> Renaud ROSSET
Indexation et archivage

Indexation et archivage

Pouvoir archiver, retrouver, consulter et rééditer tout document est crucial pour chaque entreprise. Ce besoin correspond à  des obligations légales ou structurelles. Mais aussi à  un souci d'économie : selon certaines études le coût d'un document non retrouvé peut atteindre 150 e et plus. La mise en place d'une GEIDE

Lire l'article
Gestion d’émission par fax et email

Gestion d’émission par fax et email

La distribution des documents par les média électroniques correspond à  un besoin de plus en plus multi-canaux : en plus de la possibilité d'émettre par télécopie, l'envoi par mail est de plus en plus requis.
En effet, la multiplication des technologies Internet entraîne les entreprises et les clients à  exiger

Lire l'article
Gestion des impressions et des parcs d’imprimantes

Gestion des impressions et des parcs d’imprimantes

L'impératif comptable qui impose de rendre les impressions productives se pose de façon récurrente aux entreprises. Le parc d'imprimantes doit pouvoir être administré avec un suivi des travaux, un pilotage des tiroirs d'imprimantes et une gestion des rames de papier. Il s'agit à  la fois d'accélérer les sorties de documents

Lire l'article
L’importance de l’éducation

L’importance de l’éducation

L'éducation des utilisateurs est tout aussi importante que les mesures prises sur les systèmes. La véritable cause de la prolifération rapide de MyDoom et MyDoomA n'était pas due au fait que l'auteur du virus ait utilisé une nouvelle pratique de coding nocive. Plus simplement, cette épidémie a été déclenchée par

Lire l'article
WMI et CDOEXM

WMI et CDOEXM

L'addition des providers et des classes de WMI a amélioré la gestion des objets dans Exchange 2003. Certaines classes WMI fournissent des informations que vous pouvez aussi obtenir avec CDOEXM. Prenez, par exemple, la classe Exchange_Server de WMI. La propriété Name de la classe Exchange_ Server et la propriété Name

Lire l'article
Exécution d’un outil d’analyse

Exécution d’un outil d’analyse

Différents outils, tels que Microsoft Baseline Security Analyzer, analysent votre réseau et vos systèmes à  la recherche de brèches connues dans la sécurité, notamment celles que je mentionne ici. Ce n'est pas l'outil employé qui est important, mais la mise en place d'une procédure régulière d'analyse et de résolution des

Lire l'article
Application du SP3a

Application du SP3a

Les Service Packs les plus récents incluent systématiquement les derniers patchs de sécurité. Les intrusions sur les réseaux se produisent souvent bien après que des problèmes connus aient été signalés et que les patchs correspondants aient été publiés. Toutefois, lors de la création d'exploits, les pirates tablent sur le fait

Lire l'article
Limitation des droits des comptes

Limitation des droits des comptes

Configurez des comptes spéciaux, tels que MSSQLServer et SQL Agent, de sorte qu'ils s'exécutent comme des utilisateurs du domaine Windows avec des privilèges normaux et non avec des privilèges d'administrateur. De nombreux exploits ciblant ces comptes, votre réseau court un risque si ces services ont plus d'autorité que nécessaire. Lorsque

Lire l'article
Activation de l’authentification

Activation de l’authentification

Cette approche garantit une sécurité réseau plus élevée que le modèle de sécurité combiné de SQL Server. L'authentification Windows rend inutile l'incorporation de noms de connexion et mots de passe accessibles aux pirates dans le code de l'application. Elle contribue aussi à  empêcher les intrusions via Internet en autorisant exclusivement

Lire l'article
Renforcement du firewall

Renforcement du firewall

Pour empêcher les accès directs à  votre système SQL Server à  partir d'Internet, bloquez le port TCP 1433 et le port UDP 1434 au niveau de votre firewall. Bloquez également tout autre port que vous utilisez (par ex., pour les instances multiples). Cette mesure toute simple aurait suffi à  stopper

Lire l'article
Attribution d’un mot de

Attribution d’un mot de

Vous devez veiller à  attribuer un mot de passe fort au compte sa SQL Server. Si ce dernier n'est pas protégé par un mot de passe ou utilise un mot de passe faible tel que « password », votre système, voire l'ensemble du réseau, peut être à  la merci de

Lire l'article
La connexion Exchange 2003

La connexion Exchange 2003

Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à  lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il

Lire l'article
Performances

Performances

Même la meilleure protection multicouche en réseau laissera entrer quelques messages de spam. Si vous prenez le temps d'ajouter à  la Blocked Senders List les envoyeurs de messages spam qui franchissent le Junk E-mail Filter, Outlook sera de plus en plus performant pour détecter et bloquer tout nouveau spam. Dans

Lire l'article
Créer et partager des listes

Créer et partager des listes

Au fil du temps, vous accumulerez une liste d'envoyeurs bloqués que vous souhaiteriez partager avec d'autres. Vous pourriez d'ailleurs faire de même avec des listes de destinataires sûrs ou d'envoyeurs sûrs. Vous pouvez pratiquer l'exportation et l'importation de données avec n'importe quelle liste. Allez à  l'onglet Blocked Senders de la

Lire l'article
Destinataires sûrs

Destinataires sûrs

On comprend les raisons de la Blocked Senders List et de la Safe Senders List. En revanche, la justification de la Safe Recipients List (liste des destinataires sûrs) est moins évidente. Pour l'essentiel, un destinataire sûr est une DL (distribution list) ou un newsgroup de qui vous voulez recevoir des

Lire l'article
Principe de fonctionnement de Junk E-mail Filter

Principe de fonctionnement de Junk E-mail Filter

Si vous optez pour une certaine protection antipourriel, Outlook 2003 commence à  traiter les nouveaux messages arrivant dans votre boîte de réception dès qu'il démarre, et il vérifie les messages entrants dès leur arrivée. Si vous ne voulez pas qu'Outlook recherche le pourriel, sélectionnez Options dans le menu Tools, cliquez

Lire l'article
Détecter le pourriel

Détecter le pourriel

Le logiciel de détection de spam mêle plusieurs techniques pour reconnaître les messages indésirables. Les combinaisons diffèrent selon les logiciels. Une technique consiste à  examiner les adresses d'origine pour bloquer les messages de spammers bien connus qui figurent sur les RBL (Realtime Backhole Lists) ; une autre pratique l'examen des

Lire l'article
Pas parfait, mais meilleur

Pas parfait, mais meilleur

Les profils utilisateur d'aujourd'hui sont bien meilleurs que ceux de l'époque NT 4.0. Une bonne compréhension de leur fonctionnement sous le capot peut vous aider à  résoudre des problèmes de votre environnement. Quand de tels problèmes surviennent, la réponse par défaut consiste à  supprimer le profil et à  recommencer, mais

Lire l'article
Contrôler le comportement

Contrôler le comportement

Vous pourriez vouloir changer les comportements par défaut de certains profils utilisateur pour votre environnement. J'ai déjà  indiqué que vous pouvez utiliser les stratégies de groupe pour modifier quels dossiers dans le profil se déplacent et lesquels ne se déplacent pas. Vous pouvez aussi changer les stratégies qui contrôlent les

Lire l'article
A l’intérieur de la création de profils

A l’intérieur de la création de profils

Pour résoudre les mystères des profils utilisateur, il faut comprendre leurs ruses et, pour cela, savoir comment Windows crée un profil. A un niveau élevé, le principe est simple : si un utilisateur se connecte à  une station de travail Windows pour la première fois et n'a pas de profil

Lire l'article