Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Des scripts plus efficaces

PowerShell Analyzer

www.pwershellanalyzer.com

Tout le monde ne parle que de Windows PowerShell™, et avec raison. Si vous n'avez pas eu la chance d'essayer ce langage de script nouvelle génération, n'attendez plus ! Et si vous êtes passé à Microsoft® Echange 2007, vous vous rendrez rapidement compte que le nouvel environnement de ligne de commande Exchange Management Shell est basé sur Windows PowerShell, ce qui vous permet d'effectuer toutes les tâches que peut effectuer la console de gestion Exchange mais à partir de la ligne de commande, ce qui est très utile pour l'automatisation des tâches répétitives. Malheureusement, la syntaxe et la sémantique peuvent s'avérer difficiles à comprendre. Et c'est ici qu'intervient PowerShell Analyzer, de ShellTools !

L'application est en fait un environnement de développement intégré servant à écrire et déboguer des scripts Windows PowerShell. Toutefois, et contrairement à un cycle de test écriture/compilation traditionnel, l'application maintient l'esprit de l'administrateur sur le clavier, vous offrant ainsi une interactivité en temps réel avec un espace d'exécution Windows PowerShell. PowerShell Analyzer vous permet soit d'entrer des commandes ligne par ligne, soit de créer, modifier et exécuter des scripts Windows PowerShell dans un éditeur, dans la partie inférieure de l'interface utilisateur. Ces options vous proposent toutes deux une complétion de code de base, une aide appréciable pour les nombreux paramètres des applets de commande. (Pour ceux qui ne sont pas familiers avec Windows PowerShell, les applets de commande sont des commandes abstraites, orientées vers les tâches et paramétrées.)

PowerShell Analyzer vous offre, en outre, un onglet d'accès rapide qui vous donne des descriptions détaillées, des explications de la syntaxe et des paramètres et des exemples pour chacune des applets de commande. Vous disposez également de références sur les fournisseurs de Windows PowerShell, les fichiers d'aide intégrés et les alias abrégés des applets de commande.

Lorsque vous exécutez des commandes depuis Windows PowerShell, on vous renvoie en fait des objets Microsoft .NET Framework et non pas uniquement les résultats de texte apparents à l'écran. PowerShell Analyzer vous permet de capturer les propriétés des résultats renvoyés et de les transférer à un certain nombre de « visualiseurs ». Ces visualiseurs vous permettent d'interagir avec les objets (exploration sous forme d'arborescence de données XML, par exemple, ou vue sous forme de tableau hiérarchique des données) et de créer plusieurs graphiques différents pour représenter visuellement le DataSet renvoyé. Bien sûr, ces options ne sont pas toutes disponibles pour chaque commande ou script que vous exécutez, mais, le cas échéant, elles vous offrent une jolie série de représentations de vos données que vous pouvez ensuite enregistrer ou exporter et réutiliser plus tard.

PowerShell Analyzer vous permet également de travailler avec plusieurs espaces d'exécution en même temps et de passer facilement d'une tâche à l'autre. La fenêtre de l'éditeur, quant à elle, vous propose des styles de délimitation et de mise en évidence de code personnalisables pour rendre vos scripts plus lisibles.

En résumé, si vous envisagez d'utiliser Windows PowerShell, un outil comme PowerShell Analyzer facilitera considérablement la création, la modification et le débogage de vos scripts et l'affichage de vos données.

Prix : 129 $ (vente directe) pour une licence unique.

Figure powershell

Figure powershell  (Cliquer sur l'image pour l'agrandir)

Défragmentation des disques

Disk Defrag d'Auslogics

www.auslogics.com/disk-defrag

Plus vous utilisez votre disque dur, plus les fichiers qu'il contient sont fragmentés. La création et la suppression de fichiers, l'installation et la suppression d'applications et même la création de caches et fichiers temporaires contribuent tous à la fragmentation. En outre, la fragmentation peut augmenter de façon spectaculaire lorsque l'espace libre sur le lecteur est limité, étant donné que les nouveaux fichiers sont placés dans les « trous » disponibles d'un espace majoritairement rempli. Toute cette fragmentation ralentira les performances du système.

