
News Exchange : Septembre 2004
Toutes les actualités de Septembre 2004 pour Exchange Server
Lire l'article
Technologie Cache FRCA de la V5R2, deuxième partie
par Brian R. Smith - Mis en ligne le 6/10/2004 - Publié en Janvier 2004
Comment configurer les caches local et reverse-proxy
Dans la 1ère partie de cet article, j'expliquais que le FRCA (fast Response Cache
Accelerator) est une technologie cache introduite avec la
V5R2 de l'OS/400 et de HTTP Server (animé par Apache), et
je donnais un aperçu de ses fonctions. (Toutes les références
à HTTP Server de cet article sous-entendent HTTP Server
animé par Apache). FRCA est à l'affût dans SLIC (System
Licensed Internal Code), pour intercepter les requêtes « get »
HTTP et, on l'espère, pour trouver le contenu déjà mis en
cache.Non seulement FRCA est rapide mais il peut aussi réduire
considérablement l'utilisation de la CPU. En réalité,
FRCA regroupe deux caches en un : il offre à la fois un cache
local et un cache reverse-proxy. FRCA présente aussi une limitation
importante : on ne peut l'utiliser que pour servir des
documents publics provenant du serveur HTTP.
Dans cette seconde partie de notre exposé sur FRCA,
nous allons plus loin en montrant comment configurer les
deux caches FRCA : local et reverse-proxy.

Actualités de la semaine 2 – Windows IT Pro – 2005
Toutes les Actualités du 10 au 16 Janvier 2005
Lire l'article
La gestion de l’identité des services web
par John Enck - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'accès au Web et d'entreprise à entreprise complique la gestion de l'identité
Dans toute entreprise hétérogène,
il est difficile de gérer l'identité et les
droits d'accès des utilisateurs internes.
Chaque système d'exploitation maintient
généralement son propre référentiel
utilisateur et beaucoup d'applications
individuelles maintiennent
aussi les leurs ...Il s'en suit que l'information
sur un utilisateur final peut se
trouver dans différents endroits, chacun
avec un nom et un mot de passe
de connexion différents.
L'existence de plusieurs référentiels
utilisateur nuit de plusieurs manières
à l'exploitation :
- La multiplicité des référentiels utilisateur complique l'administration. Chaque fois qu'un utilisateur est ajouté, un administrateur doit l'ajouter manuellement à chaque référentiel.
- L'ajout manuel de l'information utilisateur dans de multiples référentiels peut ouvrir des brèches dans le système de sécurité. L'ajout de l'utilisateur et l'attribution des droits d'accès étant des opérations manuelles, des erreurs peuvent être commises ou des administrateurs peu scrupuleux peuvent créer des « portes dérobées ».
- L'information en double (par exemple, chaque référentiel peut avoir prénom, nom, numéro de téléphone, lieu, et autres champs courants) peut changer au fil du temps, diminuant l'exactitude des données. Ainsi, un utilisateur pourrait mettre à jour un champ en self-service dans un référentiel mais ne pas pouvoir faire de même dans d'autres référentiels.
- Les utilisateurs ont du mal à mémoriser tous leurs noms et mots de passe de logon. Avec un double inconvénient : beaucoup d'appels au help desk et des risques liés au fait que les utilisateurs inscrivent leurs noms et mots de passe.
- Quand les utilisateurs quittent une entreprise, tous les référentiels utilisateur ne sont pas correctement actualisés pour refléter le changement, laissant ainsi des portes dérobées ouvertes dans le réseau d'entreprise.
Donc l'affaire est entendue - n'estce pas ? Pas exactement. Lire l'article

News iSeries – Semaine 49 – 2004
Toutes les actualités du 29 Novembre au 5 Décembre 2004
Lire l'article
La sécurité par les GPO
par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003
Utilisez les Stratégies de groupe pour déployer et gérer
votre configuration de sécurité
Gérer la configuration de sécurité sur
vos centaines ou milliers de machines
Windows est, de nos jours, l'une des tâches
les plus importantes des administrateurs IT.
Nous savons que toute déficience en la matière
peut se traduire par des données perdues,
d'innombrables heures passées à reconstruire
les machines ou, dans le pire des
cas, la mise en péril de l'entreprise ...Heureusement,
dans Windows 2000, Microsoft a
introduit les Stratégies de groupe, un puissant
outil permettant de déployer rapidement
et facilement des changements de
configuration de sécurité sur toutes les machines
Win2K et ultérieures dans l'environnement
AD (Active Directory).
Voyons donc comment utiliser les
Stratégies de groupe pour déployer et gérer
la configuration de sécurité, et aussi
quelques pièges rencontrés lors du déploiement
des divers types de stratégies de sécurité.
Voyons également quelques-uns des
paramètres les plus utiles des politiques de
sécurité fondées sur les Stratégies de
groupe et comment tirer le meilleur parti
de ces paramètres. Mais commençons par
expliquer la manière de définir la stratégie
de sécurité des domaines - c'est-à -dire,
comment configurer les paramètres de sécurité
sur un GPO (Group Policy Object)
qui est lié à un domaine AD (on peut lier
des GPO à des sites AD, des domaines ou
des OU - origanizational units).
A noter que toutes les fonctions évoquées
ici existent dans Windows Server
2003, Windows XP et Win2K, sauf si j'indique
clairement qu'une certaine version
est nécessaire.

