> Sécurité
La sécurité de SQL Server 2005 en 10 étapes

La sécurité de SQL Server 2005 en 10 étapes

Le produit SQL Server 2005 de Microsoft est un sécuriser les composants de l’infrastructure, notamment les serveurs de base de données. Cette stratégie met l’accent sur la protection de la périphérie, du réseau, des hôtes, des applications, des données et sur les défenses physiques. Le présent article expose 10 étapes à respecter avant, pendant et après l’installation de SQL Server 2005, afin de blinder votre infrastructure avec une défense en profondeur.

Lire l'article
VPN : des alternatives sûres

VPN : des alternatives sûres

Les pare-feu et causer d’importants dégâts.

Certaines entreprises feront toujours une place aux VPN mais il en est d’autres qui peuvent s’en dispenser. Dans cet article, je décris deux scénarios d’utilisation classique des VPN: le courriel d’entreprise et les sites Web internes – puis je propose des solutions de remplacement efficaces.

Lire l'article
Exchange et la protection continue des données

Exchange et la protection continue des données

Les systèmes de protection continue des données (ou CDP, Continuous data protection) sont, depuis un an ou deux, l’objet de beaucoup d’attentions dans la communauté bases de données Exchange. Avez-vous besoin de la protection continue des données ? Chaque fois que vous augmentez la complexité d’un réseau ou d’un système, vous augmentez aussi le risque de défaillance. Toutefois, votre entreprise peut tirer avantage du degré de protection supplémentaire ainsi procuré.

Lire l'article
Périmètre de sécurité

Périmètre de sécurité

Voilà encore quelques années, une composante du périmètre de sécurité, lequel n’est qu’un élément de la sécurité. Voici les points importants d’un périmètre de sécurité, et une checklist, utiles pour planifier ledit périmètre dans un environnement moderne, de plus en plus connecté.

Lire l'article
Les aléas de la sécurité

Les aléas de la sécurité

aléas de sécurité courants et des moyens pratiques et efficaces de les surmonter.

Lire l'article
Sécurité de la messagerie

Sécurité de la messagerie

qui protège le message lui-même, indépendamment de son trajet, afin que seul le destinataire puisse le lire.

Lire l'article
Permettez à  votre System i d’appeler chez vous sur le Web

Permettez à  votre System i d’appeler chez vous sur le Web

IBM a ajouté des commandes de service à distance en V5R1 et amorcé ainsi un virage important dans la maintenabilité du logiciel système du System i. En déplaçant les communications d’assistance des liens SNA spécialisés vers la connectivité TCP/IP dial-up – même via modem – IBM a donné beaucoup plus de facilités aux utilisateurs de son assistance à distance.Au début, IBM distribuait les commandes de service via son processus PTF ; mais avec la V5R3, les commandes CL de service étaient livrées avec i5/OS. Cette release a aussi ajouté la connectivité directe par Internet : pour le bonheur des utilisateurs qui pouvaient dès lors bénéficier de la large bande d’Internet pour télécharger les PTF et pour soumettre de grands fichiers de compte-rendu de problèmes. IBM a par la suite octroyé cette possibilité aux releases i5/OS antérieures via des PTF. (Pour un bref aperçu des commandes de service i5/OS du passé au présent, voir « A Short History of i5/OS Service Commands » www.itpro.fr Club Abonnés.)

Lire l'article
Bloquer les sites Web dans ISA Server

Bloquer les sites Web dans ISA Server

Les produits de filtrage de contenu tels que ceux de Websense et de SurfControl régulent parfaitement l’accès de vos utilisateurs aux sites Web indésirables, mais ils coûtent cher. Si vous avez  Microsoft ISA Server 2004 ou ISA Server 2006, vous pouvez l’utiliser conjointement à un service liste noire pour bloquer l’accès à ces sites.
Les services liste noire tiennent des listes de sites Web contenant de la pornographie, des propos haineux ou racistes, de la violence, des outils de piratage ou autres contenus prohibés. Vous pouvez vous abonner à un service liste noire peu coûteux et importer sa liste (en principe actualisée chaque semaine) dans ISA Server, au moyen d’un script. J’ai même inclus un script gratuit pour cela dans cet article. C’est moins compliqué qu’il n’y paraît. Voyons ensemble les étapes à suivre.