Tout le monde sait, bien sûr, qui les versions actuelles de Windows® incluent des outils de défragmentation. Mais si vous cherchez une solution dédiée ou si vous êtes récemment passé à Windows Vista® et que le contrôle et la présentation de l'interface utilisateur offerts par les versions précédentes de l'outil de défragmentation vous manquent, vous pouvez essayer une alternative très intéressante : Disk Defrag, d'Auslogics.

Disk Defrag fonctionne avec Windows XP, Windows 2000, Windows Server® 2003 et Windows Vista. Et, comme vous le devinez peut-être, il peut défragmenter des volumes FAT16, FAT32 et NTFS. L'application est légère et l'installation se fait en quelques clics.

L'exécution de l'application est tout aussi simple. Il vous suffit de choisir le lecteur que vous souhaitez défragmenter, de cliquer sur Suivant et le tour est joué ! Une fois son exécution terminée, Disk Defrag vous offre un aperçu rapide des résultats, affichant le nombre total de fichiers, répertoires, fichiers fragmentés, fichiers défragmentés et fichiers ignorés, de même que le pourcentage de réduction de la fragmentation. Si vous le souhaitez, vous pouvez également cliquer sur le bouton d'affichage de rapport de Disk Defrag et l'application créera une version HTML du rapport de défragmentation. Ce rapport vous donne d'autres informations utiles sur votre disque, telles qu'un liste des fichiers ignorés avec leur emplacement, le nombre de fragments, la durée de l'exécution et des informations sur les clusters de votre disque.

Prix : Gratuit.

Disk Defrag est facile à installer et utiliser

Disk Defrag est facile à installer et utiliser  (Cliquer sur l'image pour l'agrandir)

Transfert de fichiers

FileZilla

filezilla.sourceforge.net

Il n'y a rien de mieux qu'un bon client SFTP pour vous faciliter la tâche. Ceci est particulièrement vrai lorsque le client est solidement écrit et gratuit, ce qui est le cas du client FileZilla. FileZilla est un projet Open Source destiné à une classe informatique, hébergé sur SourceForge.net et qui a été lancé par Tim Kosse et deux de ses amis en 2001. FileZilla s'exécute sur toutes les plates-formes Windows, de Windows NT® 4.0 à Windows Vista. Le projet s'est considérablement développé au cours des six dernières années, mais Kosse est toujours responsable de l'application.

Outre les connexions FTP standard, le client prend en charge les connexions via SFTP avec la version 2 de Secure Shell (SSH2), via FTP sur TLS et via FTP sur SSL avec chiffrement implicite et explicite, ce qui vous permet de vous connecter à une foule de serveurs. FileZilla peut prendre en charge les pare-feu locaux en vous permettant de limiter les ports locaux utilisés et de configurer une liaison IP spécifique pour les transferts non passifs pour IPv4 et IPv6. Le client prend également en charge un certain nombre de configurations de proxys, dont les proxys SOCKS4/5, HTTP1.1 et FTP.

Pour ce qui est de l'authentification serveur pour vos connexions FTP, FileZilla prend en charge les configurations anonymes, les configurations par nom d'utilisateur/mot de passe et les configurations basées sur les comptes. En outre, vous pouvez activer la prise en charge GSS (Generic Security Services) de Kerberos (qui nécessite l'installation de Kerberos pour Windows sur votre système) et créer une liste de serveurs GSS. Bien sûr, il vous faudra un ticket Kerberos v5 valide avant de pouvoir utiliser GSS. Vous pouvez également activer la prise en charge de votre serveur Ident pour les connexions aux serveurs qui l'exigent pour l'identification de votre client.

