Respectez les commandements
Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.
Lire l'article
Taille du buffer de recherche
Après avoir surmonté la limite d’affichage de 2 000 objets par défaut, une autre contrariété vous guette si vous essayez d’afficher le contenu d’une OU de plus de 10 000 objets. Le coupable est ici la taille du buffer de recherche d’AD par défaut, qu’utilisent certains outils UI (y compris
Lire l'article
Trouver ces programmes adoptants
Vous avez donc compris comment les programmes d’adoption d’autorité sont créés et les ravages que leur utilisation malveillante peut causer. Voyons donc comment trouver de tels programmes dans le système. Pour vous aider à traquer ces programmes adoptants potentiellement dangereux, IBM fournit la commande CL DSPPGMADP (Display Program Adopt).
Lire l'article
Secure FTP et Secure Copy
Les programmes sftp et scp font presque la même chose. La principale différence est que sftp imite la syntaxe de l’utilitaire ftp traditionnel, lequel a un mode interactif dans lequel on peut entrer une série de commandes de copie de fichier. De son côté, le programme scp imite la commande
Lire l'article
Un ancien fichier HOSTS vous dispense de trouver un serveur
Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à
Lire l'article
Décryptage – déverrouiller les données
La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :
- DECRYPT_CHAR
- DECRYPT_DB
- DECRYPT_BIT
- DECRYPT_BINARY
12. Donner aux utilisateurs des raccourcis gérés centralement vers les ressources partagées
Un moyen intelligent d’élargir l’accès des utilisateurs aux ressources partagées consiste à leur offrir un ensemble de raccourcis poste qui pointent vers les emplacements de ces ressources. On réduit aussi le risque de voir un virus affecter les lecteurs associés des utilisateurs sur leurs postes. On peut personnaliser ces raccourcis
Lire l'article
L’avantage de SSO : moins de maintenance
J’espère que cet article vous a appris plusieurs choses. La première est évidente : comment configurer les applications Management Central pour utiliser SSO entre le système central et les systèmes d’extrémité. D’autres leçons sont plus subtiles mais tout aussi importantes. Vous devriez avoir une idée plus précise de ce qu’est
Lire l'article
Une administration plus efficace
Dans Exchange 2003, Microsoft fournit une interface utilisateur nettement améliorée pour l’affichage des files d’attente et pour réduire la complexité de l’administration des serveurs de messagerie. Désormais, les administrateurs peuvent facilement visualiser le déroulement des opérations de messagerie et aller directement à la source de problèmes provoquant l’accumulation de messages
Lire l'article
Port forwarding à distance
Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :
ssh
Un système DNS DC Win2K pointe vers lui-même
Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Lire l'article
La recette du cryptage
Une fois toutes les préparations effectuées, le moment est venu d’apprendre à utiliser la fonction de cryptage DB2. La première étape du cryptage des données consiste à fournir une clé de cryptage à DB2. Le mot de passe de cryptage peut être défini au niveau du job ou de la
Lire l'article
11. Développer une stratégie de réponse d’urgence
Malheureusement, de nos jours, il n’est pas rare de voir vos partages de fichiers attaqués par des virus capables de supprimer non seulement les données des disques locaux des utilisateurs mais aussi des lecteurs associés. Un virus non contrôlé fonctionnant dans le contexte de l’utilisateur avec des permissions Change sur
Lire l'article
Détails de SSO sur Management Central
Pour faire fonctionner SSO avec des applications Management Central, il faut d’abord configurer le système central et les systèmes point d’extrémité pour Kerberos et EIM. Cette étape est nécessaire, quelle que soit l’application à laquelle s’appliquera SSO (par exemple, NetServer au lieu de Management Central). Dans les sections suivantes, j’indique
Lire l'article
Suppression de messages sélectionnés
Les messages supprimés au niveau des files d’attente ne sont pas remis à leurs destinataires. Une fois la suppression effectuée, elle est définitive. C’est la raison pour laquelle il convient d’être particulièrement prudent afin d’avoir la certitude de ne supprimer que les messages souhaités.
Il existe plusieurs méthodes
Port forwarding local
La possibilité qu’a SSH de déplacer un protocole TCP/IP arbitraire d’un hôte sur un autre est appelé port forwarding. En substance, le port forwarding déplace une connexion TCP/IP du serveur SSH vers le système client, de telle sorte que la connexion au système client sur le port « forwarded »
Lire l'article
Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau
Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir
Lire l'article
10. Surveiller de près la dégradation des permissions
Souvent, les administrateurs démarrent avec une structure de permissions bien conçue qui, au fil du temps, est modifiée par diverses personnes. En accordant à trop d’utilisateurs Full Control au niveau fichier et dossier ou share NTFS, on court le risque de voir certains d’entre eux modifier la structure des permissions
Lire l'article
La sécurité de Management Central en V5R3 avec SSO
La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.
Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance
Action de figer et de libérer des messages
Au même titre que vous pouvez figer une file d’attente afin d’empêcher la sortie des messages, il est possible de figer des messages spécifiques. Les messages figés restent dans la file d’attente jusqu’à ce que vous les libériez. Cette méthode est la plus indiquée pour conserver un message suspect suffisamment
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