Contenu complémentaire :

Un dossier sur ISA Server 2004
Améliorer la sécurité avec ISA Server 2004

Lire l'article
Sécurité SQL

Sécurité SQL

IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.

Contenu complémentaire :

Automatisez vos audits de sécurité
Construisez vos propres systèmes de sécurité automatisés
Sécuriser votre base de données avec le point de sortie Open Database File

Lire l'article
System Center Configuration Manager 2007

System Center Configuration Manager 2007

La gamme System Center de Microsoft ne cesse de s’étendre et va bientôt accueillir la nouvelle version de System Management Server. SMS est un logiciel d'mises à jour de sécurité. Actuellement en version 2003, un Service Pack 3 sera très prochainement disponible. La nouvelle mouture de SMS est intitulée System Center Configuration Manager (SCCM ou encore SMS v4). D’un point de vue général, le fonctionnement reste toujours le même, mais il est devenu plus intuitif et plus simple d’utilisation, notamment au niveau de la console d’administration où il est possible de ranger ses objets dans des dossiers en plus des collections habituelles.
De nouvelles fonctionnalités voient tout de même le jour comme la gestion DCM (Desired configuration management), ou encore l’utilisation de Network Access Protection (NAP), nouveau procédé permettant d’avoir plus de sécurité au niveau de l’accès réseau et enfin de l’apparition du Wake On Lan vous permettant de démarrer un ordinateur à distance. Chose très intéressante, de nombreux packages supplémentaires n’auront plus besoin d’être installés, car ils le seront nativement dans SCCM. C’est le cas de la gestion des appareils mobiles, du déploiement de système d’exploitation. La partie mise à jour a également été revue en profondeur avec la gestion des mises à jour Microsoft et non Microsoft. Avant d’aborder plus en détails les nouveautés et les améliorations de SCCM, revoyons brièvement les caractéristiques et les fonctionnalités d’une infrastructure SMS.

Contenus complémentaires :

Page Microsoft : System Center Configuration Manager 2007 Bêta 2

Lire l'article
Certificate Lifecycle Manager

Certificate Lifecycle Manager

de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM

Lire l'article
Windows Server 2008 au service de l’innovation…

Windows Server 2008 au service de l’innovation…

Alain Le Hégarat, chef de produit Windows Server revient sur les évolutions de Windows Server.

Lire l'article
Certificate Services de Windows Server 2003

Certificate Services de Windows Server 2003

Dans Windows Server 2003, Certificate Services offre de nombreuses nouvelles fonctions qui simplifieront la vie de l’administrateur CA (Certification Authority) et qui permettent de nouveaux standards. Parmi les fonctions nouvelles et améliorées, on trouve les modèles de certificats version 2, qui améliorent le contrôle sur l’enrôlement et l’émission de certificats ; l’archivage et la récupération des clés, et les listes de révocation de certificats (CRL, certificate revocation list) delta.Même si vous n’avez pas songé à Certificate Services par le passé, le moment est peut-être venu. Dans cet article, je décris la manière d’utiliser ces nouvelles importantes fonctions de Certificate Services.

Lire l'article
Dépannage de la stratégie de groupe

Dépannage de la stratégie de groupe

les stratégies de groupe. Quelle que soit la raison, quand les stratégies de groupe déraillent, il faut souvent regarder en plusieurs endroits pour trouver la solution.

Lire l'article
Veillez à  bien protéger vos scripts

Veillez à  bien protéger vos scripts

Vous venez juste d’écrire un superbe leur protection. Bien que vous puissiez protéger les scripts par des méthodes classiques, il existe un meilleur moyen.

Lire l'article
Antigen 9 : Aperçu et premiers essais

Antigen 9 : Aperçu et premiers essais

Lorsque Microsoft a racheté Sybari et le produit Antigen, ce choix n’a probablement pas été fait au hasard. En effet, ce produit était le plus intégré à antivirus (5 par défaut).Si ce résultat ne surprendra pas les anciens utilisateurs de la version Sybari qui remarqueront une installation encore plus facile du produit.

