Interdire complètement l’accès à MSN Messenger
A l'instar de Windows Messenger, MSN Messenger est une application de messagerie instantanée permettant d'accroître grandement la productivité des utilisateurs (chat, vidéoconférence, échange de fichiers aisé,...). Cependant l'utilisation de ce logiciel en entreprise peut entraîner quelques dérives...
Si vous souhaitez empêcher certains utilisateurs de l'utiliser, plusieurs solutions sont
Commencez par ces premières mesures
Dans cet article, j’ai couvert quelques-unes des principales actions à mener pour améliorer votre sécurité d’AD au moindre coût. Je n’ai fait que gratter la surface mais, si vous suivez ces étapes, votre organisation d’AD sera bien plus sûre que beaucoup d’autres.
Lire l'article
3.Scripts Startup, Shutdown, Logon et Logoff
Si vous considérez que les scripts logon ne constituent pas vraiment une nouveauté dans la gestion des postes de travail et des environnements utilisateur, vous n’avez que partiellement raison. En effet, les stratégies de groupe donnent une bien plus grande maîtrise sur les scripts : où et quand ils peuvent
Lire l'article
Changement de stratégies
Certains événements Policy Change qui, selon la documentation Microsoft, sont journalisés, n’apparaissent jamais dans les journaux de Sécurité que je vois. De même, certains event ID associés à IP Security (IPSec) semblent ne jamais être journalisés (event ID 613, 614 et 616), alors que d’autres sont journalisés (event ID 615).
Lire l'article
Service Client Collaboratif
Neocase Software, éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la disponibilité de la version 10.5 de sa gamme logicielle Neocase. La gamme Neocase est l'outil dédié à la mise en place d'un service client collaboratif efficace et générateur de revenus.
Alors qu'aujourd'hui le
Traiter les données stockées sur serveur
Exchange stocke les données de courriel dans des bases de données du serveur (ou des serveurs) Exchange. Ces bases de données sont sans doute le meilleur réceptacle pour le courriel, en particulier à cause du mécanisme de stockage à une seule instance qui existe dans chaque base de données (mais
Lire l'article
Armez-vous en conséquence
Vous vous demandez probablement « Comment se débarrasser de cette plaie ? » Malheureusement, il n’existe pas de produit ou de technologie capable, seul, d’éliminer le risque du spyware dans l’entreprise. Mais on peut contrôler le spyware en instaurant une stratégie de défense en profondeur qui combine des règles et
Lire l'article
Autoriser l’accès à Internet pour les clients du réseau interne
Nous allons maintenant créer une règle autorisant l'accès à Internet (c'est-à-dire au réseau externe dans cet exemple) pour tous les clients pare-feu du réseau interne via les ports 21, 80, 443 et 1863 (le port utilisé par MSN Messenger pour la connexion et l'échange de messages).
Il faut
Etape 5. Se préparer au pire
Peut-être que l’aspect le plus important de la planification de sécurité consiste à élaborer une procédure chargée de traiter les attaques victorieuses. Le fait d’appliquer les meilleures pratiques que j’ai décrites ici ne garantit pas la sécurité à 100 % : ces mesures placent simplement la barre plus haut pour
Lire l'article
2.Installation d’OS automatisée via RIS
Le meilleur moyen de tirer parti des stratégies de groupe est de commencer à l’utiliser immédiatement lors du déploiement des systèmes client. D’accord ? RIS, qui est apparu initialement dans Win2K Server, est une composante facultative qui permet aux administrateurs de créer des images d’installation automatisée pour Windows 2003, XP
Lire l'article
Droits des utilisateurs
Pour donner à un utilisateur la possibilité d’effectuer des fonctions au niveau système, comme changer l’heure de celui- ci ou l’arrêter, Windows utilise des droits ou privilèges utilisateur. La catégorie Privilege Use permet de suivre l’utilisation de ce genre de droits. Pour la plupart des droits, Windows journalise un Privilege
Lire l'article
EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft
EMC Corporation, le leader mondial des solutions d’infrastructure d’information a annoncé de nouvelles solutions et de nouveaux services pour l’environnement Microsoft SQL Server 2007 ainsi qu’un support étendu de la plate-forme Microsoft Exchange Server 2007. Ces annonces visent à accélérer la valeur métier retirée par les entreprises utilisatrices de la
Lire l'article
En conclusion
MIIS est une solution de single sign-on extensible et offrant une disponibilité importante. Si son utilisation est relativement simple, sa mise en oeuvre nécessite des compétences poussées en matière de processus d’authentification sur les différents systèmes qui seront interconnectés. L’impact majeur de l’implémentation de MIIS sera principalement ressenti sur les
Lire l'article
Comprendre les risques
Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez
Lire l'article
Exemples de configuration
Introduction:
Ce chapitre a pour but de présenter la configuration de certaines règles souvent mises en place (accès à Internet, autorisation / interdiction de MSN Messenger, ...). Chaque sous partie se consacre à un exemple en particulier.
Etape 4. Superviser et auditer votre organisation d’AD
Compte tenu des multiples composantes d’AD, il est difficile de s’apercevoir si quelqu’un essaie de dévoyer les mesures de sécurité. Vous pouvez certes observer les meilleures pratiques indiquées jusqu’ici, mais comment savoir si quelqu’un tente de se faufiler ? Par la surveillance et l’audit.
Au minimum, il faut
1.Toujours attendre le réseau au démarrage et à la connexion
Ce paramètre affecte le moteur des stratégies de groupe et détermine si les GPO sont appliqués de manière synchrone ou asynchrone. Win2K applique les GPO de façon synchrone. XP Professional a introduit un mode de traitement asynchrone raffiné pour accélérer les choses et réduire les temps d’initialisation et de login.
Lire l'article
Suivre l’exécution des programmes
La catégorie Detailed Tracking permet de suivre chaque programme en train de s’exécuter sur le système Windows supervisé. Sur les stations de travail, on peut voir toutes les applications que l’utilisateur démarre (event ID 592) et ferme (event ID 593). On peut lier entre eux les deux événements en utilisant
Lire l'article
Solution de stockage
EMC Corporation annonce plusieurs solutions simples à utiliser conçues pour aider ses clients à consolider, sauvegarder, archiver et protéger plus efficacement leurs informations. Ces solutions incluent : le système de stockage en réseau EMC CLARiiON CX3-10 UltraScale, nouveau point d’entrée de la gamme de baies de stockage « full 4Gb/s
Lire l'article
Pré requis pour MIIS
Pour installer et utiliser MIIS, il est recommandé d’avoir la configuration minimale suivante :
• Pentium III ; Pentium IV recommandé
• 512 Mo de RAM
• 8 Go d’espace disque sur une partition NTFS
• Windows Server 2003 Enterprise Edition avec les CAL’s nécessaires associées
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
