Pourquoi doit-on se tenir le plus loin possible des produits Microsoft ?

Loin de moi l’idée de faire un article à charge sans fondements, je souhaite simplement exposer un constat que je fais trop souvent dans la vie quotidienne des entreprises : la dépendance non justifiée aux produits Microsoft et l’effet virus qu’on ces produits sur votre entreprise.

Microsoft a fondé son emprise informatique sur le système de licence, vendre les licences de ses logiciels à qui le souhaite, sans discrimination sur la qualité de service ou l’usage. Cela leur a réussi et on peut dire qu’à la fin des années 2000, l’emprise de Microsoft sur le monde de l’entreprise est totale. Et elle est à l’image de la firme de Redmond qui ne croyait pas à Internet et souhaitait plutôt en faire un système fermé. On les comprend, c’est ce qui a fait leur réussite : un système propriétaire, sous contrôle et loin de tout standard d’échange. En cloisonnant l’utilisateur dans un modèle de collaboration numérique sous contrôle, l’entreprise s’assure la génération de nouveaux marchés sur des technologies entièrement sous contrôle.

Cette vision appliquée au monde de l’entreprise est dévastatrice, surtout lorsque les produits sont placés entre les mains de personne ne réfléchissant pas aux conséquences à long terme de certains choix…
Continuer la lecture

[Logiciel] Admin Tool Radius

Après mon premier outil Admin Tool VPN permettant une gestion avancée du VPN de Mountain Lion Server, je vous annonce aujourd’hui la publication sur le Mac App Store de ma nouvelle application de cette suite d’outil perso, Admin Tool Radius.

Le but de cette application est d’exposer les réglages du serveur Radius de Mountain Lion Server. Le Radius est entre autres nécessaire lorsque vous souhaitez qu’un service externe (borne d’accès WPA2 Entreprise, concentrateur VPN, swtich sécurisé avec 802.1x…) utilise les identités de votre OpenDirectory comme base d’authentification.

Capture d’écran 2013-04-19 à 20.37.27

Ce nouvel outil est disponible dès aujourd’hui sur le Mac App Store au prix de 1,79 €.

Consultants, revendeurs, fournisseurs de service, le trio gagnant pour votre système d’information

Pour une fois, je vais parler de quelque chose de non technique, je vais parler de stratégie d’entreprise vis-a-vis de son parc informatique.

Quelles que soient la taille, l’activité et la capacité d’investissement d’une entreprise, la question de la stratégie du système d’information revient toujours, et pour aider à répondre à cette question, une entreprise ne peut faire appel qu’à des partenaires, et je parle bien de partenaire, pas de revendeur…
Continuer la lecture

Un Cisco ASA dans votre réseau ? Le VPN SSL

Un des intérêts du Cisco ASA 5505 est la présence d’un service de VPN SSL autonome et disposant d’un client pour bien des systèmes d’exploitation.

Le VPN SSL est un type de VPN qui utilise comme transport le standard TLS. Il présente une caractéristique importante : lorsqu’on s’en sert avec une authentification par certificat, il permet d’utiliser les capacités de VPN on Demand d’iOS. Cela va permettre de configurer les systèmes Apple (via un profil de configuration) pour qu’ils ouvrent automatiquement — sans aucune action de l’utilisateur — une connexion VPN dès que certains noms de domaines sont demandés. Ainsi l’accès fortement sécurisé à certaines ressources de l’entreprise se fait sans peine pour l’utilisateur.

Pour que cela fonctionne, le VPN doit pouvoir être établi sans le mot de passe de l’utilisateur, d’où l’authentification par certificat. Si un utilisateur compromet son périphérique, il n’y aura qu’à répudier son certificat et en émettre un autre.

Répudier un certificat ? En émettre un autre ? Oui, cela demande une autorité de certification, et c’est ici que le Cisco ASA prend tout son sens, il dispose d’une autorité locale pour faire fonctionner très simplement le VPN SSL !

Au-delà de cette fonction de VPN on Demand sur certains clients, les VPN SSL présentent un autre intérêt : ils sont faits pour fonctionner sur le port 443, évitant ainsi les blocages arbitraires des réseaux de type hotspot.

Continuer la lecture

Un Cisco ASA dans votre réseau ? Gestion de la DMZ

Maintenant que vous avez un Cisco ASA 5505 en routeur principal, il est temps d’intégrer votre serveur à sa DMZ.

L’exemple est donné avec OS X Server pour Mountain Lion qui fournis tous les services de collaboration et de partage de fichiers utiles au monde d’aujourd’hui, mais ce serait la même chose pour n’importe quel autre système. Certains services comme le partage de fichier seront à usage interne uniquement, d’autres, comme les e-mails ou les contacts et calendriers, seront accessibles depuis le web à travers une connexion utilisant TLS.

Continuer la lecture

Un Cisco ASA dans votre réseau ? Configuration initiale

Ceux qui me suivent savent que mon objectif est de fournir aux TPE et PME des solutions techniques performantes et abordables leur permettant de profiter des dernières avancées dans le domaine des technologies de l’information. Cet objectif est d’autant plus important que les TPE et PME sont généralement les entreprises les plus demandeuses d’avancées dans ce domaine.

OS X Server est un bon produit qui, avec un Mac mini Server allant de 1000 à 2000 €, offre une solution réellement abordable de serveur de collaboration et de gestion de système d’information. Pour être exploité à son plein potentiel, il a besoin d’un réseau également performant, que ce soit au niveau des switchs ou du routeur ayant à charge la liaison entre  le réseau de l’entreprise et Internet.

C’est dans cette optique que je vous propose une série d’articles de prise en main d’un produit que j’affectionne tout particulièrement, le Cisco ASA 5505, un produit peu cher et qui vous apportera toutes les fonctionnalités nécessaires à la construction d’un bon réseau, et évolutif de surcroît.

Continuer la lecture