Meilleures pratiques pour l’authentification mixte
par Kalen Delaney - Mis en ligne le 10/11/2004 - Publié en Décembre 2003
Comment renforcer la sécurité de SQL Server
Les administrateurs de bases de
données (DBA) et les développeurs
d'applications doivent prendre les décisions
de sécurité qui protègent le
mieux leurs systèmes. S'il est vrai que
le risque zéro n'existe pas, les DBA et
les développeurs qui utilisent SQL
Server peuvent améliorer la sécurité
par une bonne compréhension des ramifications
du mode d'authentification
qu'ils adoptent...SQL Server 2000 et 7.0 fournissent
deux modes d'authentification : l'authentification
SQL Server et Windows
(aussi appelée authentification mixte)
et l'authentification intégrée à Windows.
L'authentification mixte permet
aux applications de se connecter à SQL
Server à l'aide des comptes et des mots
de passe stockés dans les tables
SQL Server ou dans un domaine
ou une machine locale Windows.
L'authentification mixte est simple
d'emploi mais elle n'a pas de possibilité
de filtrage de rejet de comptes et
elle peut exposer vos systèmes à une
attaque menée par le biais du compte
SA, vulnérable et souvent mal géré, de
SQL Server. L'authentification Windows,
qui exige d'utiliser un compte
Windows pour tout ce qui touche à la
connectivité base de données, fournit
un mécanisme de filtrage (et donc de
refus éventuel) de compte et élimine
les risques de sécurité liés au compte
SA. Elle offre aussi des moyens supplémentaires
de journalisation au moyen
des journaux Windows Security Event
Viewer. Mais l'authentification Windows
est plus complexe et il n'est
pas toujours facile de convaincre un
développeur d'applications de l'adopter.
L'authentification Windows est de
loin la plus sûre et il faut donc l'appliquer
dans la mesure du possible. Il arrive
cependant que le type de gestion
ou d'application impose l'authentification
mixte. Deux exemples : certaines
applications tierce partie ne reconnaissent
que l'authentification mixte et certains
langages de programmation,
comme Java, ne prennent pas en
charge l'authentification Windows
pour des connexions SQL Server.
Parfois aussi les concepteurs architectes
de l'application peuvent estimer
que l'authentification mixte représente
le chemin de développement le plus
rapide et le plus simple. Parfois encore,
il faudra travailler avec des applications
existantes qui utilisent l'authentification
mixte, jusqu'à ce qu'on ait le
temps ou le personnel permettant de
les réécrire pour l'authentification
Windows. Quelle qu'en soit la raison, si
vous devez utiliser l'authentification
mixte, vous devez connaître les failles
de vos systèmes SQL Server et savoir
vous en protéger.

Actualités Windows NT / 2000 – Semaine 44 – 2004
Toutes les Actualités du 25 au 31 Octobre 2004
Lire l'article
7 raisons d’installer Was Express V5
par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003
Ce serveur applicatif Web économique est riche en fonctions
Au cours de ces dernières années, WAS
(WebSphere Application Server) a connu
beaucoup de changements. Voici ce que je
pense de ses diverses incarnations : WAS V2
était inutilisable, WAS V3.02, mauvaise, WAS
V3.5, médiocre, WAS V4 était bonne et,
maintenant, WAS V5 est excellente.Peu de
sites iSeries ont goûté à WAS V2 ou WAS
V3.02. Mais beaucoup de sites ont commencé
à déployer des servlets et des JSP
(JavaServer Pages) sur WAS Standard
Edition (WAS SE) V3.5.x quand le produit a
été joint gratuitement à l'OS/400. Avec WAS
V4, IBM a décidé d'abandonner la Standard
Edition économique et de ne vendre que
les coûteuses Advanced et Enterprise
Edition. Pour offrir un servlet et une plateforme
JSP économiques alternatifs, nos
amis IBM de Rochester ont entrepris de
fournir le support intégré OS/400 pour
Jakarta Tomcat, le serveur applicatif Java
open-source. Beaucoup de sites iSeries
n'avaient plus alors que deux solutions :
rester avec WAS SE V3.5.x ou adopter
Tomcat. Mais, avec WAS V5, voici qu'IBM
ramène son propre serveur applicatif Web
économique appelé WAS Express.
Dans cet article, nous voyons ce que
WAS Express offre et pourquoi vous devriez
le charger sur votre système.

Nouveau logiciel natif OS400
Micropole Univers présente StandGuard (édité par Bytware) logiciel natif OS400 qui permet de protéger le serveur i5, iSeries, AS/400.
Il protège l'utilisateur contre les suppressions de données, contre les accès non autorisés depuis un PC du LAN, ou depuis les outils natifs de l'OS400.
Lire l'article
Scripts dans le guide Win2K Scripting
par Michael Otey - Mis en ligne le 27/10/2004 - Publié en Février 2004
Vous recherchez des ressources de scripting ?
Trouvez-les ici
L'une des questions que l'on me pose le plus fréquemment est où trouver des
ressources de scripting. L'une des meilleures ressources que j'ai rencontrées récemment
est le Microsoft Windows 2000 Scripting Guide...Outre celles qui vous
exposent aux diverses technologies de scripting, l'ouvrage contient des briques
de scripting permettant de construire rapidement votre propre bibliothèque de
scripts. Ecrit par le Microsoft Windows Resource Kit Scripting Team, le livre
contient plus de 400 modèles de scripts qui effectuent des tâches administratives
Windows très diverses. Ce mois-ci, je vous présente dix des meilleurs scripts et informations
de scripting que contient ce livre.

Ipswitch WhatsUp Gold FT Premium
Afin d'assurer une haute disponibilité des infrastructures réseau, Ipswitch, éditeur de solutions de transfert de fichiers, de serveurs de messagerie et de surveillance réseaux, annonce Ipswitch WhatsUp Gold FT Premium.
Solution de cartographie, surveillance et alerte réseau, Ipswitch WhatsUp Gold FT Premium permet, en un seul produit, de surveiller les applications Microsoft Exchange et Microsoft SQL Server de manière efficace, et d'assurer une redondance de monitoring pour garantir une haute disponibilité du système de surveillance réseau.
Lire l'article
Les nouveautés de la semaine 2 – Windows IT Pro – 2005
Tous les nouveaux produits du 10 au 16 Janvier 2005
Lire l'article
Les JSP : Visite rapide
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004
Les développeurs Net.Data adopteront probablement les JSP dans la foulée
Beaucoup d'entre vous construisent déjà des applications Web en utilisant
Net.Data. Le principe est le suivant : un développeur fournit des pages Web
personnalisées qui fusionnent HTML avec SQL et les propres commandes
script de Net.Data pour les parties dynamiques. A l'exécution, le moteur
Net.Data exécute le script et les éléments SQL, en les remplaçant par des données
et en délivrant en fin de course une page Web normale à l'utilisateur demandeur ...Si vous maîtrisez déjà Net.Data, vous n'aurez probablement pas de mal à
utiliser les JSP (Java Server Pages). Les JSP sont une technologie Java côté serveur
complémentaire des servlets (les programmes Java qui produisent des
pages Web). Le développeur commence
par une page Web et ajoute
Java pour scripter les parties dynamiques.
Après quoi, un moteur
runtime traduit cela en une page
Web normale.
Je présente ici un exemple
simple mais néanmoins intéressant
d'un JSP à l'oeuvre. On ne
prend en compte que deux fichiers
:
-
selection.html - une page
Web où vous choisissez des critères
de sélection pour filtrer les
résultats d'interrogation d'une
table
tableDisplay.jsp - le JSP qui affiche les lignes provenant de la table interrogée

