Protection antispam
Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «
Lire l'article
Sécurité à valeur ajoutée dans IIS 6.0
Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est
Lire l'article
Sécurisation par défaut dans Exchange 2003
On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange
Lire l'article
ReverseDNS
Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en
Lire l'article
Limiter les droits d’ouverture de session SMTP
La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de
Lire l'article
Mise en place d’une DMZ
Cette solution ne dispense pas de la mise en place d'un parefeu, mais au contraire, les deux approches sont complémentaires. L'architecture Frontend-Backend permet une grande modularité, mais il n'est pas simple de mettre en place le ou les serveurs frontaux dans une zone protégée comme une DMZ, car les serveurs
Lire l'article
Adapter son architecture
L'architecture de communication
L'avantage d'une architecture frontale/dorsale
L'architecture de communication est certainement un des
facteurs les plus importants pour définir la robustesse et la
sécurité d'un système de messagerie quel qu'il soit. Avec la
multiplication des clients et des plateformes supportées, les
outils de gestion de la mobilité et aussi
La sécurité du serveur
Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à
Lire l'article
La restauration à chaud des objets et de leurs attributs grâce à Quest Active Restore
Par conséquent, pour réintroduire l'objet supprimé dans son cadre normal d'exploitation, il faut donc maintenir à côté du processus standard de sauvegarde de Active Directory, une copie des attributs qui seraient définitivement perdus lors de la suppression de l'objet, tels que leur description et pour un utilisateur notamment, son nom,
Lire l'article
Windows Server 2003 : La restauration en ligne !
Windows Server 2003 offre désormais la possibilité de restaurer des objets supprimés en ligne. En effet, bien que Windows Server 2003 n'offre pas de fonctionnalité de type « Corbeille » comme le fait l'explorateur Windows, les objets supprimés ne sont pas véritablement effacés de Active Directory. Afin de garantir, notamment,
Lire l'article
Pour une mise en oeuvre sans accroc
Plusieurs autres stratégies et pratiques
peuvent garantir une mise en oeuvre
en douceur des paramètres utilisateur
et des techniques de gestion des données
dont nous venons de parler. Voici
quelques suggestions :
- Appliquez la stratégie Synchronize all offline files before logging off sous User Configuration\Network\Offline Files pour obtenir Lire l'article
Profils d’utilisateurs itinérants
d'utiliser des profils itinérants sous Windows NT 4.0, vous me maudissez peut-être déjà pour le seul fait d'évoquer le sujet. Bien que Microsoft ait amélioré la fonctionnalité de base des profils d'utilisateurs itinérants, les gains d'utilisabilité les plus spectaculaires résultent de l'utilisation de la redirection des dossiers pour obtenir des
Lire l'article
Fichiers offline
Jusqu'ici, vous n'avez rien eu à faire de spécial pour tenir compte des différences entre l'utilisation des systèmes client XP et Win2K. Pourtant, les deux OS traitent différemment la configuration des fichiers offline conjointement aux dossiers redirigés. XP Professional Edition rend les dossiers redirigés disponibles offline au moment où ils
Lire l'article
Rediriger les dossiers
On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à s'assurer que tous les paramètres des stratégies de groupe XP restent
Lire l'article
Dernière étape
L'étape suivante consiste à répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués
Lire l'article
Troisième étape
La troisième étape du projet de migration consiste à effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart
Lire l'article
Deuxième étape
La deuxième étape du projet de migration consiste à mettre en place un système de reprise au niveau des fichiers et des messages. Dans notre démonstration, nous avons utilisé un système de sauvegarde et de reprise tierce partie. Avec ce système, nous avons sauvegardé des systèmes NT sur une unité
Lire l'article
Prenez vos DC en main
Une topologie de sites AD de base présente de nombreux avantages. Mais le choix homogène et prévisible d'un DC secondaire par le client n'est pas l'un d'eux. En attendant que l'OS serveur Windows ait un processus de localisation DC qui utilise le coût des sites pour aider à la sélection
Lire l'article
Prendre en compte d’autres considérations
Outre les méthodes décrites plus haut, il est d'autres facteurs
susceptibles d'influencer le choix des DC intervenant dans le
basculement. Les entrées de registre AutoSiteCoverage et
GcSiteCoverage ainsi que le poids DNS de l'enregistrement
SRV d'un DC influencent tous la performance des DC sélectionnés.
AutoSiteCoverage. Si vous créez des sites
Offrir la fonction de basculement des DC
Certains croient, à tort, que la couverture de site automatique (AutoSiteCoverage), qui fait partie intégrante du service de répertoires Windows 2003 et Win2K, prendra en compte le basculement si aucun DC n'est disponible dans le site du client. Quand on utilise AutoSiteCoverage, les DC présents dans le site le plus
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
