> Renaud ROSSET
Définition des stratégies de sécurité

Définition des stratégies de sécurité

On peut définir des stratégies de sécurité à  plusieurs niveaux dans la structure AD. Les stratégies définies à  un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à  un niveau inférieur. Les stratégies de groupe contrôlent désormais

Lire l'article
Les règles d’or de l’administrateur

Les règles d’or de l’administrateur

Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à  cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.

N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est

Lire l'article
Services

Services

Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à  l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont

Lire l'article
Vulnérabilités du Registre

Vulnérabilités du Registre

Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par

Lire l'article
Bugs…

Bugs…

Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière

Lire l'article
Réfléchissez avant de passer en RAID

Réfléchissez avant de passer en RAID

Les volumes étendus (répartis sur plusieurs disques) utilisent plus de mémoire et de ressources CPU que l'écriture des données sur un seul volume d'un disque de base. Bien que les agrégats par bande avec parité soient les principaux coupables de par le temps nécessaire à  générer et mettre

Lire l'article
Nouveaux concepts

Nouveaux concepts

Windows 2000 inaugure les concepts de disques de base et de disques dynamiques (il s'agit ici des disques physiques sur lesquels les données sont inscrites). Les unités ou volumes sont dans ce cas des subdivisions logiques de ces disques. Les disques de base sont des disques durs que

Lire l'article
Réduire le TCO

Réduire le TCO

Les stratégies de groupe de Windows 2000 sont beaucoup plus complexes que les stratégies système de Windows NT et demandent une grande réflexion préalable au déploiement. En revanche, elles offrent un niveau de contrôle qui pourrait réduire les coûts de support à  long terme et diminuer le coût global de

Lire l'article
Traitement des stratégies

Traitement des stratégies

Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à  la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à  la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à  la clé de Registre HKEY_CURRENT_USER.

Lire l'article
Création d’un GPO

Création d’un GPO

Pour créer un GPO, allez soit à  Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez

Lire l'article
Préparation des stratégies

Préparation des stratégies

Lorsque l'on se prépare à  mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à  certains utilisateurs ou aux

Lire l'article
Gérer l’héritage

Gérer l’héritage

Il peut arriver que l'on ne veuille pas que des containers enfants changent votre GPO au plus bas niveau de l'organisation. On peut également avoir des stratégies d'entreprise que l'on ne souhaite pas changer du tout. Par exemple, pour s'assurer que les utilisateurs n'installent que des logiciels avec des certificats

Lire l'article
Héritage des stratégies

Héritage des stratégies

Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à  un niveau donné, aucune modification de

Lire l'article
Grammaire des fichiers de script Windows

Grammaire des fichiers de script Windows

Puisque vous voilà  au courant des éléments de script et de la structure des principaux fichiers WS permis, vous pouvez examiner la syntaxe, la définition et l'usage de chaque élément. Le Tableau 1 donne une description détaillée des éléments de fichiers WS et le Tableau 2 examine quelques étiquettes XML

Lire l'article
Eléments, étiquettes, attributs et contenu

Eléments, étiquettes, attributs et contenu

La structure d'un fichier WS ressemble à  celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes

Lire l'article
Extensible Markup Language

Extensible Markup Language

Il n'est pas nécessaire d'être un gourou du XML pour tirer parti des fonctions introduites par le nouveau fichier WS basé sur XML. Mais il vaut mieux connaître un certain nombre de nouveaux concepts XML fondamentaux et comprendre la place qu'occupe XML dans la stratégie WS globale.
Comparons d'abord

Lire l'article
Utile et en vrac

Utile et en vrac

Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus

Lire l'article
Fichier de configuration Smb.conf

Fichier de configuration Smb.conf

Pour indiquer à  smbmount le serveur WINS, il faut créer un fichier ASCII baptisé smb.conf. Linux stocke généralement ce fichier dans le répertoire /etc/. Certaines implémentations de Linux modifient l'emplacement de ce stockage. Par exemple, j'ai vérifié tout ce que contient cet article sur des systèmes sous Red Hat Linux

Lire l'article
Accès aux données

Accès aux données

Dès lors que l'on dispose d'un point de montage, on peut utiliser la commande smbmount pour se connecter à  un partage Windows 2000 ou NT. Supposons que l'on veuille accéder à  un partage nommé data sur un serveur NT nommé \\charlie.

Bien évidemment, on a besoin d'un profil

Lire l'article
Faut-il jeter les vieux outils?

Faut-il jeter les vieux outils?

Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant

Lire l'article