> Renaud ROSSET
Etape 4. Superviser et auditer votre organisation d’AD

Etape 4. Superviser et auditer votre organisation d’AD

Compte tenu des multiples composantes d’AD, il est difficile de s’apercevoir si quelqu’un essaie de dévoyer les mesures de sécurité. Vous pouvez certes observer les meilleures pratiques indiquées jusqu’ici, mais comment savoir si quelqu’un tente de se faufiler ? Par la surveillance et l’audit.

Au minimum, il faut

Lire l'article
Etape 3. Suivre les meilleures pratiques de délégation

Etape 3. Suivre les meilleures pratiques de délégation

Une configuration défectueuse des ACL qui protègent le contenu de l’AD, peut exposer celui-ci à une attaque. En outre, plus la délégation est compliquée, plus il est difficile de maintenir AD et de corriger les problèmes. C’est pourquoi j’applique la philosophie KISS (Keep It Simple Stupid). Plus simple sera la

Lire l'article
Etape 2. Suivre les meilleures pratiques DC

Etape 2. Suivre les meilleures pratiques DC

Après avoir instauré les meilleures pratiques concernant l’administrateur, portez votre attention sur les DC parce que ce sont les cibles les plus faciles dans ne nombreuses installations d’AD. Si un attaquant peut pénétrer dans un DC ou le perturber, c’est toute la forêt qui est en danger. C’est pourquoi vous

Lire l'article
Approuver avec précaution

Approuver avec précaution

Mais alors, comment peut-on atténuer la menace d’une insertion de SID dans la forêt par des administrateurs approuvés mal intentionnés ? A première vue, il semble que la seule réponse réside dans la création d’une forêt séparée pour chaque domaine. Imaginons que Acme soit une multinationale basée aux Etats-Unis avec

Lire l'article
Les risques de l’approbation

Les risques de l’approbation

Le fait d’approuver un autre domaine présente un risque : comment gérer les permissions quand il faut accorder à tous les membres de votre domaine l’accès à une ressource. Il est très courant d’utiliser le groupe Tout le Monde ou Utilisateurs Authentifiés quand vous voulez que tous les membres de

Lire l'article
Une simple question d’approbation

Une simple question d’approbation

Partons de la relation d’approbation la plus simple qui soit : une approbation dans un seul sens, non transitive, entre deux domaines. Le domaine A approuve le domaine B, mais le domaine A n’approuve aucun des domaines que le domaine B approuve. La figure 1 montre une approbation non transitive,

Lire l'article
Bonne stratégie

Bonne stratégie

Vous savez maintenant que certaines stratégies sont simples tandis que d’autres, comme Folder Redirection, exigent une préparation et des tests préalables. Pour bien aborder la création de stratégies, le mieux est de viser la résolution d’un problème particulier ou l’offre d’un certain service.

Déterminez alors les paramètres appropriés

Lire l'article
10.Stratégie d’installation du logiciel pour les déploiements d’applications automatisés

10.Stratégie d’installation du logiciel pour les déploiements d’applications automatisés

L’installation et la maintenance du logiciel font partie de la fonctionnalité IntelliMirror de Microsoft, et les stratégie de groupe permettent de contrôler les deux. Vous pouvez configurer les paramètres dans GPE pour attribuer ou diffuser une application aux utilisateurs d’ordinateurs. L’installation et la maintenance du logiciel se font avec des

Lire l'article
9.Standardiser et sécuriser IE

9.Standardiser et sécuriser IE

IE est l’un des outils les plus utilisés sur nombreux systèmes ; malheureusement, c’est aussi l’un des plus mal utilisés. En outre, IE est très vulnérable aux « malware » et autres menaces contre la sécurité et la confidentialité. IE est tellement répandu qu’il n’existe pas de solution à 100

Lire l'article
8.Redirection des dossiers

8.Redirection des dossiers

Folder Redirection permet de rediriger le chemin de dossiers spéciaux comme My Documents, Desktop et Application Data vers un emplacement du réseau. Le stockage de ces dossiers et de leur contenu sur un serveur de fichiers leur assure une meilleure protection que celle d’un matériel de classe serveur. De plus,

Lire l'article
7.Contrôler Windows Update et Automatic Updates

7.Contrôler Windows Update et Automatic Updates

D’une manière générale, Windows Update et Automatic Updates de XP sont de puissantes fonctions. Cependant, dans un environnement d’entreprise, il importe de contrôler leur disponibilité et leur comportement. Vous pouvez désactiver Automatic Updates et supprimer l’accès utilisateur à Windows Update au moyen des stratégies de groupe.

