compte Windows pour tout ce qui touche à  la connectivité base de données, fournit un mécanisme de filtrage (et donc de refus éventuel) de compte et élimine les risques de sécurité liés au compte SA. Elle offre aussi des moyens supplémentaires de journalisation au moyen des journaux Windows Security Event Viewer. Mais l'authentification Windows est plus complexe et il n'est pas toujours facile de convaincre un développeur d'applications de l'adopter.
L'authentification Windows est de loin la plus sûre et il faut donc l'appliquer dans la mesure du possible. Il arrive cependant que le type de gestion ou d'application impose l'authentification mixte. Deux exemples : certaines applications tierce partie ne reconnaissent que l'authentification mixte et certains langages de programmation, comme Java, ne prennent pas en charge l'authentification Windows pour des connexions SQL Server. Parfois aussi les concepteurs architectes de l'application peuvent estimer que l'authentification mixte représente le chemin de développement le plus rapide et le plus simple. Parfois encore, il faudra travailler avec des applications existantes qui utilisent l'authentification mixte, jusqu'à  ce qu'on ait le temps ou le personnel permettant de les réécrire pour l'authentification Windows. Quelle qu'en soit la raison, si vous devez utiliser l'authentification mixte, vous devez connaître les failles de vos systèmes SQL Server et savoir vous en protéger.

Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2004

Actualités Windows NT / 2000 – Semaine 44 – 2004

Toutes les Actualités du 25 au 31 Octobre 2004

Lire l'article
7 raisons d’installer Was Express V5

7 raisons d’installer Was Express V5

par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003

Ce serveur applicatif Web économique est riche en fonctions

Au cours de ces dernières années, WAS (WebSphere Application Server) a connu beaucoup de changements. Voici ce que je pense de ses diverses incarnations : WAS V2 était inutilisable, WAS V3.02, mauvaise, WAS V3.5, médiocre, WAS V4 était bonne et, maintenant, WAS V5 est excellente.Peu de sites iSeries ont goûté à  WAS V2 ou WAS V3.02. Mais beaucoup de sites ont commencé à  déployer des servlets et des JSP (JavaServer Pages) sur WAS Standard Edition (WAS SE) V3.5.x quand le produit a été joint gratuitement à  l'OS/400. Avec WAS V4, IBM a décidé d'abandonner la Standard Edition économique et de ne vendre que les coûteuses Advanced et Enterprise Edition. Pour offrir un servlet et une plateforme JSP économiques alternatifs, nos amis IBM de Rochester ont entrepris de fournir le support intégré OS/400 pour Jakarta Tomcat, le serveur applicatif Java open-source. Beaucoup de sites iSeries n'avaient plus alors que deux solutions : rester avec WAS SE V3.5.x ou adopter Tomcat. Mais, avec WAS V5, voici qu'IBM ramène son propre serveur applicatif Web économique appelé WAS Express.

Dans cet article, nous voyons ce que WAS Express offre et pourquoi vous devriez le charger sur votre système.

Lire l'article
Nouveau logiciel natif OS400

Nouveau logiciel natif OS400

Micropole Univers présente StandGuard (édité par Bytware) logiciel natif OS400 qui permet de protéger le serveur i5, iSeries, AS/400.

Il protège l'utilisateur contre les suppressions de données, contre les accès non autorisés depuis un PC du LAN, ou depuis les outils natifs de l'OS400.

Lire l'article
Scripts dans le guide Win2K Scripting

Scripts dans le guide Win2K Scripting

par Michael Otey - Mis en ligne le 27/10/2004 - Publié en Février 2004

Vous recherchez des ressources de scripting ?
Trouvez-les ici

L'une des questions que l'on me pose le plus fréquemment est où trouver des ressources de scripting. L'une des meilleures ressources que j'ai rencontrées récemment est le Microsoft Windows 2000 Scripting Guide...Outre celles qui vous exposent aux diverses technologies de scripting, l'ouvrage contient des briques de scripting permettant de construire rapidement votre propre bibliothèque de scripts. Ecrit par le Microsoft Windows Resource Kit Scripting Team, le livre contient plus de 400 modèles de scripts qui effectuent des tâches administratives Windows très diverses. Ce mois-ci, je vous présente dix des meilleurs scripts et informations de scripting que contient ce livre.

