> Active Directory
Les contrôleurs de domaine Windows Server 2008 R2

Les contrôleurs de domaine Windows Server 2008 R2

Lorsque la sécurité physique fait défaut, il devient essentiel de mettre encore plus l’accent sur la sécurité des données.

Windows Server 2008 et R2 fournissent certaines nouvelles approches conçues spécialement pour les environnements d’agences distantes ne disposant pas forcément d’une sécurité physique renforcée.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Cache-cache avec les permissions Active Directory

Cache-cache avec les permissions Active Directory

Lorsque vous vous penchez sur des problèmes de sécurité essentiels, il est facilede passer à côté des petits détails. Cet article aborde l’un de ces aspects secondaires : l’objet AdminSDHolder dans Active Directory.

Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Implémenter AD-RMS à  Exchange Server 2010

Implémenter AD-RMS à  Exchange Server 2010

Après avoir découvert Active Directory Right  Management Services (AD-RMS), passons à l'implémentation.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Exchange 2010 et Active Directory RMS

Exchange 2010 et Active Directory RMS

Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.

Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.

Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Windows PowerShell n’est pas un langage de script

Windows PowerShell n’est pas un langage de script

Je suis surpris par le nombre de pros de l’informatique qui continuent d’éviter la ligne de commande. Même si vous ne mettez plus les mains dans le cambouis, cette approche devrait vous être plus ou moins familière.

L’interface en ligne de commande à base de texte existait depuis belle lurette avant l’arrivée de la première interface utilisateur graphique. En fait, elle est tellement vieille que l’actuelle ligne de commande de nième génération compatible avec Windows PowerShell est fournie avec de nombreux éléments quasiment graphiques spécifiques.

Ce dossier est issu de notre publication IT Pro Magazine (07/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
ADFS 2.0 ouvre les portes du cloud

ADFS 2.0 ouvre les portes du cloud

La nouvelle version d’Active Directory Federation Services va faire monter les enjeux de la sécurité sur le cloud.

Microsoft Active Directory Federation Services (ADFS) 2.0, un module complémentaire clé de Windows Server 2008, a été lancé il y a un an. Il vise à simplifier l’authentification sécurisée vers plusieurs systèmes et vers l’offre de services basés sur le cloud de Microsoft. Par ailleurs, l’interopérabilité étendue d’ADFS 2.0 devrait apporter la même authentification sécurisée que ce proposent actuellement d’autres fournisseurs de cloud, notamment Amazon.com Inc., Google Inc. et Salesforce.com Inc.

Ce dossier est issu de notre publication IT Pro Magazine (09/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les dangers cachés d’Active Directory

Les dangers cachés d’Active Directory

Avec ses tentacules s’étendant dans tous les recoins du réseau de votre société, même le grand Cthulhu n’est pas aussi gargantuesque, ni aussi terrifiant que la menace que pourrait représenter votre architecture Active Directory.

Découvrez ci-dessous la suite de notre dossier "Comment éviter les désastres Active Directory".

Lire l'article
Comment éviter les désastres Active Directory

Comment éviter les désastres Active Directory

Une défaillance d’Active Directory peut avoir des conséquences désastreuses pour l’ensemble de votre environnement informatique.

Toutefois, avec quelques conseils et certaines pratiques d’excellence, il est possible de préserver le bon fonctionnement de votre architecture d’annuaire.

Lire l'article
Installation d’une forêt de ressources

Installation d’une forêt de ressources

Dans le cadre de cet article, nous allons prendre un exemple pour bien comprendre les mécanismes de mise en place et de déploiement de ce modèle d’architecture.

Une forêt de comptes, mono domaine est nommée EntrepriseA.lan. Une forêt de ressources elle aussi mono domaine, nommée Ressources.lan est déployée avec un serveur Exchange 2010. Ces forêts sont mises en place avec un niveau fonctionnel Windows Server 2003 au niveau de la forêt et aussi au niveau du domaine. Les domaines et forêt ont été installés de manière traditionnelle, sans configuration spécifique et les DNS en place sont intégrés sur chacun des contrôleurs Active Directory.

Lire l'article
Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (3/3)

Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (3/3)

Nous avons déjà abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.

Nous nous atterderons ici sur les applications de GPO et la migration depuis NIS.

Lire l'article
Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)

Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)

Dans la première partie de cet article, nous avons abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.

Nous allons maintenant réaliser un focus sur l'interopérabilité liée aux protocoles Kerberos et LDAP au sein des environnements Microsoft, notamment grâce à Active Directory.

Lire l'article
Dossier Windows 2008 R2 : Les comptes de services

Dossier Windows 2008 R2 : Les comptes de services

Habituellement, lors de l'installation par défaut d'une application, l'administrateur peut configurer celle-ci afin de lancer son service associé soit en tant que Local System, Local Service ou Network Service.
 

Il était également possible d'indiquer un compte de domaine afin de lancer ce service mais ce compte de domaine devait généralement avoir un mot de passe qui n'expirait jamais. De plus, la sécurité de ce compte laissait fortement à désirer car le mot de passe se trouvait dans le cache LSA et devenait alors assez facilement accessible.

