ToolboxDe nouveaux produits pour les professionnels de l'informatique

Greg Steen

Administration de serveurs

Windows Server 2003 Resource Kit Tools

go.microsoft.com/fwlink/?LinkId=77796

Les Windows Server 2003 Resource Kit Tools forment un ensemble de plus de 100 utilitaires extrêmement utiles vous permettant de rationnaliser et d'automatiser vos tâches administratives. Le kit comprend tout ce dont vous pouvez avoir besoin, des outils Active Directory® aux utilitaires de dépannage réseau en passant par les graveurs d'image de CD/DVD.

L'outil Custom Reason Editor (custreasonedit.exe) est un outil formidable vous permettant d'organiser votre Moniteur d'événements de mise hors tension. Composant de Windows Server® 2003, il consigne les causes des arrêts système dans le journal d'événements. En outre, l'outil Custom Reason Editor vous permet de créer une liste personnalisée de paramètres configurables qui remplaceront les causes incorporées et activées par défaut. Cet outil peut faciliter le regroupement et l'identification de processus, d'applications ou d'états posant problème et qui entraînent un arrêt du système, en assurant la logique et l'organisation des événements individuels.

L'outil DNS Resolver Tool, un utilitaire de ligne de commande qui simule l'exécution du service SMTP de résolution de DNS, affiche des messages relatifs à l'état de la requête DNS spécifiée comme paramètre de commande. Cet utilitaire s'exécute sur n'importe quel hôte Windows Server 2003 doté du service SMTP et renvoie des codes d'erreur que vous pouvez utiliser dans les fichiers batch. CDBurn.exe et DVDburn.exe sont des utilitaires de ligne de commande qui vous permettent de créer des CD et des DVD à partir d'images ISO et offrent une prise en charge limitée de supports réinscriptibles grâce au commutateur /Erase, qui nettoie le support avant d'appliquer la nouvelle image disque. Ils peuvent être utilisés, par exemple, pour automatiser des processus d'archivage dans votre infrastructure.

Windows Server 2003 Resource Kit

Windows Server 2003 Resource Kit(Cliquer sur l'image pour l'agrandir)

Si vous devez vérifier si un compte a été verrouillé avec succès, l'outil Account Lockout Status rend cette tâche à la fois simple et rapide grâce à une option de ligne de commande et de l'interface graphique. L'outil interroge chaque contrôleur de domaine accessible et vérifie l'état du compte utilisateur cible. Peut-être l'un des meilleurs outils d'automatisation, Robust File Copy Utility (Robocopy.exe) vous offre différentes options pour déplacer ou copier des fichiers. Cet outil vous permet d'utiliser des caractères génériques, et même des attributs de fichiers, pour spécifier les candidats à la copie, qui elle-même peut être définie de manière à être récursive. Vous pouvez utiliser cet outil pour la synchronisation et le configurer pour supprimer les fichiers ou répertoires de destination qui ont été supprimés du répertoire source.

Un autre de mes utilitaires préférés est l'outil Tail (tail.exe) qui, comme l'utilitaire de Linux/Unix, vous permet d'afficher le dernier nombre N de lignes d'un fichier, ce qui actualise l'affichage lors de l'ajout de nouvelles lignes. Cette option est très utile pour déboguer ou contrôler n'importe quelle tâche qui écrit dans un fichier journal.

Time It (timeit.exe) vous permet de chronométrer des commandes et enregistre les données dans son propre fichier de base de données, ce qui vous permet de tester la durée réelle de vos tâches administratives.

Notez que ces outils n'ont pas été localisés, car ils ont été écrits et testés en anglais uniquement et peuvent « produire des résultats imprévisibles » quand vous les exécutez. N'oubliez pas de les tester sur vos systèmes dont la langue est autre que l'anglais avant de les utiliser dans un environnement de production.

Prix : Téléchargement gratuit.

Suivi des problèmes

ASP.NET Issue Tracker

www.ASP.NET/StarterKits/WhitePapers/Issue­%20Tracker%20Whitepaper.htm

Il y a deux choses qui, à mon avis, donnent toujours plus de valeur à une application : la gratuité et la personnalisabilité. L'outil ASP.NET Issue Tracker, fourni par la communauté de développeurs en ligne ASP.NET, remplit ces deux critères. Conçu comme un Kit de démarrage permettant d'apprendre à programmer des applications Web sous l'infrastructure ASP.NET 1.1 , ASP.NET Issue Tracker est un outil simple mais utile pour suivre les problèmes liés aux projets.

L'interface sans fioritures vous permet de créer facilement des projets, des utilisateurs et des problèmes. L'application prend en charge plusieurs utilisateurs avec des autorisations basées sur des rôles, protégeant ainsi les données des regards indiscrets. Vous pouvez également créer des catégories de problèmes personnalisées pour chaque projet et des champ de données personnalisés de différents types. Vous pouvez attribuer aux tâches un état, une priorité et des étapes intermédiaires, ce qui vous permet d'organiser vos projets.

