> Jan De Clercq

Jan De Clercq

Jan De Clercq est un professionnel IT et rédacteur sur iTPro.fr : Découvrez ses articles informatique

Les plus consultés sur iTPro.fr

Revue Smart DSI

La Revue du Décideur IT

SécuritéComprendre les éléments de sécurité reconnus, 1ere partie

Si vous n’avez pas utilisé les éléments de sécurité reconnus Windows, vous n’avez peut-être pas conscience de leur puissance et de leur complexité. Comme Microsoft en a ajouté de nouveaux à Windows Server 2003, il est bon de commencer à utiliser ce moyen pour administrer les paramètres de contrôle d’accès.Mais, avant d’entrer dans le détail de leur administration, j’aimerais passer en revue brièvement les éléments de sécurité en général et les éléments de sécurité reconnus particulièrement. La deuxième partie de cet article appronfondira l’administration de ces entités complexes.

Un élément de sécurité Windows est une entité authentifiée qui utilise les ressources (fichiers, imprimantes, etc.), les applications ou services qu’un ordinateur Windows héberge. Un élément de sécurité peut être un utilisateur, un ordinateur ou un groupe d’utilisateurs ou d’ordinateurs. Chaque élément de sécurité a un identificateur unique appelé SID.

Les éléments de sécurité reconnus sont une catégorie spéciale des éléments de sécurité. Ils représentent les entités spéciales que le sous-système de sécurité Windows prédéfinit et contrôle. Parmi quelques exemples, on retiendra Everyone, Authenticated Users, System, Self et Creator Owner.

Contrairement aux éléments de sécurité classiques, il n’est pas possible de renommer ou de supprimer les éléments de sécurité reconnus. Vous ne pouvez pas non plus créer les vôtres : ce sont les mêmes sur chaque système Windows, bien que la liste des éléments de sécurité reconnus disponibles varie légèrement selon la version de l’OS. Un élément de sécurité reconnu a également le même SID sur chaque système Windows. Par exemple, SID S-1-5- 10 représente toujours le élément de sécurité bien connu Self et SID S-1-3-0 représente toujours le principal Creator Owner.

Exchange ServerExchange Server 2003 : Sécurité

par Jan De Clercq - Mis en ligne le 8/12/2004 - Publié en Mars 2004

D'importantes nouvelles fonctions antispam, antivirus et de sécurité d'accès au Web

Pendant plusieurs années, des intrus ont lancé de nombreuses attaques contre le logiciel Microsoft, y compris Microsoft IIS, Internet Explorer (IE) et les clients mail Outlook et Outlook Express. Microsoft Exchange 2000 Server a adopté SMTP comme moyen de transport de messagerie de base et utilise les piles IP d'IIS. Il en résulte que des attaques visant IIS peuvent fort bien affecter des installations Exchange, y compris Exchange Server 2003...En 2001, Microsoft a entamé une importante action de sécurité appelée initiative Informatique de confiance. Windows Server 2003 est le premier OS d'entreprise de la firme à  en bénéficier. Dans la foulée de cette initiative, Microsoft a mis à  niveau de nombreux composants qui amélioreront aussi la sécurité globale d'Exchange 2003. Cela inclut les changements apportés à  Windows 2003 et à  IIS (Internet Information Services) 6.0. Sachez qu'Exchange 2003 peut fonctionner sur Windows 2000 Service Pack 3 (SP3) et utiliser IIS 5.0, mais si vous voulez bénéficier des nouvelles nombreuses fonctions de sécurité, vous devez exécuter Exchange 2003 sur Windows 2003 et utiliser IIS 6.0.
En examinant certaines des nouvelles fonctions de sécurité les plus importantes d'Exchange 2003, comme la protection antispam, la sécurité OWA (Outlook Web Access), la sécurité des communications, et d'autres améliorations de sécurité, vous pouvez offrir une infrastructure de messagerie d'entreprise plus sécurisée. Beaucoup de ces fonctions demandent que vous installiez Outlook 2003 et utilisiez la dernière version du navigateur de Microsoft, IE 6.0, incorporé dans Windows 2003 et Windows XP.
L'un des principes fondamentaux de l'initiative Informatique de confiance est la « Sécurisation par défaut », qui signifie que l'installation par défaut de tout élément du logiciel Microsoft sera verrouillée. Voyons comment ce principe s'applique à  Windows 2003, Exchange 2003, et IIS 6.0.