> Renaud ROSSET
Trois étapes vers la sécurité

Trois étapes vers la sécurité

Ensuite, songez à configurer vos AP de manière à ne permettre l’accès qu’aux seuls clients sans fil dont les adresses MAC sont connues. C’est probablement irréaliste dans une grande entreprise, mais pour des PME qui n’ont qu’une poignée de clients sans fil, c’est une excellente ligne de défense supplémentaire. Les

Lire l'article
Premiers pas vers la sécurité

Premiers pas vers la sécurité

Pour sécuriser un réseau sans fil, vous disposez de trois mécanismes : définir le client et l’AP pour qu’ils se connaissent et utilisent le même SSID non-par défaut, définir l’AP pour permettre la communication uniquement avec des clients dont les adresses MAC sont connues de l’AP, et forcer le client

Lire l'article
A vos marques, prêts, migrez

A vos marques, prêts, migrez

La migration d’une organisation de grande taille n’est jamais aisée. Les meilleurs plans de projet font preuve de souplesse et de dynamisme. Pour créer un plan, vous devez comprendre le mode de fonctionnement de votre organisation. En exploitant les techniques et outils présentés dans cet article et dans l’article «

Lire l'article
L’automatisation à  la rescousse

L’automatisation à  la rescousse

Même dans les petites structures, la détermination des relations entre les comptes peut être décourageante. Pour automatiser le processus, j’ai créé le script GBPR.vbs (« group by permissions relationship »). (Pour télécharger ce script, www.itpro.fr Club abonnés) Le script peut s’exécuter sur n’importe quel ordinateur sur lequel est chargé WSH

Lire l'article
6 degrés de séparation

6 degrés de séparation

En utilisant la sortie générée par MBInfo et l’Administrateur Microsoft Exchange, vous devez déterminer les associations réalisées entre utilisateurs par le biais des autorisations. Par exemple, une personne ayant accès à la ressource de salle de conférence 4322 a une association transitive avec tous les autres utilisateurs de cette salle.

Lire l'article
Rapport MBInfo

Rapport MBInfo

MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,

Lire l'article
Etre son propre serveur DNS sur Internet

Etre son propre serveur DNS sur Internet

Pour éviter les connexions sur l’adresse IP publique qui n’est plus disponible, il faut alors intervenir sur le DNS pour retirer l’adresse indisponible et ne laisser que celle qui fonctionne. Le seul problème est du au temps de propagation au sein des DNS qui est généralement estimé à plusieurs heures.

Lire l'article
Le Round-Robin ne suffit pas

Le Round-Robin ne suffit pas

Une solution plus évoluée consiste à utiliser des mécanismes de Round-Robin au sein des serveurs DNS. Ce mécanisme consiste à fournir plusieurs adresses IP pour un seul et même nom de domaine. La résolution est effectuée par le serveur DNS de manière transparente pour le client. Lors de la première

Lire l'article
Haute disponibilité d’accès depuis Internet

Haute disponibilité d’accès depuis Internet

Lorsque des sites doivent être publiés depuis l’entreprise, les solutions de redondance se font plus rares. Bien sûr, dans le cadre de publications Web, il est préférable de se faire héberger sur des infrastructures adaptées, mais les besoins ont évolué, et certaines applications sensibles ne peuvent pas être hébergées. Le

Lire l'article
La configuration d’un routeur Dual Wan

La configuration d’un routeur Dual Wan

La configuration du routeur est relativement simple si l’on procède de manière méthodique. Après avoir raccordé les deux équipements ADSL, généralement des modems fournis par le FAI, il faut en premier lieu paramétrer la connexion avec ces équipements ADSL, définis au sein du routeur comme étant des équipements WAN. Plusieurs

Lire l'article
Choisir des FAI complémentaires

Choisir des FAI complémentaires

Ce type d’association de 2 ADSL est donc un bon compromis, mais la problématique principale est de procéder à une 'agrégation' de ces deux canaux de communication. La solution réside dans l’apparition de nouvelles générations de routeurs disposant de deux interfaces WAN pour la connexion à des réseaux étendus. Ces

Lire l'article
Facebook et Microsoft élargissent leur accord stratégique

Facebook et Microsoft élargissent leur accord stratégique

Microsoft prend part au capital de Facebook. Les deux sociétés renforcent leur accord publicitaire pour couvrir le marché mondial.

Facebook et Microsoft annoncent le développement de leur partenariat publicitaire. La prise de participation de Microsoft au capital de Facebook s’élève à 240 millions de dollars, à l’occasion d’une

Lire l'article
Modèle d’application pour des transactions du genre « toutes ou aucune »

Modèle d’application pour des transactions du genre « toutes ou aucune »

Concevoir des applications pour fournir des transactions « toutes ou aucune » n’est pas beaucoup plus compliqué que d’incorporer une logique similaire à l’exemple précédent, dans votre structure applicative. Le point essentiel est qu’il faut concevoir la logique d’exécution de sorte qu’il y ait des points clairement identifiés qui définissent

Lire l'article
Des changements bienvenus

Des changements bienvenus

SP2 ne présente aucun changement spectaculaire mais il comporte de nombreuses améliorations qui faciliteront la vie des administrateurs et des utilisateurs d’Exchange. La mise à jour est facile à appliquer et favorisera un déploiement précoce. Comme toujours, prenez le temps de tester SP2 dans votre environnement de production avant de

Lire l'article
Changements dans la gestion des dossiers publics

Changements dans la gestion des dossiers publics

Les dossiers publics sont la partie favorite d’Exchange, tous utilisateurs confondus. Certaines entreprises considèrent que les dossiers publics répondent bien à leurs besoins, mais beaucoup d’autres ont découvert qu’il y a mieux que cela. C’est ainsi que Microsoft SharePoint Portal Server et SharePoint Team Services sont des variantes appréciées par

Lire l'article
Limite de taille du stockage accrue (Standard Edition)

Limite de taille du stockage accrue (Standard Edition)

Avant SP2, la limite d’un stockage de boîte à lettres dans Exchange 2003 Standard Edition était de 16 Go. Cette limite datait d’Exchange Server 4.0 et donc était évidemment dépassée et inadaptée aux réalités actuelles : la taille moyenne d’un message a grandi, la capacité moyenne d’un disque a augmenté,

Lire l'article
Le nouvel OAB

Le nouvel OAB

Pour de nombreuses entreprises, le nouveau format OAB (Offline Address Book) introduit dans Exchange 2003, fonctionne très bien avec des clients Outlook travaillant en mode caché. Cependant, les grands comptes ont rencontré des difficultés lorsque les serveurs ont été submergés de requêtes client pour des téléchargements d’OAB. C’est pourquoi SP2

Lire l'article
Continuer la lutte contre le spam

Continuer la lutte contre le spam

Microsoft a régulièrement amélioré Exchange en matière de suppression du courriel indésirable. La version originale d’Exchange 2003 permettait une meilleure connexion et le filtrage des destinataires, et aussi de restreindre l’accès aux groupes de distribution. SP1 a corrigé certains problèmes, tout comme la première version de l’IMF (Intelligent Message Filter),

Lire l'article
Effacer les appareils mobiles

Effacer les appareils mobiles

Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou

Lire l'article
Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :

• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger

Lire l'article