Lire l'article
Ipswitch WhatsUp Gold FT Premium

Ipswitch WhatsUp Gold FT Premium

Afin d'assurer une haute disponibilité des infrastructures réseau, Ipswitch, éditeur de solutions de transfert de fichiers, de serveurs de messagerie et de surveillance réseaux, annonce Ipswitch WhatsUp Gold FT Premium.

Solution de cartographie, surveillance et alerte réseau, Ipswitch WhatsUp Gold FT Premium permet, en un seul produit, de surveiller les applications Microsoft Exchange et Microsoft SQL Server de manière efficace, et d'assurer une redondance de monitoring pour garantir une haute disponibilité du système de surveillance réseau.

Lire l'article
Les nouveautés de la semaine 2 – Windows IT Pro – 2005

Les nouveautés de la semaine 2 – Windows IT Pro – 2005

Tous les nouveaux produits du 10 au 16 Janvier 2005

Lire l'article
Les JSP : Visite rapide

Les JSP : Visite rapide

par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004

Les développeurs Net.Data adopteront probablement les JSP dans la foulée

Beaucoup d'entre vous construisent déjà  des applications Web en utilisant Net.Data. Le principe est le suivant : un développeur fournit des pages Web personnalisées qui fusionnent HTML avec SQL et les propres commandes script de Net.Data pour les parties dynamiques. A l'exécution, le moteur Net.Data exécute le script et les éléments SQL, en les remplaçant par des données et en délivrant en fin de course une page Web normale à  l'utilisateur demandeur ...Si vous maîtrisez déjà  Net.Data, vous n'aurez probablement pas de mal à  utiliser les JSP (Java Server Pages). Les JSP sont une technologie Java côté serveur complémentaire des servlets (les programmes Java qui produisent des pages Web). Le développeur commence par une page Web et ajoute Java pour scripter les parties dynamiques. Après quoi, un moteur runtime traduit cela en une page Web normale.
Je présente ici un exemple simple mais néanmoins intéressant d'un JSP à  l'oeuvre. On ne prend en compte que deux fichiers :

    selection.html - une page Web où vous choisissez des critères de sélection pour filtrer les résultats d'interrogation d'une table

    tableDisplay.jsp - le JSP qui affiche les lignes provenant de la table interrogée
La table en question est appelée EMPLOYEE. Pour des instructions sur la création de cette table avec ses données sur l'iSeries, voir l'encadré « Créer la table EMPLOYEE sur votre iSeries ».

Lire l'article
LTC 1000 et XTC 1000 pour iSeries

LTC 1000 et XTC 1000 pour iSeries

BOSaNOVA présente les thin clientsLTC 1000 et XTC 1000 pour iSeries et autres plates-formes.

Destinés à fonctionner avec OpenOffice et d'autres solutions basées Java qui marchent respectivement sous Linux et Windows XP Embedded, les deux clients offrent notamment une connectivité ICA Citrix et 10/100 Ethernet, un standard PCMCIA.

Lire l'article
Sécuriser le traffic SMTP Email

Sécuriser le traffic SMTP Email

par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003

TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail

Comme le standard SMTP envoie le e-mail sans cryptage ni authentification, chaque message envoyé est exposé à  la vue. Des solutions côté client comme Secure MIME (S/MIME) ou PGP (pretty good privacy) peuvent résoudre ce problème, mais à  condition que vous interveniez en tant qu'utilisateur. Il vaut mieux concentrer vos efforts sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser SMTP, vous serez tout près de 100 % de sécurité pour le trafic mail que l'un de vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre plusieurs outils pour sécuriser le trafic e-mail. Pour sécuriser SMTP, l'une des méthodes consiste à  utiliser SSL (Secure Sockets Layer) pour les connexions SMTP. Toutefois, cette méthode soulève un problème. Par défaut, tous les serveurs SMTP utilisent le port 25. Mais, si vous utilisez SSL sur le port 25, les serveurs non SSL ne pourront pas se connecter par l'intermédiaire de ce port. Et, si vous utilisez un numéro de port non standard, les autres serveurs ne pourront pas trouver vos serveurs.
Vous pouvez contourner cette difficulté. Le verbe STARTTLS (qui fait partie du jeu de commandes ESMTP - Extended SMTP) permet à  un client et à  un serveur SMTP de négocier l'utilisation de TLS (Transport Layer Secure) pour une connexion SMTP. Chaque bout de la connexion peut choisir d'authentifier l'autre, ou bien la connexion TLS peut être utilisée uniquement dans un but de confidentialité. Dans tous les cas, cette méthode offre trois avantages importants :

  • Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à  utiliser SMTP non crypté.
  • Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à  vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
  • Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à  des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./
Tenez compte néanmoins d'une mise en garde importante : TLS ne protège pas les messages de bout en bout. Autrement dit, il ne protège pas les messages qui sont en stockage ou voyagent du client au serveur (sauf si le client supporte aussi TLS). TLS ne protège le message que quand il passe entre deux serveurs supportant tous deux TLS.

Lire l'article
SQL Server Actualités – Semaine 46 –  2004

SQL Server Actualités – Semaine 46 – 2004

Les actualités SQL Server pour le mois de Novembre 2004

Lire l'article
Les nouveautés de la semaine 44 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 44 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 25 au 31 Octobre 2004

Lire l'article
News iSeries – Semaine 42 – 2004

News iSeries – Semaine 42 – 2004

Toutes les actualités du 11 au 17 Octobre 2004

Lire l'article
Trop, c’est combien ?

Trop, c’est combien ?

par Jeffrey Bane - Mis en ligne le 29/09/2004 - Publié en Octobre 2003

En conception de base de données, la bonne relation est primordiale

Si le rôle de l'administrateur et du développeur de bases de données modernes se limitait à  coder SQL et à  assurer de bonnes sauvegardes, nous dormirions tous probablement mieux et pourrions consacrer davantage de temps à  nos loisirs. Malheureusement, nous devons aussi avant tout mettre en oeuvre des bases de données efficaces...Cette tâche est l'une des plus délicates dans le monde des bases de données, car la conception et la mise en oeuvre d'une base de données est un exercice lourd de conséquences positives ou négatives.
Le temps et l'expérience aidant, on atteint une certaine aisance malgré l'ampleur de la tâche. Et vous atteignez un point dans votre courbe d'apprentissage de développement de base de données où vous maîtrisez bien l'application des relations many-to-many (M:N) (de plusieurs à  plusieurs) entre les tables. Parfois même, vous vous sentez tellement à  l'aise que vous avez tendance à  abuser de ces relations.
Si vous êtes un développeur de bases de données débutant, la relation M:N risque de vous intimider. Mais, après plusieurs utilisations, vous constaterez qu'elle est relativement simple à  identifier, concevoir et mettre en oeuvre. En général, parvenue à  ce point de maîtrise, la courbe d'apprentissage se heurte à  un mur. Très peu de développeurs et de concepteurs de bases de données se risquent au-delà  des relations « Big 3 » : one to one (1:1), one to many (1:M) et M:N, pour découvrir les autres types de relations pouvant exister dans un schéma relationnel. Peu de gens explorent, mais moins encore maîtrisent, des types de relations plus obscures du genre tertiaire ou nomenclature. Pourtant, ces relations ne sont que de simples extensions des trois types de relations avec lesquelles vous vous sentez à  l'aise. Par exemple, une relation nomenclature n'est rien d'autre qu'une entité qui a des relations M:N avec elle-même. Dans cette relation, une entité pièces est constituée d'autres pièces qui, à  leur tour, sont constituées de - vous l'aviez deviné - encore d'autres pièces. Mais, si l'on comprend les relations M:N, on est tout près de comprendre la relation nomenclature.
Ces types de relations moins usuelles ne doivent pas constituer un mystère dans vos schémas de bases de données. Pour démystifier ces relations, voyons la relation supertype- subtype sous-utilisée et souvent incorrectement mise en oeuvre. Elle est aussi connue sous le nom de relation superclass-subclass. Si vous avez déjà  pratiqué le développement orienté objet, vous connaissez cette relation, dans laquelle plusieurs entités partapartagent certains attributs, mais pas tous.
A noter que dans cet article, je couvre principalement la mise en oeuvre physique d'une relation supertype- subtype, en expliquant la logique de ce type de relation et en soulignant les gains de performances spectaculaires qu'elle permet. Pour une explication approfondie des relations supertype- subtype au niveau logique, voir l'article classique de Michel Poolet « Supertypes and Subtypes », mai 1999, sur www.itpro.fr.

Lire l'article