> Tech > Optimiser l’environnement du navigateur

Optimiser l’environnement du navigateur

Tech - Par iTPro - Publié le 04 février 2013
email

Une fois le projet de migration sur les rails, il est temps d’optimiser votre environnement de navigateur, afin de vous assurer que plus d’applications soient opérationnelles dès le début.

Optimiser l’environnement du navigateur

Concernant les versions modernes d’Internet Explorer, lesquelles prennent en charge les derniers standards du Web, nombre de personnes pensent qu’elles devront mettre à jour toutes leurs applications au cours de la migration. Certes, cet objectif en soi est noble, mais il est également plus long et nettement plus onéreux.

Internet Explorer 9 propose une infrastructure de compatibilité sophistiquée et gérable, laquelle permet de conserver le comportement par défaut, puis de souscrire aux derniers standards du Web application par application. Dans ce cas, comment réaliser une optimisation garantissant une compatibilité maximale ? Tout commence par la définition de zones appropriées.

Certaines applications internes sont placées dans la zone Internet, parce qu’elles utilisent des noms de domaine complets (FQDN) ou utilisent des adresses IP pour certaines applications. La zone Internet est plus restrictive et, par conséquent, offre une compatibilité nettement amoindrie. Par exemple, SharePoint se révèle médiocre s’il est placé dans la zone inappropriée. Toutes sortes de fonctionnalités seront inopérationnelles.

L’autre problème des zones consiste à placer des applications internes dans la zone des sites de confiance. A l’époque d’Internet Explorer 6, les sites de confiance correspondaient à la zone la plus sûre, ce qui vous donnait nettement plus de pouvoir. Dans Internet Explorer 9, la zone la plus sûre a changé et est désormais l’intranet local. Par conséquent, vous renoncez en fait à tout pouvoir d’action. D’autre part, la mise en œuvre des stratégies par défaut vous prive de l’authentification intégrée.

Pourquoi la zone d’intranet local est-elle désormais celle de confiance ? Auparavant, vous aviez deux compartiments (bucket) pour les applications internes : de confiance et réellement de confiance. Combien de fois avez-vous besoin d’effectuer ce type de distinction ? Pas tellement souvent une fois que vous avez une stratégie par défaut judicieuse pour la zone Intranet local. 

Une fois les applications placées dans la zone appropriée, vous aboutissez à la stratégie par défaut, dans laquelle la zone Intranet local active par défaut l’affichage de compatibilité (Compatibility View). Cette approche garantit une meilleure compatibilité de vos applications Web existantes, simplement en se plaçant dans la zone possédant le certificat de sécurité le plus permissif.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 04 février 2013