LTC 1000 et XTC 1000 pour iSeries
BOSaNOVA présente les thin clientsLTC 1000 et XTC 1000 pour iSeries et autres plates-formes.
Destinés à fonctionner avec OpenOffice et d'autres solutions basées Java qui marchent respectivement sous Linux et Windows XP Embedded, les deux clients offrent notamment une connectivité ICA Citrix et 10/100 Ethernet, un standard PCMCIA.
Lire l'article
Sécuriser le traffic SMTP Email
par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003
TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail
Comme le standard SMTP envoie le
e-mail sans cryptage ni authentification,
chaque message envoyé est exposé
à la vue. Des solutions côté client
comme Secure MIME (S/MIME) ou
PGP (pretty good privacy) peuvent résoudre
ce problème, mais à condition
que vous interveniez en tant qu'utilisateur.
Il vaut mieux concentrer vos efforts
sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser
SMTP, vous serez tout près de 100 % de
sécurité pour le trafic mail que l'un de
vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre
plusieurs outils pour sécuriser le trafic
e-mail. Pour sécuriser SMTP, l'une des
méthodes consiste à utiliser SSL
(Secure Sockets Layer) pour les
connexions SMTP. Toutefois, cette méthode
soulève un problème. Par défaut,
tous les serveurs SMTP utilisent le
port 25. Mais, si vous utilisez SSL sur le
port 25, les serveurs non SSL ne pourront
pas se connecter par l'intermédiaire
de ce port. Et, si vous utilisez un
numéro de port non standard, les
autres serveurs ne pourront pas trouver
vos serveurs.
Vous pouvez contourner cette difficulté.
Le verbe STARTTLS (qui fait partie
du jeu de commandes ESMTP -
Extended SMTP) permet à un client et
à un serveur SMTP de négocier l'utilisation
de TLS (Transport Layer Secure)
pour une connexion SMTP. Chaque
bout de la connexion peut choisir d'authentifier
l'autre, ou bien la connexion
TLS peut être utilisée uniquement
dans un but de confidentialité. Dans
tous les cas, cette méthode offre trois
avantages importants :
- Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à utiliser SMTP non crypté.
- Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
- Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./

SQL Server Actualités – Semaine 46 – 2004
Les actualités SQL Server pour le mois de Novembre 2004
Lire l'article
Les nouveautés de la semaine 44 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 25 au 31 Octobre 2004
Lire l'article

Trop, c’est combien ?
par Jeffrey Bane - Mis en ligne le 29/09/2004 - Publié en Octobre 2003
En conception de base de données, la bonne relation est primordiale
Si le rôle de l'administrateur et du
développeur de bases de données modernes
se limitait à coder SQL et à assurer
de bonnes sauvegardes, nous
dormirions tous probablement mieux
et pourrions consacrer davantage de
temps à nos loisirs. Malheureusement,
nous devons aussi avant tout mettre en
oeuvre des bases de données efficaces...Cette tâche est l'une des plus délicates
dans le monde des bases de données,
car la conception et la mise en oeuvre
d'une base de données est un exercice
lourd de conséquences positives ou
négatives.
Le temps et l'expérience aidant, on
atteint une certaine aisance malgré
l'ampleur de la tâche. Et vous atteignez
un point dans votre courbe d'apprentissage
de développement de base de
données où vous maîtrisez bien l'application
des relations many-to-many
(M:N) (de plusieurs à plusieurs) entre
les tables. Parfois même, vous vous
sentez tellement à l'aise que vous avez
tendance à abuser de ces relations.
Si vous êtes un développeur de
bases de données débutant, la relation
M:N risque de vous intimider. Mais,
après plusieurs utilisations, vous constaterez
qu'elle est relativement simple
à identifier, concevoir et mettre en
oeuvre. En général, parvenue à ce point
de maîtrise, la courbe d'apprentissage
se heurte à un mur. Très peu de développeurs
et de concepteurs de bases
de données se risquent au-delà des relations
« Big 3 » : one to one (1:1), one
to many (1:M) et M:N, pour découvrir
les autres types de relations pouvant
exister dans un schéma relationnel.
Peu de gens explorent, mais moins encore
maîtrisent, des types de relations
plus obscures du genre tertiaire ou nomenclature.
Pourtant, ces relations ne
sont que de simples extensions des
trois types de relations avec lesquelles
vous vous sentez à l'aise. Par exemple,
une relation nomenclature n'est rien
d'autre qu'une entité qui a des relations
M:N avec elle-même. Dans cette
relation, une entité pièces est constituée
d'autres pièces qui, à leur tour,
sont constituées de - vous l'aviez deviné
- encore d'autres pièces. Mais, si
l'on comprend les relations M:N, on
est tout près de comprendre la relation
nomenclature.
Ces types de relations moins
usuelles ne doivent pas constituer un
mystère dans vos schémas de bases de
données. Pour démystifier ces relations,
voyons la relation supertype-
subtype sous-utilisée et souvent incorrectement
mise en oeuvre. Elle est
aussi connue sous le nom de relation
superclass-subclass. Si vous avez déjà
pratiqué le développement orienté objet,
vous connaissez cette relation,
dans laquelle plusieurs entités partapartagent
certains attributs, mais pas tous.
A noter que dans cet article, je
couvre principalement la mise en
oeuvre physique d'une relation supertype-
subtype, en expliquant la logique
de ce type de relation et en soulignant
les gains de performances spectaculaires
qu'elle permet. Pour une explication
approfondie des relations supertype-
subtype au niveau logique, voir
l'article classique de Michel Poolet
« Supertypes and Subtypes », mai 1999,
sur www.itpro.fr.
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