Lire l'article
Dossier Restauration : La corbeille Active Directory sous Windows 2008 R2

Dossier Restauration : La corbeille Active Directory sous Windows 2008 R2

Windows Server 2008 R2 contient une fonctionnalité qui ravira plus d’un administrateur : une corbeille pour les objets Active Directory !

En effet, il est désormais possible de restaurer un objet Active Directory effacé, ainsi que tous ses attributs liés, sans nécessairement faire appel à votre dernier jeu de sauvegarde, ni même nécessiter un arrêt de service d’un de vos contrôleurs de domaine avec toute la lourdeur des tâches associées (redémarrage du serveur en mode DSRM, utilisation de la commande NTDSUTIL etc...).

Lire l'article
Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010

Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010

Depuis le lancement du produit, de nombreux articles vous ont présenté les nouveautés de cette version majeure d’Exchange Server : Haute disponibilité, sauvegarde, stockage, stratégies de groupes…

Aujourd’hui, nous allons souligner une nouveauté qui intéressera de nombreux administrateurs, mais qui n’est pas si technique que cela.

Lire l'article
Dossier Service Manager : Intégration avec Operations manager et Configuration Manager (2/2)

Dossier Service Manager : Intégration avec Operations manager et Configuration Manager (2/2)

Ou comment connecter Service Manager avec votre infrastructure Active Directory et l’interfacer avec vos solutions de supervision et de gestion du cycle de vie des serveurs et postes de travail.

Nous allons cette semaine aborder l’import des données recueillies par System Center Configuration Manager (SCCM) dans la solution Service Manager. L’import des données d’inventaire logiciel et matériel ainsi que la liste des applications packagées, des mises à jour de sécurité, des ordinateurs et utilisateurs découverts ou bien encore la liste des lignes de standards (DCM) définis au sein de ConfigMgr sont synchronisés dans Service Manager par le biais d’un connecteur Configuration Manager.

Lire l'article
Dossier Service Manager : Intégration avec Operations manager et Configuration Manager (1/2)

Dossier Service Manager : Intégration avec Operations manager et Configuration Manager (1/2)

Ou comment connecter Service Manager avec votre infrastructure Active Directory et l’interfacer avec vos solutions de supervision et de gestion du cycle de vie des serveurs et postes de travail.

La version RTM de System Center Service Manager 2010 (SCSM) a été officiellement annoncée fin Avril 2010 lors de l’événement Microsoft majeur autour des technologies System Center, le Microsoft Management Summit.

SCSM venant ainsi compléter la suite Microsoft System Center en tant qu’outil de gestion des services informatiques intégrant les bonnes pratiques MOF et ITIL adaptées à vos besoins. SCSM permet la gestion des incidents et des problèmes, la gestion des changements, la gestion des risques et de la conformité…

Pour cela, SCSM s’intègre nativement avec Active Directory, Operations Manager ou encore Configuration Manager. Cet article traite des différentes possibilités offertes par les trois principaux connecteurs proposés par défaut dans le produit :

• Active Directory,
• System Center Operations Manager,
• System Center Configuration Manager.

Lire l'article
Dossier Administration : Domptez les comptes de services

Dossier Administration : Domptez les comptes de services

De nombreuses applications ont besoin que les services qu’elles emploient s’exécutent sous l’identité d’un compte utilisateur.

La gestion des comptes de services peut constituer une tâche fastidieuse mais, avec Windows Server 2008 R2 et Windows 7, elle devient nettement plus facile.

Lire l'article
Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.

Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »

Lire l'article
Dossier Administration : La console Active Directory Administrative Center

Dossier Administration : La console Active Directory Administrative Center

Windows Server apporte comme à chaque nouvelle version un certain nombre de nouveautés concernant Active Directory.

Ainsi, on a pu voir apparaître avec la version 2008 R2 des fonctionnalités comme la corbeille Active Directory, l’intégration des machines en mode non connecté, l’ajout de commandes PowerShell (cmdlets) spécifiques ainsi que la console Centre d’administration Active Directory. Cet article porte justement sur cette nouvelle console d’administration.

Lire l'article
Dossier Reporting : SCCM 2007 – Automatiser l’installation du Reporting Services Point (2/2)

Dossier Reporting : SCCM 2007 – Automatiser l’installation du Reporting Services Point (2/2)

System Center Configuration Manager 2007 (SCCM) est une application qui permet d’inventorier les matériels et logiciels, de minimiser les coûts d’exploitation informatique en réduisant les tâches manuelles et répétitives tout en optimisant l’utilisation de vos ressources matérielles et logicielles.

Ses fonctionnalités de rapports sont donc très importantes afin de suivre régulièrement l’état de votre parc informatique. Celles-ci permettent, par exemple, de lister l’ensemble des postes de travail sur lesquels est installé un logiciel, de suivre l’état d’avancement du déploiement des correctifs de sécurité du mois en cours, de vérifier l’espace disque restant sur les serveurs, etc.

Lire l'article