> Tech > 3. Les améliorations : 3.1 Sécurité

3. Les améliorations : 3.1 Sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

3.1 Sécurité
Dans SMS 2003, vous aviez la possibilité de choisir entre deux niveaux de sécurité, standard et avancé qui était recommandé. Désormais avec SCCM il n’existe qu’un seul niveau de sécurité équivalent au mode avancé de SMS 2003. Si vous voulez faire une mise à jour de

votre infrastructure SMS 2003 vers SCCM il vous faudra préalablement modifier le niveau de sécurité en avancé puis faire la mise à jour.

Par la suite, vous aurez à supprimer manuellement des comptes d’utilisateurs et de groupes qui ne sont utilisés que dans le niveau de sécurité standard. Les sites ont dorénavant deux modes avec de nouvelles options de sécurité. Le premier appelé natif nécessite l’utilisation d’une infrastructure à clé publique (PKI), pour pourvoir bénéficier d’une authentification mutuelle entre le serveur SCCM et le client SCCM.

Le deuxième, appelé mixte, assure la compatibilité avec une hiérarchie SMS 2003. Pour plus de sécurité, il n’est désormais plus possible d’utiliser une authentification de type SQL Server pour accéder à la base de données du site SMS. Vous devez désormais utiliser l’authentification intégrée, c’est-à-dire l’authentification Windows (Kerberos v5) en utilisant le compte d’ordinateur du serveur. La communication inter site devra être signée, sinon les serveurs SCCM n’accepteront pas les données. L’option qui permettait de désactiver ce paramètre dans SMS 2003 n’est plus disponible.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010