> Renaud ROSSET
Sécurité des communications

Sécurité des communications

Exchange 2003 offre deux nouvelles améliorations particulièrement intéressantes en matière de sécurité des communications : RPC (remote procedure call) over HTTP et authentification Kerberos pour les clients mail MAPI (Messaging API). RPC over HTTP permet à  un client mail Outlook à  part entière d'utiliser HTTP pour se connecter à  l'infrastructure

Lire l'article
Fonctions de sécurité de OWA

Fonctions de sécurité de OWA

Bien que OWA soit souvent utilisé pour accéder aux boîtes à  lettres Exchange, de nombreuses entreprises ne l'utilisent pas à  cause du manque de paramètres de sécurité appropriés. C'est pourquoi Microsoft a inclus quelques nouvelles fonctions de sécurité OWA importantes dans Exchange 2003, dont le support du cryptage et la

Lire l'article
Protection antispam

Protection antispam

Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «

Lire l'article
Sécurité à  valeur ajoutée dans IIS 6.0

Sécurité à  valeur ajoutée dans IIS 6.0

Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est

Lire l'article
Sécurisation par défaut dans Exchange 2003

Sécurisation par défaut dans Exchange 2003

On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange

Lire l'article
ReverseDNS

ReverseDNS

Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en

Lire l'article
Limiter les droits d’ouverture de session SMTP

Limiter les droits d’ouverture de session SMTP

La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à  Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de

Lire l'article
Mise en place d’une DMZ

Mise en place d’une DMZ

Cette solution ne dispense pas de la mise en place d'un parefeu, mais au contraire, les deux approches sont complémentaires. L'architecture Frontend-Backend permet une grande modularité, mais il n'est pas simple de mettre en place le ou les serveurs frontaux dans une zone protégée comme une DMZ, car les serveurs

Lire l'article
Adapter son architecture

Adapter son architecture

L'architecture de communication

L'avantage d'une architecture frontale/dorsale

L'architecture de communication est certainement un des facteurs les plus importants pour définir la robustesse et la sécurité d'un système de messagerie quel qu'il soit. Avec la multiplication des clients et des plateformes supportées, les outils de gestion de la mobilité et aussi

Lire l'article
La sécurité du serveur

La sécurité du serveur

Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à 

Lire l'article
La restauration à  chaud des objets et de leurs attributs grâce à  Quest Active Restore

La restauration à  chaud des objets et de leurs attributs grâce à  Quest Active Restore

Par conséquent, pour réintroduire l'objet supprimé dans son cadre normal d'exploitation, il faut donc maintenir à  côté du processus standard de sauvegarde de Active Directory, une copie des attributs qui seraient définitivement perdus lors de la suppression de l'objet, tels que leur description et pour un utilisateur notamment, son nom,

Lire l'article
Windows Server 2003 : La restauration en ligne !

Windows Server 2003 : La restauration en ligne !

Windows Server 2003 offre désormais la possibilité de restaurer des objets supprimés en ligne. En effet, bien que Windows Server 2003 n'offre pas de fonctionnalité de type « Corbeille » comme le fait l'explorateur Windows, les objets supprimés ne sont pas véritablement effacés de Active Directory. Afin de garantir, notamment,

Lire l'article
La puissance de la trace d’événements

La puissance de la trace d’événements

La trace d'événements fournit de nombreuses informations détaillées : ce qui se passe sur votre système Windows, à  quoi le temps est consacré, et combien de ressources sont consommées pour une opération donnée. En utilisant ETW dans des environnements de test et de production, vous connaîtrez la performance de vos

Lire l'article
Windows 2003 Cluster services

Windows 2003 Cluster services

Si vous êtes encore à  lire cet article, vous vous posez donc logiquement la question « est-ce que Windows 2003 fourni une réponse à  ce problème ? ».
La réponse marketing est « Windows 2003 est le système le plus stable fourni jusqu'à  aujourd'hui par Microsoft ». Nous aborderons plutôt

Lire l'article
Configurer le pare-feu de base de Windows 2003

Configurer le pare-feu de base de Windows 2003

Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote

Lire l'article
La suite …

La suite …

6.WMI
WMI est la principale bibliothèque d'objets administratifs que Microsoft Windows 2000 Scripting Guide explique. Cette section donne une vue d'ensemble de l'architecture de WMI suivie d'exemples de scripts qui montrent comment extraire des ressources gérées, travailler avec la date et l'heure du système et même utiliser des notifications.
7.Fichiers

Lire l'article
Deuxième étape

Deuxième étape

La deuxième étape du projet de migration consiste à  mettre en place un système de reprise au niveau des fichiers et des messages. Dans notre démonstration, nous avons utilisé un système de sauvegarde et de reprise tierce partie. Avec ce système, nous avons sauvegardé des systèmes NT sur une unité

Lire l'article
Prenez vos DC en main

Prenez vos DC en main

Une topologie de sites AD de base présente de nombreux avantages. Mais le choix homogène et prévisible d'un DC secondaire par le client n'est pas l'un d'eux. En attendant que l'OS serveur Windows ait un processus de localisation DC qui utilise le coût des sites pour aider à  la sélection

Lire l'article
Prendre en compte d’autres considérations

Prendre en compte d’autres considérations

Outre les méthodes décrites plus haut, il est d'autres facteurs susceptibles d'influencer le choix des DC intervenant dans le basculement. Les entrées de registre AutoSiteCoverage et GcSiteCoverage ainsi que le poids DNS de l'enregistrement SRV d'un DC influencent tous la performance des DC sélectionnés.
AutoSiteCoverage. Si vous créez des sites

Lire l'article
Offrir la fonction de basculement des DC

Offrir la fonction de basculement des DC

Certains croient, à  tort, que la couverture de site automatique (AutoSiteCoverage), qui fait partie intégrante du service de répertoires Windows 2003 et Win2K, prendra en compte le basculement si aucun DC n'est disponible dans le site du client. Quand on utilise AutoSiteCoverage, les DC présents dans le site le plus

Lire l'article