Configuration requise

Tech |
> Tech
Configuration requise

Configuration requise

Voici les caractéristiques logicielles et matérielles requises pour exécuter ISA Server 2004 :
• processeur Pentium III 550 ou plus performant
• 256Mo de mémoire vive
• un nombre de cartes réseaux et/ou modems adéquats
• une partition ou un volume formaté avec le système de

Lire l'article
4.Standardiser les paramètres de personnalité de l’OS

4.Standardiser les paramètres de personnalité de l’OS

Pour créer et maintenir une personnalité standard des systèmes de vos utilisateurs, vous pouvez combiner des paramètres de stratégies de groupe. Ce genre de standardisation est utile pour développer des approches homogènes et efficaces dans un contexte de formation et d’assistance. La liste des paramètres dont vous disposez est trop

Lire l'article
Evénements du système

Evénements du système

La catégorie System Event est un fourre-tout des divers événements concernant la sécurité. Windows utilise les événements de cette catégorie pour faire savoir quand le système démarre (event ID 512) et s’arrête (event ID 513), et aussi quand différents types de modules de sécurité (processus de logon et packages d’authentification,

Lire l'article
Quest Software simplifie et étend Windows Powershell

Quest Software simplifie et étend Windows Powershell

Quest Software annonce la disponibilité de PowerGUI, une interface graphique spécialement conçue pour simplifier l’usage de Windows PowerShell, la nouvelle interface de commandes en ligne et de scripts qui sera disponible dans la prochaine version de Windows Server, « Longhorn ». L’éditeur propose également un jeu de commandes Windows Powershell

Lire l'article
Gérer les données maintenues par l’utilisateur

Gérer les données maintenues par l’utilisateur

Les données que les utilisateurs stockent dans des fichiers OST ou PST sur des PC fixes ou portables sont le genre de données Exchange les plus difficiles à gérer, parce qu’elles sont distribuées et souvent inaccessibles (du point de vue administratif). Les fichiers OST posent un problème moindre parce que

Lire l'article
Un danger présent et bien réel

Un danger présent et bien réel

Sous toutes ses formes – adware, snoopware et malware – le spyware représente un danger réel et immédiat pour les entreprises. Pour développer une stratégie capable de protéger votre organisation, il faut bien comprendre ce qu’est le spyware, comment il se glisse dans vos systèmes, et quels dégâts il peut

Lire l'article
Interdire complètement l’accès à  MSN Messenger

Interdire complètement l’accès à  MSN Messenger

A l'instar de Windows Messenger, MSN Messenger est une application de messagerie instantanée permettant d'accroître grandement la productivité des utilisateurs (chat, vidéoconférence, échange de fichiers aisé,...). Cependant l'utilisation de ce logiciel en entreprise peut entraîner quelques dérives...

Si vous souhaitez empêcher certains utilisateurs de l'utiliser, plusieurs solutions sont

Lire l'article
Commencez par ces premières mesures

Commencez par ces premières mesures

Dans cet article, j’ai couvert quelques-unes des principales actions à mener pour améliorer votre sécurité d’AD au moindre coût. Je n’ai fait que gratter la surface mais, si vous suivez ces étapes, votre organisation d’AD sera bien plus sûre que beaucoup d’autres.

Lire l'article
3.Scripts Startup, Shutdown, Logon et Logoff

3.Scripts Startup, Shutdown, Logon et Logoff

Si vous considérez que les scripts logon ne constituent pas vraiment une nouveauté dans la gestion des postes de travail et des environnements utilisateur, vous n’avez que partiellement raison. En effet, les stratégies de groupe donnent une bien plus grande maîtrise sur les scripts : où et quand ils peuvent

Lire l'article
Changement de stratégies

Changement de stratégies

Certains événements Policy Change qui, selon la documentation Microsoft, sont journalisés, n’apparaissent jamais dans les journaux de Sécurité que je vois. De même, certains event ID associés à IP Security (IPSec) semblent ne jamais être journalisés (event ID 613, 614 et 616), alors que d’autres sont journalisés (event ID 615).

Lire l'article
Service Client Collaboratif

Service Client Collaboratif

Neocase Software, éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la disponibilité de la version 10.5 de sa gamme logicielle Neocase. La gamme Neocase est l'outil dédié à la mise en place d'un service client collaboratif efficace et générateur de revenus.

Alors qu'aujourd'hui le

Lire l'article
Traiter les données stockées sur serveur

Traiter les données stockées sur serveur

Exchange stocke les données de courriel dans des bases de données du serveur (ou des serveurs) Exchange. Ces bases de données sont sans doute le meilleur réceptacle pour le courriel, en particulier à cause du mécanisme de stockage à une seule instance qui existe dans chaque base de données (mais

Lire l'article
Armez-vous en conséquence

Armez-vous en conséquence

Vous vous demandez probablement « Comment se débarrasser de cette plaie ? » Malheureusement, il n’existe pas de produit ou de technologie capable, seul, d’éliminer le risque du spyware dans l’entreprise. Mais on peut contrôler le spyware en instaurant une stratégie de défense en profondeur qui combine des règles et

Lire l'article
Autoriser l’accès à  Internet pour les clients du réseau interne

Autoriser l’accès à  Internet pour les clients du réseau interne

Nous allons maintenant créer une règle autorisant l'accès à Internet (c'est-à-dire au réseau externe dans cet exemple) pour tous les clients pare-feu du réseau interne via les ports 21, 80, 443 et 1863 (le port utilisé par MSN Messenger pour la connexion et l'échange de messages).

Il faut

Lire l'article
Etape 5. Se préparer au pire

Etape 5. Se préparer au pire

Peut-être que l’aspect le plus important de la planification de sécurité consiste à élaborer une procédure chargée de traiter les attaques victorieuses. Le fait d’appliquer les meilleures pratiques que j’ai décrites ici ne garantit pas la sécurité à 100 % : ces mesures placent simplement la barre plus haut pour

Lire l'article
2.Installation d’OS automatisée via RIS

2.Installation d’OS automatisée via RIS

Le meilleur moyen de tirer parti des stratégies de groupe est de commencer à l’utiliser immédiatement lors du déploiement des systèmes client. D’accord ? RIS, qui est apparu initialement dans Win2K Server, est une composante facultative qui permet aux administrateurs de créer des images d’installation automatisée pour Windows 2003, XP

Lire l'article
Droits des utilisateurs

Droits des utilisateurs

Pour donner à un utilisateur la possibilité d’effectuer des fonctions au niveau système, comme changer l’heure de celui- ci ou l’arrêter, Windows utilise des droits ou privilèges utilisateur. La catégorie Privilege Use permet de suivre l’utilisation de ce genre de droits. Pour la plupart des droits, Windows journalise un Privilege

Lire l'article
EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

EMC Corporation, le leader mondial des solutions d’infrastructure d’information a annoncé de nouvelles solutions et de nouveaux services pour l’environnement Microsoft SQL Server 2007 ainsi qu’un support étendu de la plate-forme Microsoft Exchange Server 2007. Ces annonces visent à accélérer la valeur métier retirée par les entreprises utilisatrices de la

Lire l'article
En conclusion

En conclusion

MIIS est une solution de single sign-on extensible et offrant une disponibilité importante. Si son utilisation est relativement simple, sa mise en oeuvre nécessite des compétences poussées en matière de processus d’authentification sur les différents systèmes qui seront interconnectés. L’impact majeur de l’implémentation de MIIS sera principalement ressenti sur les

Lire l'article
Comprendre les risques

Comprendre les risques

Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech