> Tech > Sécurisation de l’environnement applicatif Windows 2000

Sécurisation de l’environnement applicatif Windows 2000

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

DICTAO propose TAO-W2000, méthodologie de sécurisation des architectures Windows 2000 Les utilisateurs de Windows 2000 disposent généralement d'une plate-forme de sécurité applicative performante. Celle-ci vient compléter les moyens de sécurisation de réseau tels que les pare-feux, le contrôle anti intrusion... DICTAO a mis au point une méthodologie de sécurisation des

architectures Windows 2000. DICTAO intervient notamment dans :

– Les phases amont, par la conception de la plate-forme de sécurité applicative

– L’accompagnement pour la mise en place de la sécurité applicative, au travers de missions d’audit ou d’interventions de consultants confirmés.
TAO-W2000 s’intéresse aux trois grands domaines de la sécurité applicative :

– L’environnement et l’architecture Windows 2000 de l’entreprise : Analyse des risques, Etude globale de l’architecture et de son homogénéité, Identification des vulnérabilités (points d’entrée et failles tant internes qu’externes) liées à  l’architecture et moyens d’y remédier

– Les politiques de sécurité mises en oeuvre dans le réseau Windows 2000 : Analyse et implémentation au niveau du client et du serveur, Analyse et définition des stratégies de sécurité locales et globales (ressources, communications, accès), Configuration des fonctionnalités de sécurité d’Active Directory

– Le contrôle d’accès et la gestion des droits : Définition des groupes d’utilisateurs et des stratégies
associées, Définition des droits d’accès et des principes de gestion

www.dictao.com

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010