Le protocole de messagerie Jabber
Tout comme MSN, ICQ, AIM et les autres, Jabber est un protocole de messagerie. Mais à l’inverse des autres, celui-ci est open-source, libre et gratuit. Cela signifie qu’on trouve beaucoup de serveurs auxquels se connecter, et beaucoup de logiciels différents à utiliser. Jabber est avant tout un protocole de messagerie instantanée, c’est à dire un ensemble de systèmes et de codes permettant d’envoyer et de recevoir des messages.
http://www.generation-nt.com/dossiers/lire/92/Jabber-presentation-du-protocole-et-des-clients/
Automatiser ses connexions SSH
Se connecter automatiquement à un système de type Unix (ce qui est le cas de Linux) ou même un routeur, sans avoir à taper de login et mot de passe, en toute sécurité (SSH), c’est ce que bon nombre d’administrateurs systèmes recherchent. Ce souhait peut être exaucé à l’aide du célèbre utilitaire PUTTY.
http://www.generation-nt.com/dossiers/lire/93/Automatiser-ses-connexions-SSH-avec-PuTTY/
Les réseaux, la sécurité
Des supports de cours et des articles didactiques sur les réseaux.
http://www.urec.cnrs.fr/rubrique145.html
Des supports de cours et des articles didactiques sur la sécurité.
http://www.urec.cnrs.fr/rubrique116.html
Des articles didactiques sur les certificats électroniques.
http://www.urec.cnrs.fr/rubrique198.html
Lexique sur les réseaux
Un lexique des principaux termes utilisés dans les réseaux.
http://www.cisco.com/warp/public/3/fr/ciscotheque/lexique/lexique-vexplorer.html#
Les RFC
Les RFC (Request For Comments) sont un ensemble de documents qui font référence auprès de la Communauté Internet et qui décrivent, spécifient, aident à l’implémentation, standardisent et débattent de la majorité des normes, standards, technologies et protocoles liés à Internet et aux réseaux en général. Vous trouverez sur ce site, la traduction française de 80 RFC.
http://abcdrfc.free.fr/
La sécurité des réseaux sans fil
Afin d’obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau : la diffusion de l’information facilitant l’interception passive à distance ; la sensibilité au brouillage diminuant la disponibilité du réseau et les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques.
Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches protocolaires mais également l’audit périodique et la surveillance continuelle de son réseau.
http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/
Ajax
Ajax, ou Asynchronous Javascript And Xml, est une méthode informatique de développement d’applications Web. Elle repose sur l’utilisation conjointe d’un ensemble de technologies couramment utilisées sur le Web : HTML (ou XHTML) et CSS pour la présentation des informations ; DOM et Javascript pour afficher et interagir dynamiquement avec l’information présentée ; XML, XSLT et l’objet XMLHttpRequest pour échanger et manipuler les données de manière asynchrone avec le serveur web. Les applications AJAX peuvent aussi utiliser d’autres technologies, comme le HTML préformaté, les fichiers texte plats, JSON et JSON-RPC comme alternatives à XML/XSLT.
http://www.xul.fr/xml-ajax.html
http://www.framasoft.net/article3991.html
Une rupture dans les nouvelles technologies
Dans un mémo interne, Bill Gates recommande de développer en priorité des services et des logiciels orientés Internet.
http://www.vnunet.fr/actualite/reseau/technologie/20051109012
Mettre en place une infrastructure sécurisée de commerce électronique
La sécurité du site est le point clé de la rentabilité du commerce en ligne. Un site sécurisé accélère les transactions et réconforte les clients, accroissant ainsi leur volonté d’acheter cos produits en ligne. Verisign propose un livre blanc sur la sécurisation d’un site commercial à l’aide d’une infrastructure de clé publique 128 bits et un système de paiement en ligne.
Vous devrez remplir un formulaire pour accéder à la page de téléchargement du livre blanc.
https://www.verisign.com/cgi-bin/clearsales_cgi/leadgen.htm?form_id=5016&toc (25 pages – 461 Ko)
Le W3C met en lumière la transformation de données XML
Le World Wide Web Consortium (w3.org), organisation internationale dédiée au développement des standards web et à leur adoption par l’industrie, propose que soient « recommandées » des technologies appartenant à la famille XML : XSLT 2.0, XPath 2.0 et XQuery 1.0.
http://www.neteco.com/article_20051104123403_.html
Oracle lance une base de données gratuite
Sous la pression du logiciel libre, les grands éditeurs n’ont d’autre choix que d’assouplir leur politique tarifaire. Face au succès de logiciels comme MYSQL? et après le lancement par IBM de WebSphere? Application Server Community Edition (WAS CE), un serveur d’application gratuit, c’est au tour de son grand rival Oracle d’annoncer à son tour un logiciel gratuit : Oracle Database 10g Express Edition.
http://www.neteco.com/article_20051102154030_.html