Bien entendu,

Lire l'article
6.Renforcer la sécurité du poste de travail

6.Renforcer la sécurité du poste de travail

Pour sécuriser les clients poste de travail, il faut une gestion multiface et les stratégies de groupe fournissent une fondation stable et homogène pour élaborer une politique de sécurité. Les stratégies de groupe permettent de gérer centralement, et d’imposer, un large éventail de paramètres et de règles de sécurité concernant

Lire l'article
5.Configurer les paramètres de pare-feu Windows pour des systèmes XP

5.Configurer les paramètres de pare-feu Windows pour des systèmes XP

La majorité des paramètres destinés à contrôler Windows Firewall n’ont été mis que récemment à la disposition de XP Service Pack 2 (SP2). Mais, avant de nous plonger dans ces paramètres, sachez qu’il est possible de contrôler quelque peu la manière dont l’Internet Connection Firewall de XP se comporte. On

Lire l'article
4.Standardiser les paramètres de personnalité de l’OS

4.Standardiser les paramètres de personnalité de l’OS

Pour créer et maintenir une personnalité standard des systèmes de vos utilisateurs, vous pouvez combiner des paramètres de stratégies de groupe. Ce genre de standardisation est utile pour développer des approches homogènes et efficaces dans un contexte de formation et d’assistance. La liste des paramètres dont vous disposez est trop

Lire l'article
3.Scripts Startup, Shutdown, Logon et Logoff

3.Scripts Startup, Shutdown, Logon et Logoff

Si vous considérez que les scripts logon ne constituent pas vraiment une nouveauté dans la gestion des postes de travail et des environnements utilisateur, vous n’avez que partiellement raison. En effet, les stratégies de groupe donnent une bien plus grande maîtrise sur les scripts : où et quand ils peuvent

Lire l'article
2.Installation d’OS automatisée via RIS

2.Installation d’OS automatisée via RIS

Le meilleur moyen de tirer parti des stratégies de groupe est de commencer à l’utiliser immédiatement lors du déploiement des systèmes client. D’accord ? RIS, qui est apparu initialement dans Win2K Server, est une composante facultative qui permet aux administrateurs de créer des images d’installation automatisée pour Windows 2003, XP

Lire l'article
1.Toujours attendre le réseau au démarrage et à  la connexion

1.Toujours attendre le réseau au démarrage et à  la connexion

Ce paramètre affecte le moteur des stratégies de groupe et détermine si les GPO sont appliqués de manière synchrone ou asynchrone. Win2K applique les GPO de façon synchrone. XP Professional a introduit un mode de traitement asynchrone raffiné pour accélérer les choses et réduire les temps d’initialisation et de login.

Lire l'article
K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server

K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server

SourceCode, annonce que la nouvelle version de K2.net, solution logicielle de gestion des processus métiers (Business Process Management, BPM) en environnement Microsoft, a été conçue pour enrichir et étendre les fonctionnalités natives de Workflow et de gestion de contenu (ECM) de Microsoft Office System 2007 (incluant SharePoint).

K2.Net

Lire l'article
NetApp étend son offre dédiée au Data Center

NetApp étend son offre dédiée au Data Center

Network Appliance, Inc. étend son offre pour les data centers en ajoutant de nouvelles plateformes de milieu de gamme : les systèmes FAS3040 et V3040.

Conçus pour faciliter la gestion des données des entreprises, ces systèmes, en combinaison avec le logiciel Data ONTAP 7G, procurent des solutions de stockage

Lire l'article
FirePass Controller de F5 compatible avec Windows Vista

FirePass Controller de F5 compatible avec Windows Vista

F5 Networks, leader mondial de l’Application Delivery Networking, annonce une nouvelle version de son logiciel VPN SSL FirePass Controller, compatible avec le système d’exploitation Microsoft Windows Vista.

Le produit se caractérise également par une intégration transparente avec le gestionnaire BIG-IP Global Traffic Manager (GTM), permettant d’assurer des performances

Lire l'article