Lire l'article
10 raisons pour passer à  Windows Server 2008

10 raisons pour passer à  Windows Server 2008

L’objectif de cet article est de vous présenter quelles seront les nouveautés principales de ce produit et surtout comment va-t-il répondre à vos problématiques actuelles et futures. Le produit étant encore en phase de développement, des changements de spécification peuvent intervenir entre la rédaction de cet article et la sortie du produit. Les multiples axes d’évolution du produit comprennent actuellement les domaines de la mobilité, de la sécurité et de la gestion. Ces évolutions sont bien plus importantes que celles que l’on avait pu découvrir lors du passage de Windows 2000 Server à Windows Server 2003 ou de Windows Server 2003 à Windows Server 2003 R2. Pour vous en convaincre, nous allons vous faire découvrir 10 nouveautés à travers trois catégories qui amélioreront et faciliteront la production de votre infrastructure informatique.

Une gestion plus efficace !
• Management simplifié du serveur
• Windows Power Shell
• Internet Information Services 7.0

Sécurité renforcée
•Renforcement de la sécurité interne : Nouveau Noyau NT 6.0 !
• Server de base "Core"
• Failover Clustering
• Network Access Protection (NAP)

Une plus grande flexibilité
• Refonte du service Terminal Serveur
• Windows Serveur virtualisation
• Service d’infrastructure sur vos sites distants (AD)

Lire l'article
ISA 2006 et Exchange 2007: deux maillons d’une chaîne de sécurité

ISA 2006 et Exchange 2007: deux maillons d’une chaîne de sécurité

Encore plus qu’Exchange 2003, ISA 2006, Microsoft apporte un grand nombre de réponses à ces besoins, surtout dans la cadre de la publication de serveurs Exchange, quelle que soit la version depuis 5.5 jusqu’à 2007 en passant par 2000 et 2003. Dans certains cas, cette approche de sécurité peut aussi s’appliquer au sein de l’entreprise en considérant certaines parties de réseau comme ne faisant pas partie du périmètre de sécurité de l’entreprise.

Lire l'article
Fédération d’identités avec ADFS

Fédération d’identités avec ADFS

Comme beaucoup d’autres entreprises, la vôtre souhaite peut-être partager des données sur le Web avec des utilisateurs externes autorisés. Vous aimeriez que ces fournisseurs ou clients puissent, très facilement, se connecter à vos ressources à l’aide de leur compte utilisateur présent, sans être obligés d’établir un compte sur votre système. Mais, bien sûr, vous voulez limiter l’accès aux seuls utilisateurs autorisés.Il existe plusieurs solutions pour exaucer ce désir. L’une d’elles est la fédération d’identités. Windows Server 2003 release 2 (R2) – présenté par Microsoft à la fin de l’année dernière – inclut une solution de fédération d’identités appelée ADFS (Active Directory Federation Services). La fédération d’identités est une technologie complexe dont vous ne connaissez pas forcément les composantes et la terminologie. J’expliquerai brièvement la fédération d’identités et la manière dont votre entreprise pourrait en bénéficier, avant d’introduire ADFS et d’en décrire un exemple simple. Dans un article suivant, je fournirai d’autres informations sur les composantes ADFS, leur mode de fonctionnement et leur mise en place.

Lire l'article
La sécurité dans Exchange Server 2007

La sécurité dans Exchange Server 2007

Voila plus d’un an que Microsoft a dévoilé la nouvelle mouture de son système de messagerie Exchange Server. Une des premières choses qui ressort de cette version nommée Exchange Server 2007 est que la sécurité a été un axe majeur dans la conception du produit.

 Celui-ci se découpe en différentes sous parties indépendantes, qui une fois réunies permettent aux entreprises de disposer d’un système de messagerie robuste aux attaques extérieures mais assurent également la confidentialité de vos courriels même lorsque ceux-ci transitent uniquement sur votre réseau privé.

Lire l'article