Une autre fonctionnalité appréciable réside dans le fait que, lors de la création des projets, vous pouvez spécifier vos propres codes d'état, priorités et étapes intermédiaires pour chaque projet, et définir une image pour le représenter. Tout le code est disponible dans le fichier de téléchargement, donc, si vous connaissez un développeur .NET ou si vous pouvez vous débrouiller avec le code existant, vous pouvez utiliser le kit de démarrage comme base pour les fonctionnalités personnalisées dont vous avez besoin.

Prix : gratuit.

Surveillance des systèmes

NetHealth Sentinel Professional

www.nethealthsys.com

La surveillance du réseau et des systèmes est essentielle, et je suis toujours en quête d'applications qui me permettront d'observer l'état de mes machines à distance. C'est ce que fait NetHealth Sentinel Professional, de NetHealth Systems.

Une solution basée sur des agents, Sentinel Professional fournit des informations détaillées sur les ordinateurs hôtes contrôlés. L'application est divisée en quatre composants : Admin Server, Admin Console, Connection Manager et Remote Agent. Admin Server exécute des tâches planifiées, enregistre les informations de configuration et collecte les alertes à l'aide de Connection Manager.

Admin Console est l'interface graphique d'Admin Server et vous permet d'afficher et de configurer vos systèmes contrôlés, ainsi que de configurer des tâches ou des événements planifiés. Connection Manager rassemble toutes les données des agents distants (les agents d'hôte qui résident sur votre système contrôlé). Remote Agent fonctionne comme un service Windows et communique avec Connection Manager via une connexion sécurisée. Chaque agent distant peut être configuré pour envoyer des alertes à un ou des gestionnaires de connexion.

NetHealth Sentinel Professional

NetHealth Sentinel Professional(Cliquer sur l'image pour l'agrandir)

Une fonctionnalité intéressante réside dans le regroupement des événements de tous les ordinateurs dans un groupe de surveillance spécifié. L'interface utilisateur simple vous permet également de faire glisser et de déplacer des colonnes de données de la vue Événements pour les grouper par élément.

L'application propose également le volet Vital Signs, un aperçu général rapide des statistiques que vous souhaitez contrôler. Par défaut, vous pouvez consulter l'utilisation du processeur, du disque et de la mémoire, mais vous pouvez ajouter les compteurs de votre choix à l'aide de l'onglet Monitor.

NetHealth Sentinel Professional inclut également une fonctionnalité de configuration de base qui vous permet de déterminer des niveaux pour un fonctionnement « normal » de l'ordinateur, puis déclenche des alertes si le fonctionnement dépasse l'une des valeurs de base établies.

Prix : 495 £ pour un pack de 10 licences d'accès client.

Chiffement de données

TrueCrypt

www.truecrypt.org

TrueCrypt, de TrueCrypt Foundation, est un outil de chiffrement gratuit Open Source fonctionnant « à la volée » qui, avec le mot de passe ou la clé de chiffrement correct, déchiffre l'information que vous essayez de lire ou chiffre les données que vous essayez d'inscrire en mémoire, depuis et vers vos volumes chiffrés. Mais ne vous inquiétez pas : votre volume est en permanence protégé par le chiffrement. Ce n'est que si la mémoire se vide pendant que l'application déchiffre des données en mémoire qu'un agresseur peut trouver les informations que vous essayez de protéger. Ce problème peut facilement être évité en désactivant les vidages de mémoire sur votre système, sans compter que seule une petite portion de vos données est déchiffrée dans la mémoire à tout moment donné.

L'application prend en charge des volumes virtuels et des partitions ou des périphériques physiques. Les volumes virtuels, nommés « conteneurs de fichiers » par les auteurs, peuvent être créés avec n'importe quelle extension de fichier ou ne pas avoir d'extension du tout, de sorte que pour des espions, vos données sensibles sembleront composées de données aléatoires. En effet, il n'existe pas de « signature de fichier » TrueCrypt.

TrueCrypt

TrueCrypt(Cliquer sur l'image pour l'agrandir)

De plus, vous pouvez exécuter TrueCrypt en « mode mobile », ce qui signifie essentiellement que vous pouvez créer un conteneur de fichiers sur une clé USB avec les fichiers d'application correspondants et transporter vos données chiffrées avec vous sans devoir installer TrueCrypt sur le système hôte. Mais, de par la nature de la lecture/l'écriture via la mémoire, vous aurez besoin de privilèges d'administrateur sur le système où vous voulez utiliser votre disque amovible.

