
Evaluer ISA Server 2004 gratuitement
Conformément à la politique menée par Microsoft depuis quelques années, une version complète d'ISA Server 2004 limitée à 120 jours est disponible gratuitement sur le site de Microsoft. Vous devez posséder un compte passport .Net accéder à la page de téléchargement. Le fichier, d'une taille de 46,8 Mo est disponible
Lire l'article
Commencez par ces premières mesures
Dans cet article, j’ai couvert quelques-unes des principales actions à mener pour améliorer votre sécurité d’AD au moindre coût. Je n’ai fait que gratter la surface mais, si vous suivez ces étapes, votre organisation d’AD sera bien plus sûre que beaucoup d’autres.
Lire l'article
Etape 5. Se préparer au pire
Peut-être que l’aspect le plus important de la planification de sécurité consiste à élaborer une procédure chargée de traiter les attaques victorieuses. Le fait d’appliquer les meilleures pratiques que j’ai décrites ici ne garantit pas la sécurité à 100 % : ces mesures placent simplement la barre plus haut pour
Lire l'article
Etape 4. Superviser et auditer votre organisation d’AD
Compte tenu des multiples composantes d’AD, il est difficile de s’apercevoir si quelqu’un essaie de dévoyer les mesures de sécurité. Vous pouvez certes observer les meilleures pratiques indiquées jusqu’ici, mais comment savoir si quelqu’un tente de se faufiler ? Par la surveillance et l’audit.
Au minimum, il faut

Etape 3. Suivre les meilleures pratiques de délégation
Une configuration défectueuse des ACL qui protègent le contenu de l’AD, peut exposer celui-ci à une attaque. En outre, plus la délégation est compliquée, plus il est difficile de maintenir AD et de corriger les problèmes. C’est pourquoi j’applique la philosophie KISS (Keep It Simple Stupid). Plus simple sera la
Lire l'article
Les risques de l’approbation
Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de
Lire l'article
Une simple question d’approbation
Partons de la relation d’approbation la plus simple qui soit : une approbation dans un seul sens, non transitive, entre deux domaines. Le domaine A approuve le domaine B, mais le domaine A n’approuve aucun des domaines que le domaine B approuve. La figure 1 montre une approbation non transitive,
Lire l'article
Bonne stratégie
Vous savez maintenant que certaines stratégies sont simples tandis que d’autres, comme Folder Redirection, exigent une préparation et des tests préalables. Pour bien aborder la création de stratégies, le mieux est de viser la résolution d’un problème particulier ou l’offre d’un certain service.
Déterminez alors les paramètres appropriés

10.Stratégie d’installation du logiciel pour les déploiements d’applications automatisés
L’installation et la maintenance du logiciel font partie de la fonctionnalité IntelliMirror de Microsoft, et les stratégie de groupe permettent de contrôler les deux. Vous pouvez configurer les paramètres dans GPE pour attribuer ou diffuser une application aux utilisateurs d’ordinateurs. L’installation et la maintenance du logiciel se font avec des
Lire l'article
9.Standardiser et sécuriser IE
IE est l’un des outils les plus utilisés sur nombreux systèmes ; malheureusement, c’est aussi l’un des plus mal utilisés. En outre, IE est très vulnérable aux « malware » et autres menaces contre la sécurité et la confidentialité. IE est tellement répandu qu’il n’existe pas de solution à 100
Lire l'article
8.Redirection des dossiers
Folder Redirection permet de rediriger le chemin de dossiers spéciaux comme My Documents, Desktop et Application Data vers un emplacement du réseau. Le stockage de ces dossiers et de leur contenu sur un serveur de fichiers leur assure une meilleure protection que celle d’un matériel de classe serveur. De plus,
Lire l'article
7.Contrôler Windows Update et Automatic Updates
D’une manière générale, Windows Update et Automatic Updates de XP sont de puissantes fonctions. Cependant, dans un environnement d’entreprise, il importe de contrôler leur disponibilité et leur comportement. Vous pouvez désactiver Automatic Updates et supprimer l’accès utilisateur à Windows Update au moyen des stratégies de groupe.
Bien entendu,

6.Renforcer la sécurité du poste de travail
Pour sécuriser les clients poste de travail, il faut une gestion multiface et les stratégies de groupe fournissent une fondation stable et homogène pour élaborer une politique de sécurité. Les stratégies de groupe permettent de gérer centralement, et d’imposer, un large éventail de paramètres et de règles de sécurité concernant
Lire l'article
5.Configurer les paramètres de pare-feu Windows pour des systèmes XP
La majorité des paramètres destinés à contrôler Windows Firewall n’ont été mis que récemment à la disposition de XP Service Pack 2 (SP2). Mais, avant de nous plonger dans ces paramètres, sachez qu’il est possible de contrôler quelque peu la manière dont l’Internet Connection Firewall de XP se comporte. On
Lire l'article
4.Standardiser les paramètres de personnalité de l’OS
Pour créer et maintenir une personnalité standard des systèmes de vos utilisateurs, vous pouvez combiner des paramètres de stratégies de groupe. Ce genre de standardisation est utile pour développer des approches homogènes et efficaces dans un contexte de formation et d’assistance. La liste des paramètres dont vous disposez est trop
Lire l'article
3.Scripts Startup, Shutdown, Logon et Logoff
Si vous considérez que les scripts logon ne constituent pas vraiment une nouveauté dans la gestion des postes de travail et des environnements utilisateur, vous n’avez que partiellement raison. En effet, les stratégies de groupe donnent une bien plus grande maîtrise sur les scripts : où et quand ils peuvent
Lire l'article
2.Installation d’OS automatisée via RIS
Le meilleur moyen de tirer parti des stratégies de groupe est de commencer à l’utiliser immédiatement lors du déploiement des systèmes client. D’accord ? RIS, qui est apparu initialement dans Win2K Server, est une composante facultative qui permet aux administrateurs de créer des images d’installation automatisée pour Windows 2003, XP
Lire l'article
1.Toujours attendre le réseau au démarrage et à la connexion
Ce paramètre affecte le moteur des stratégies de groupe et détermine si les GPO sont appliqués de manière synchrone ou asynchrone. Win2K applique les GPO de façon synchrone. XP Professional a introduit un mode de traitement asynchrone raffiné pour accélérer les choses et réduire les temps d’initialisation et de login.
Lire l'article
K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server
SourceCode, annonce que la nouvelle version de K2.net, solution logicielle de gestion des processus métiers (Business Process Management, BPM) en environnement Microsoft, a été conçue pour enrichir et étendre les fonctionnalités natives de Workflow et de gestion de contenu (ECM) de Microsoft Office System 2007 (incluant SharePoint).
K2.Net

NetApp étend son offre dédiée au Data Center
Network Appliance, Inc. étend son offre pour les data centers en ajoutant de nouvelles plateformes de milieu de gamme : les systèmes FAS3040 et V3040.
Conçus pour faciliter la gestion des données des entreprises, ces systèmes, en combinaison avec le logiciel Data ONTAP 7G, procurent des solutions de stockage
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