FileZilla gère facilement toute une foule de sites FTP et vous permet d'organiser vos connexions sous forme d'arborescence. Pour chaque connexion que vous établissez, vous pouvez également déterminer les répertoires locaux et distants par défaut, spécifier le port auquel vous devez vous connecter, choisir de contourner votre proxy configuré, choisir explicitement des modes de transfert actifs ou passifs et même déterminer le décalage du fuseau horaire du serveur. Outre les connexions enregistrées, FileZilla possède également une fonctionnalité Quickconnect, pour les transferts ponctuels, qui vous permet tout simplement de taper l'adresse, le nom d'utilisateur, le mot de passe et le port et de cliquer sur un bouton pour vous connecter. Une fois tous vos paramètres et toutes vos connexions configurés, vous pouvez les exporter vers XML pour les sauvegarder ou les réutiliser sur d'autres systèmes.

L'interface utilisateur de l'application, qui est similaire à l'interface l'Explorateur Windows, vous permet de glisser-déplacer des fichiers entre les systèmes locaux et distants. Pour les transferts de fichiers, vous pouvez spécifier un paramètre de remplacement des fichiers par défaut en plus de l'option qui vous permet de limiter votre vitesse de téléchargement en fonction d'un ensemble de règles prédéfini ou de la configurer sur une vitesse Ko/s constante. Par défaut, FileZilla est configuré pour utiliser les transferts de fichiers compressés MODE Z sur les serveurs qui le prennent en charge, mais vous pouvez ajuster le niveau de compression ou désactiver la fonctionnalité. Le client possède également une fonctionnalité de mise en attente du transfert qui vous permet de mettre attente un groupe de fichiers à transférer puis d'importer et exporter cette liste de transfert pour une réutilisation ultérieure. Cette fonctionnalité est très utile pour les tâches d'administration système répétitives.

Prix : Gratuit.

Modification des exécutables

PE Explorer

www.heaventools.com

Si aimez explorer à fond vos applications, vous devriez essayer PE Explorer de HeavenTools. Cette application vous permet d'examiner en profondeur les données internes de vos fichiers PE (Portable Executable) qui sont utilisés comme fichiers binaires exécutables pour les applications Windows. En quelques mots, PE Explorer offre une interface utilisateur permettant d'explorer et modifier le contenu de ces exécutables. PE Explorer peut ouvrir une variété de types de fichiers allant des types courants tels que EXE et DLL aux types moins familiers tels que DPL et CPL.

La première fois que vous choisissez d'explorer un exécutable, PE Explorer affiche des informations sur les en-têtes du fichier, notamment le nombre de sections de code, la taille de l'image, le sous-système d'application et des informations sur la taille de la pile. Une autre vue affiche un aperçu général des en-têtes des sections de l'exécutable. Si vous double-cliquez sur l'en-tête d'une section, vous affichez une fenêtre qui vous permet d'explorer le contenu de la section.

Bien qu'elle ne soit pas destinée aux novices peu aventureux, cette application vous permet d'extraire, recalculer et supprimer des sections de votre PE chargé. Cet outil est très utile pour détecter les virus et logiciels malveillants, et vous pouvez utiliser sa visionneuse de signature numérique pour examiner et valider la signature numérique Microsoft Authenticode, le cas échéant, dans le fichier exécutable chargé. Il s'agit là d'une façon efficace de vérifier l'éditeur et l'intégrité de l'exécutable.

PE Explorer contient également un désassembleur rapide qui vous permet de vérifier le code d'assembly de votre exécutable. En outre, il prend en charge les jeux d'instructions Intel x86 courants avec des extensions telles que MMX, 3D Now! et SSE/2/3. Le désassembleur extrait également les chaînes de texte ASCII de la portion de données de votre PE.

PE Explorer offre également un scanneur de dépendances qui analyse tous les modules auquel votre fichier PE est lié statiquement et ceux qui ont été chargés avec délai, et les affiche ensuite dans une arborescence hiérarchique en indiquant les limites du PE.