TrueCrypt possède un assistant très simple vous permettant également de configurer votre disque amovible. Il s'agit d'un formidable moyen de transporter vos informations d'administration système sans (trop) vous inquiéter de voir vos données d'entreprise sensibles espionnées.

Pour un niveau de sécurité supplémentaire, TrueCrypt vous permet également de créer un volume masqué dans un conteneur de fichiers, donc même si un intrus accède au volume extérieur, il ne pourra pas découvrir que le disque comporte un volume intérieur masqué. Chaque volume est initialisé avec des données aléatoires, ce qui fait du volume masqué résidant dans le volume extérieur un « espace libre » très difficile à détecter.

TrueCrypt peut utiliser AES, Blowfish, CAST5, Serpent, Triple DES, Twofish et plusieurs combinaisons de ces algorithmes pour chiffrer vos données. L'application utilise le mode LRW pour le chiffrement, qui va devenir une norme IEEE pour le chiffrement de volumes de stockage basé sur des secteurs. Pour l'algorithme de hachage d'en-tête, vous pouvez choisir d'utiliser Whirlpool, SHA-1 ou RIPEME-160, et l'application n'enregistrera pas de hachage, offrant ainsi une couche de protection supplémentaire pour votre système. L'application prend en charge les systèmes de fichiers FAT12, FAT16, FAT32 et NTFS, mais comme pour les autres utilitaires de chiffrement basé sur des secteurs Windows déjà publiés, il ne vous permet pas de chiffrer une partition de démarrage de Windows.

Prix : gratuit.

Critique

Hacking Web Services

www.charlesriver.com

Le livre Hacking Web Services (Piratage de services Web) de Shreeraj shah (Charles River Media, 2006) est une ressource intéressante pour les personnes en charge du développement, du déploiement ou du support de services Web. Ce livre est une référence générale de sécurité claire sur les services Web et la technologie de leurs composants. Il détaille bien les implications de leur protection au sein de votre infrastructure et de vos pratiques de développement.

Le livre commence sur une présentation assez détaillée des services Web. Une étude de cas intitulée « The Consequences of Procrastination » (Conséquences des atermoiements) vous enseigne les avantages des procédures de sécurité préventives et les problèmes des systèmes réactifs. Le chapitre intitulé « Web Services Scanning and Enumeration » (Énumération et analyse des services Web) indique comment utiliser wsChess, un ensemble d'outils de sécurité de services Web de base .NET édité par Net-Square (net-square.com/wschess/index.shtml) pour définir le profil et l'encombrement des services Web.

Le livre inclut un CD d'utilitaires, contenant une application .NET de démonstration appelée SOAPWall. Celle-ci décrit comment bloquer les caractères d'injection et les saturations de la mémoire tampon dans vos services Web .NET. De plus, ce CD propose des démonstrations de différents types d'attaques de services Web.

Prix : $49.95.

Le livre Hacking Web Services (Piratage de services Web) de Shreeraj shah (Charles River Media, 2006) est une ressource intéressante pour les personnes en charge du développement, du déploiement ou du support de services Web. Ce livre est une référence générale de sécurité claire sur les services Web et la technologie de leurs composants. Il détaille bien les implications de leur protection au sein de votre infrastructure et de vos pratiques de développement.

Le livre commence sur une présentation assez détaillée des services Web. Une étude de cas intitulée « The Consequences of Procrastination » (Conséquences des atermoiements) vous enseigne les avantages des procédures de sécurité préventives et les problèmes des systèmes réactifs. Le chapitre intitulé « Web Services Scanning and Enumeration » (Énumération et analyse des services Web) indique comment utiliser wsChess, un ensemble d'outils de sécurité de services Web de base .NET édité par Net-Square (net-square.com/wschess/index.shtml) pour définir le profil et l'encombrement des services Web.

Le livre inclut un CD d'utilitaires, contenant une application .NET de démonstration appelée SOAPWall. Celle-ci décrit comment bloquer les caractères d'injection et les saturations de la mémoire tampon dans vos services Web .NET. De plus, ce CD propose des démonstrations de différents types d'attaques de services Web.

Prix : $49.95.

Écrire à Toolbox

Si vous souhaitez voir votre outil ou utilitaire préféré figurer dans l'un de nos articles, veuillez écrire à l'auteur à l'adresse tntools@microsoft.com.

Les opinions exprimées dans cet article ne sont que celles de l'auteur et ne reflètent pas nécessairement les opinions de Microsoft. Tous les prix ont été vérifiés au moment de la publication et sont suspectibles de modifications.

Greg Steen est un professionnel de l'informatique, dynamique et enthousiaste. Il est constamment à la recherche de méthodes et d'outils innovants destinés à faciliter les opérations et le développement pour les professionnels de l'informatique.

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.