N’aidez pas les hackers
Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
Choisir un serveur
Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à appliquer un
Lire l'article
Une étroite relation avec IIS
L'effort particulier apporté par Microsoft à l'évolutivité et à l'intégration
d'Exchange Server avec Windows 2000 Server a pour effet un couplage étroit du
système de messagerie avec Internet Information Server. Jusqu'à présent, Exchange
Server n'utilisait IIS que pour permettre aux navigateurs d'accéder à Exchange
via Outlook Web Access.
Mais
Encore quelques efforts pour sécuriser SBS
A présent, SBS, Site Server Commerce Edition et tous les composants nécessaires sont installés, mais il vous reste encore quelques efforts à faire pour sécuriser votre serveur contre les hackers. Commencez par apporter quelques changements au Registre pour refuser l'accès réseau anonyme à votre serveur d'e-commerce. Windows NT possède, en
Lire l'article
Sécuriser les fichiers
La facilité avec laquelle les fichiers de configuration automatique peuvent se
modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs
Web. Par exemple, une faute de frappe dans votre fichier configuration automatique
peut créer un problème ou interférer avec la fonctionnalité des navigateurs des
utilisateurs.
De plus,
Pense-bête et recommandations
Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la
Lire l'article
Edition du fichier ICA pour la traduction d’adresse réseau
On peut utiliser NAT (Network Address Translation) pour minimiser les risques
de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse
le trafic de façon que le frafic sortant semble provenir du firewall et non d'un
serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à
Surveillance des serveurs
Un équilibreur de charge surveille constamment la charge et l'état de santé des
serveurs Web administrés et utilise les informations recueillies pour sélectionner
le serveur disponible qui répondra le mieux à la requête d'un client. Ils disposent
pour cela de deux méthodes : la surveillance externe et la surveillance interne.
Autres changements
Le magasin d'informations comporte également des changements tactiques. Pour concurrencer
Lotus Notes, Platinum assurera la sécurité au niveau de la ligne (article) plutôt
qu'au niveau du dossier.
Ce changement permettra de placer des contrôles d'accès sur des documents individuels.
Platinum permettra aussi d'écraser avec des zéros les pages
Etape n°12 : Installez les corrections post-SP4 de NT Server 4.0
Nous vivons dans un monde cruel et nous ne pouvons vraisemblablement pas nous passer longtemps des corrections consécutives aux service packs. Il est toutefois important de les installer pour votre solution d'e-commerce. Microsoft prévoit la sortie d'une correction cumulée spéciale après chaque service pack complet pour apporter des corrections à
Lire l'article
Création d’un fichier .ins
Vous savez à présent où envoyer IE chercher le fichier .ins, mais vous vous demandez
sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement,
mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement
IE personnalisé.
Dans l'exemple j'ai utilisé
Les solutions de serveurs proxy LDAP
Les solutions de serveurs proxy LDAP sont spécifiques aux éditeurs et n'offrent guère de possibilité de comparaison. Elles proposent toutes les mêmes fonctions de base, à savoir la capacité d'accepter plusieurs requêtes de clients LDAP et de renvoyer les résultats à partir d'un ou plusieurs serveurs LDAP. ILPS. ILPS existe
Lire l'article
Configuration du Firewall
Tout port ouvert est une brèche par laquelle les hackers peuvent s'introduire dans votre réseau. Un firewall tente de protéger ces brèches en décidant qui peut rentrer. Lorsque vous mettez en place un firewall, vous devez le configurer pour autoriser les paquets ICA sur les ports UDP 1604 et TCP
Lire l'article
Repousser les limites
Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent
aux concepteurs de systèmes une plus grande souplesse pour les configurations
matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler
les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters
Exchange
Prise en charge des protocoles Internet
RTF (Rich Text Format) est le format standard actuel pour les messages, mais MIME est en train de gagner du terrain. Microsoft est contraint de prendre ses distances avec RTF et d'utiliser MIME comme format de stockage par défaut, mais un changement de cette importance n'est pas aussi aisé qu'on
Lire l'article
Etape n°11 : Installez le SP4 de NT Server 4.0
Je ne suis pas mécontent d'avoir enfin le SP4. Sinon, il m'aurait fallu décrire dans cette étape les corrections post-SP3 à installer.
Lire l'article
Premiers pas avec l’IEAK
Pour bénéficier des avantages des fichiers de configuration automatique, il faut
utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé
dans l'ensemble de l'entreprise.
Pour les explications et les exemples de cet article, nous avons utilisé la version
courante, IEAK 5.0 q ui peut se
Comment fonctionne le proxy LDAP ?
Un proxy LDAP fonctionne comme la plupart des proxy des firewalls et des passerelles d'applications actuels. Mais beaucoup de firewalls n'assurent que le filtrage de base des paquets. Même les meilleurs proxy des firewalls les plus pointus ne permettent pas de gérer totalement tous les protocoles possibles. Puisqu'il leur sert
Lire l'article
Navigateur maître sans firewall
Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix
Lire l'article
Exemple de configuration
Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration
de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes
à lettres et que vous vouliez allouer un quota de boîtes à lettres de 100 Mo.
Cette taille peut paraître démesurée, mais
Les plus consultés sur iTPro.fr
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