L'un des modules les plus amusants de PE Explorer est, à mon avis, l'éditeur de ressources. Cette fonctionnalité vous permet d'afficher, d'extraire, de remplacer, de modifier et de supprimer les ressources d'un exécutable spécifié. L'interface utilisateur vous montre une structure en forme de répertoire des ressources intégrées telles que les images, sons, dialogues, menus, données XML, données HTML et barres d'outils. Ces ressources ne prennent pas toutes en charge les modifications directes, mais, en général, vous pouvez les remplacer et les modifier. Cela vous permettrait, par exemple, d'ajouter votre propre personnalisation à une application, de modifier les messages de dialogues, de personnaliser les actions de la barre d'outils, et ainsi de suite, sans avoir accès au code source lui-même. PE Explorer est un outil très pratique pour ceux qui s'intéressent aux exécutables. Mais si l'éditeur de ressources est la seule fonctionnalité dont vous avez vraiment besoin, essayez l'application Tuner de ressources du même éditeur, beaucoup moins chère.

Prix : 129 $ (vente directe) pour une licence personnelle ; 199 $ (vente directe) pour une licence d'entreprise.

Figure peexplorer

Figure peexplorer  (Cliquer sur l'image pour l'agrandir)

Critique

Endpoint Security

www.awprofessional.com

L'ajout d'un périmètre réseau traditionnel solide à votre infrastructure interne est une étape importante dans la protection de vos actifs. Toutefois, elle ne constitue pas une garantie de protection absolue. Avec la mobilité et la connectivité sans cesse grandissantes du matériel et des logiciels actuels, il n'existe pas de vrai périmètre sur votre infrastructure d'entreprise, et c'est plutôt votre infrastructure qui s'étend à ces points de terminaison distants. En fait, pendant que vous vous protégez contre les attaques provenant de l'extérieur de votre environnement, il est plus probable qu'une attaque sera accidentellement lancée par un utilisateur qui connecte son portable au réseau non contrôlé de votre entreprise depuis son domicile.

Si vous souhaitez en savoir plus sur le contrôle d'accès réseau et renforcer les points de terminaison de votre infrastructure, consultez le livre de Mark Kadrich, Endpoint Security (Addison-Wesley Professional, 2007). Ce livre propose tout d'abord une définition des points de terminaison et vous en montre ensuite les diverses variétés qui existent, notamment les clients Windows, les clients Linux, les périphériques intégrés, les téléphones mobiles et les assistants personnels numériques. Kadrich considère le réseau comme un « problème de contrôle ». Rejetant la représentation typique d'un réseau complexe avec un degré d'analogie organique, il le décrit plutôt comme quelque chose qui peut être défini et visualisé d'une manière utile et pratique.

Le livre examine les bases du contrôle de l’accès au réseau et de l'établissement d'un niveau de confiance minimal. Cette discussion se penche également sur la façon de créer une base sécurisée pour vos systèmes de points de terminaison en renforçant et en contrôlant votre logiciel source et votre environnement de création. Cet ouvrage propose un aperçu général des outils qui peuvent aider à renforcer la sécurité et la fiabilité des points de terminaison, notamment l'utilisation d'un pare-feu et d'un antivirus, et insiste sur l'importance d'une gestion proactive des correctifs. Il examine enfin des outils plus avancés, tels que les systèmes de détection et de prévention des intrusions, les contrôleurs de l'intégrité des hôtes et le chiffrement.

La deuxième partie du livre aborde le renforcement de la sécurité des systèmes d'exploitation de divers types de clients, notamment Microsoft Windows, Apple OS X et Linux. Chaque chapitre vous montre comment vérifier l'intégrité initiale de votre système de points de terminaison. Certains chapitres se penchent sur la menace que représentent certains périphériques, tels que les PDA, les Smartphones et les périphériques intégrés, pour votre infrastructure et sur la façon de sécuriser divers types de communication avec eux.

Enfin, Kadrich examine quatre études de cas et identifie comment les points de terminaison ont été compromis dans chacune d'elles et comment il aurait été possible de limiter les dégâts. En résumé, le livre Endpoint Security est bourré d'informations très utiles pour les professionnels de la sécurité, et vous propose une vision indépendante des fournisseurs sur la façon de renforcer la sécurité de votre réseau grâce à un périmètre de points de terminaison.

Prix : 54,99 $ catalogue.

  

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste, constamment à la recherche de nouveaux outils et de nouvelles références destinés à faciliter les opérations et le développement pour les professionnels de l’informatique. Vous avez une suggestion ? Transmettez-la lui à tntools@microsoft.com

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.