> Active Directory
Virtualisation d’application : App-V 4.6 SP1

Virtualisation d’application : App-V 4.6 SP1

Microsoft Application Virtualization, plus connu sous le nom d’App-V, est une solution qui permet de faciliter le déploiement et la gestion de vos applications à l’aide de la virtualisation.

Lire l'article
Server Core : un OS qui monte

Server Core : un OS qui monte

Je suis un inconditionnel de Microsoft Server Core et je suis fermement convaincu que le géant de Redmond nous amène progressivement vers un avenir où la seule « option » proposée sera un serveur sans GUI.

Lire l'article
Le temps est venu d’égarer vos mots de passe

Le temps est venu d’égarer vos mots de passe

Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.

De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

Déléguer des tâches aux utilisateurs avec Forefront Identity Manager

En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant.

Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Gérer vos identités en interne et sur le Cloud avec FIM 2010

Gérer vos identités en interne et sur le Cloud avec FIM 2010

Quel que soit le système d’information, la brique incontournable de ce système est sa capacité à gérer l’identité (en fait les identités) des utilisateurs.

Cette identité permet non seulement de donner accès (authentification), mais également déléguer des droits (permissions) au sein des applications.

Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Leaks ! Protéger rapidement vos données sensibles d’entreprise

Leaks ! Protéger rapidement vos données sensibles d’entreprise

Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.

Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).

Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Implanter les RODC Windows Server

Implanter les RODC Windows Server

L’implantation des DC a changé considérablement depuis l’introduction de la stratégie PRP des RODC.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les contrôleurs de domaine Windows Server 2008 R2

Les contrôleurs de domaine Windows Server 2008 R2

Lorsque la sécurité physique fait défaut, il devient essentiel de mettre encore plus l’accent sur la sécurité des données.

Windows Server 2008 et R2 fournissent certaines nouvelles approches conçues spécialement pour les environnements d’agences distantes ne disposant pas forcément d’une sécurité physique renforcée.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Cache-cache avec les permissions Active Directory

Cache-cache avec les permissions Active Directory

Lorsque vous vous penchez sur des problèmes de sécurité essentiels, il est facilede passer à côté des petits détails. Cet article aborde l’un de ces aspects secondaires : l’objet AdminSDHolder dans Active Directory.

Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Implémenter AD-RMS à  Exchange Server 2010

Implémenter AD-RMS à  Exchange Server 2010

Après avoir découvert Active Directory Right  Management Services (AD-RMS), passons à l'implémentation.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Exchange 2010 et Active Directory RMS

Exchange 2010 et Active Directory RMS

Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.

Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Windows PowerShell n’est pas un langage de script

Windows PowerShell n’est pas un langage de script

Je suis surpris par le nombre de pros de l’informatique qui continuent d’éviter la ligne de commande. Même si vous ne mettez plus les mains dans le cambouis, cette approche devrait vous être plus ou moins familière.

L’interface en ligne de commande à base de texte existait depuis belle lurette avant l’arrivée de la première interface utilisateur graphique. En fait, elle est tellement vieille que l’actuelle ligne de commande de nième génération compatible avec Windows PowerShell est fournie avec de nombreux éléments quasiment graphiques spécifiques.

Ce dossier est issu de notre publication IT Pro Magazine (07/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
ADFS 2.0 ouvre les portes du cloud

ADFS 2.0 ouvre les portes du cloud

La nouvelle version d’Active Directory Federation Services va faire monter les enjeux de la sécurité sur le cloud.

Microsoft Active Directory Federation Services (ADFS) 2.0, un module complémentaire clé de Windows Server 2008, a été lancé il y a un an. Il vise à simplifier l’authentification sécurisée vers plusieurs systèmes et vers l’offre de services basés sur le cloud de Microsoft. Par ailleurs, l’interopérabilité étendue d’ADFS 2.0 devrait apporter la même authentification sécurisée que ce proposent actuellement d’autres fournisseurs de cloud, notamment Amazon.com Inc., Google Inc. et Salesforce.com Inc.

Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les dangers cachés d’Active Directory

Les dangers cachés d’Active Directory

Avec ses tentacules s’étendant dans tous les recoins du réseau de votre société, même le grand Cthulhu n’est pas aussi gargantuesque, ni aussi terrifiant que la menace que pourrait représenter votre architecture Active Directory.

Découvrez ci-dessous la suite de notre dossier "Comment éviter les désastres Active Directory".

Lire l'article
Comment éviter les désastres Active Directory

Comment éviter les désastres Active Directory

Une défaillance d’Active Directory peut avoir des conséquences désastreuses pour l’ensemble de votre environnement informatique.

Toutefois, avec quelques conseils et certaines pratiques d’excellence, il est possible de préserver le bon fonctionnement de votre architecture d’annuaire.

Lire l'article
Installation d’une forêt de ressources

Installation d’une forêt de ressources

Dans le cadre de cet article, nous allons prendre un exemple pour bien comprendre les mécanismes de mise en place et de déploiement de ce modèle d’architecture.

Une forêt de comptes, mono domaine est nommée EntrepriseA.lan. Une forêt de ressources elle aussi mono domaine, nommée Ressources.lan est déployée avec un serveur Exchange 2010. Ces forêts sont mises en place avec un niveau fonctionnel Windows Server 2003 au niveau de la forêt et aussi au niveau du domaine. Les domaines et forêt ont été installés de manière traditionnelle, sans configuration spécifique et les DNS en place sont intégrés sur chacun des contrôleurs Active Directory.

Lire l'article
Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (3/3)

Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (3/3)

Nous avons déjà abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.

Nous nous atterderons ici sur les applications de GPO et la migration depuis NIS.

Lire l'article
Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)

Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)

Dans la première partie de cet article, nous avons abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.

Nous allons maintenant réaliser un focus sur l'interopérabilité liée aux protocoles Kerberos et LDAP au sein des environnements Microsoft, notamment grâce à Active Directory.

Lire l'article
Dossier Windows 2008 R2 : Les comptes de services

Dossier Windows 2008 R2 : Les comptes de services

Habituellement, lors de l'installation par défaut d'une application, l'administrateur peut configurer celle-ci afin de lancer son service associé soit en tant que Local System, Local Service ou Network Service.
 

Il était également possible d'indiquer un compte de domaine afin de lancer ce service mais ce compte de domaine devait généralement avoir un mot de passe qui n'expirait jamais. De plus, la sécurité de ce compte laissait fortement à désirer car le mot de passe se trouvait dans le cache LSA et devenait alors assez facilement accessible.

Lire l'article
Dossier Restauration : La corbeille Active Directory sous Windows 2008 R2

Dossier Restauration : La corbeille Active Directory sous Windows 2008 R2

Windows Server 2008 R2 contient une fonctionnalité qui ravira plus d’un administrateur : une corbeille pour les objets Active Directory !

En effet, il est désormais possible de restaurer un objet Active Directory effacé, ainsi que tous ses attributs liés, sans nécessairement faire appel à votre dernier jeu de sauvegarde, ni même nécessiter un arrêt de service d’un de vos contrôleurs de domaine avec toute la lourdeur des tâches associées (redémarrage du serveur en mode DSRM, utilisation de la commande NTDSUTIL etc...).

Lire l'article