> Renaud ROSSET
MSI compatible avec ActivCard Gold 2.2

MSI compatible avec ActivCard Gold 2.2

Security BOX Business Solutions de MSI, la suite comprenant Security BOX File (chiffrement de fichiers), Security BOX Disk (chiffrement à  la volée de disques virtuels) Security BOX Shredder (effacement irréversible des données), Security BOX Mail (chiffrement de mails) fonctionne désormais avec ActivCard Gold 2.2. ActivCard Gold 2.2, est une solution

Lire l'article
1 – Favoris dans l’éditeur de base de registre

1 – Favoris dans l’éditeur de base de registre

Activez l'option Registry Favorites de XP. Cette petite astuce simplifiera votre travail dans le registre. Vous pouvez marquer les emplacements dans l'utilitaire regedit afin de ne pas être obligé de naviguer de manière répétitive vers une sous-clé désirée. Pour définir un regedit Favorite, exécutez regedit, naviguez jusqu'à  l a sous-clé

Lire l'article
2 – Espace mémoire d’éxécution séparé

2 – Espace mémoire d’éxécution séparé

Exécutez les programmes dans un espace mémoire séparé. J'aime exécuter certaines anciennes applications DOS dans un espace mémoire séparé. Pour ajouter une case à  cocher Run in Separate Memory Space à  la boîte de dialogue Run, naviguez jusqu'à  la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer et mettez la valeur MemCheckBoxInRunDlg à  1.

Lire l'article
3 – Nettoyer le

3 – Nettoyer le

Nettoyez le pagefile à  la fermeture. Cette modification contribue à  sécuriser les données. Naviguez jusqu'à  la sous-clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management et mettez la valeur ClearPageFileAtShutdown à  1.

Lire l'article
4 – Empecher le chemin des <br>chemins de dossiers utilisateurs

4 – Empecher le chemin des
chemins de dossiers utilisateurs

Empêchez les utilisateurs de modifier les chemins des dossiers utilisateur. Naviguez jusqu'à  la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour bloquer les chemins vers My Pictures, My Music, Favorites, et My Documents, respectivement, mettez les quatre valeurs suivantes à  0 : DisableMyPicturesDirChange, DisableMyMusicDirChange, Disable FavoritesDirChange, et Disable PersonalDirChange.

Lire l'article
5 – Menu démarrer

5 – Menu démarrer

Nettoyez le menu Démarrer. Naviguez jusqu'à  la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour désactiver tous les dossiers spécifiques aux utilisateurs, à  l'exception de My Documents, mettez les valeurs NoStartMenuMyMusic, NoSMMyPictures , NoFavoritesMenu, et NoRecentDocsMenu à  0. Si vous voulez aussi désactiver MyDocuments, mettez la valeur NoSMMyDocs à  0.

Lire l'article
6 – Bouton

6 – Bouton

Montrez le bouton Map Network Drive. Naviguez jusqu'à  la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur de MapNetDrvBtn à  1. Le bouton Map Network Drive apparaîtra dans les barres d'outils de Windows Explorer et de My Compyter.

Lire l'article
7 – Ne pas cacher les fichiers

7 – Ne pas cacher les fichiers

Ne cachez pas les fichiers. Plusieurs valeurs dans la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced affectent les fichiers et les dossiers cachés. Pour montrer ces derniers, mettez la valeur Hidden à  1. Pour montrer les extensions de fichiers, mettez la valeur HideFileExt à  0. Pour montrer les fichiers OS protégés, mettez la valeur

Lire l'article
8 – Ballons d’aide

8 – Ballons d’aide

Eliminez les ballons surgissants. Naviguez jusqu'à  la sous-clé HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur hexadécimale EnableBalloonTips à  0.

Lire l'article
9 – Messenger

9 – Messenger

Débarrassez-vous de Windows Messenger dès le démarrage. Naviguez vers la sous-clé HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows\CurrentVersion\Run et supprimez la valeur MSMSGS.

Lire l'article
Recommandations

Recommandations

• Activer le suivi des messages à  partir des stratégies systèmes si vous avez plusieurs serveurs gérer.
• Activer les journaux d'audit et de protocoles lorsque vous rencontrez des problèmes et que vous souhaitez comprendre ce qu'il se passe dans le détail.
• Attention, les logs de protocoles ne sont

Lire l'article
Les stratégies systèmes Exchange 2000

Les stratégies systèmes Exchange 2000

Avec les stratégies systèmes, vous pouvez décider d'appliquer les mêmes règles de « logging » sur un ensemble de serveurs et donc de gérer l'ensemble des serveurs à  partir du même endroit dans la console d'administration Exchange. Pour cela, il faut dans un premier temps définir la stratégie puis ensuite

Lire l'article
Audit Logging

Audit Logging

Pour activer l'enregistrement d'évènements de niveau applicatif, il suffit d'utiliser la console d'administration Exchange, de sélectionner le serveur cible, puis propriétés et cliquer sur l'onglet « Diagnostics logging ». Ces informations seront stockées dans le journal d'évènement Applications de Windows 2000.

Ensuite, il faut préciser ce que l'on souhaite surveiller

Lire l'article
Comment activer les différents types de journaux ?

Comment activer les différents types de journaux ?

Message tracking : suivi de messages
Pour l'activer, il faut à  l'aide de la console d'administration Exchange, se positionner sur le serveur sur lequel vous souhaitez tracer l'activité, puis cliquer avec le bouton droit et sélectionner les propriétés.

Pour le suivi de messages (lorsqu'il est activé), Exchange 2000

Lire l'article
Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?

Dans quels cas devez-vous utiliser les différents types de journaux d’activité ?

L'utilisation que l'on fait en général de ces journaux d'activité est complètement différente. Les journaux des protocoles sont d'ordinaires activés et utilisés ponctuellement dans le but de résoudre des problèmes ou comprendre des situations qui nécessitent de tracer dans le détail toute l'activité générée.

Exemple : Lorsque vous rendez compte

Lire l'article
Analyse

Analyse

Microsoft couvre toute la chaîne du décisionnel via SQL Server 2000, Office XP et notamment Excel pour la création de rapports d'analyses, des outils ETL comme Data Transformation Services, des services OLAP intégrés à  SQL Server pour le stockage et l'interrogation des données multidimensionnelles, des outils de datamining et un

Lire l'article
Interview, suite …

Interview, suite …

Q: Une manière d'appliquer le modèle des ERPs à  la BI ?

R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à  bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer

Lire l'article
Templates de certificats – version 2

Templates de certificats – version 2

Microsoft a introduit les templates de certificats dans Windows 2000. Les templates de certificats Win2K, appelés templates version 1, contiennent un ensemble de propriétés de certificats prédéfinies qui définissent le contenu par défaut des certificats qu'un CA (Certificate Authority) d'entreprise émet. (Un CA d'entreprise est un CA intégré à  AD

Lire l'article
Règles de policy de PKI .Net Server

Règles de policy de PKI .Net Server

La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à  http://www.ietf.org). RFC 2459 définit des extensions de

Lire l'article
Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

Lire l'article