> Tech > La sécurité de Windows 2000 et d’Exchange 2000

La sécurité de Windows 2000 et d’Exchange 2000

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000, Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier, mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment en matière d'authentification, de contrôle d'accès et d'audit.

Contrairement à  Exchange Server 5.5, Exchange 2000 ne possède pas de répertoire
en propre. Il utilise en fait AD (Active Directory) de Windows 2000 pour stocker
les informations sur les courriers, comme, par exemple, les boîtes aux lettres,
les destinataires personnalisés et les listes de distribution (DL). Cette caractéristique
d’Exchange 2000 a des conséquences importantes sur la gestion et la sécurité.
L’administrateur d’un système Windows NT 4.0 exécutant Exchange Server 5.5 doit
gérer deux objets distincts (le compte NT d’un utilisateur et une boîte aux lettres
Exchange). L’administrateur d’un système Windows 2000 exécutant Exchange 2000
a seulement un objet à  gérer (c’est-à -dire l’objet utilisateur d’AD). Exchange
2000 stocke la boîte aux lettres d’un utilisateur comme une propriété de l’objet
utilisateur AD.

Le tableau 1 montre les équivalents fonctionnels des objets du répertoire Exchange
Server 5.5 dans AD. Les boîtes aux lettres et les destinataires personnalisés
d’Exchange Server 5.5 correspondent respectivement aux utilisateurs et aux contacts
d’AD. AD comprend deux types de listes de distribution : les groupes de distribution
et les groupes de sécurité. Un groupe de sécurité Windows 2000 peut fonctionner
comme une DL.

Le Tableau 1 montre également si les objets AD sont basés sur la sécurité, le
courrier ou les boîtes aux lettres. Un objet basé sur la sécurité signifie qu’il
peut être utilisé pour toute opération liée à  la sécurité (par exemple contrôle
d’accès, délégation administrative). Un objet basé sur le courrier n’est pas lié
à  une boîte aux lettres, il n’a qu’une adresse de messagerie. Un objet basé sur
une boîte aux lettres est associé à  une boîte aux lettres Exchange 2000.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT