![Définition des stratégies de sécurité](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Définition des stratégies de sécurité
On peut définir des stratégies de sécurité à plusieurs niveaux dans la structure AD. Les stratégies définies à un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à un niveau inférieur. Les stratégies de groupe contrôlent désormais
Lire l'article![Les règles d’or de l’administrateur](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les règles d’or de l’administrateur
Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.
N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est
Lire l'article![Services](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Services
Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont
Lire l'article![Vulnérabilités du Registre](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Vulnérabilités du Registre
Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par
Lire l'article![Bugs…](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Bugs…
Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière
Lire l'article![Réfléchissez avant de passer en RAID](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Réfléchissez avant de passer en RAID
Les volumes étendus (répartis sur plusieurs disques) utilisent plus de mémoire et de ressources CPU que l'écriture des données sur un seul volume d'un disque de base. Bien que les agrégats par bande avec parité soient les principaux coupables de par le temps nécessaire à générer et mettre
Lire l'article![Nouveaux concepts](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Nouveaux concepts
Windows 2000 inaugure les concepts de disques de base et de disques dynamiques (il s'agit ici des disques physiques sur lesquels les données sont inscrites). Les unités ou volumes sont dans ce cas des subdivisions logiques de ces disques. Les disques de base sont des disques durs que
Lire l'article![Réduire le TCO](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Réduire le TCO
Les stratégies de groupe de Windows 2000 sont beaucoup plus complexes que les stratégies système de Windows NT et demandent une grande réflexion préalable au déploiement. En revanche, elles offrent un niveau de contrôle qui pourrait réduire les coûts de support à long terme et diminuer le coût global de
Lire l'article![Traitement des stratégies](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Traitement des stratégies
Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à la clé de Registre HKEY_CURRENT_USER.
Lire l'article![Création d’un GPO](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Création d’un GPO
Pour créer un GPO, allez soit à Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez
Lire l'article![Préparation des stratégies](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Préparation des stratégies
Lorsque l'on se prépare à mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à certains utilisateurs ou aux
Lire l'article![Gérer l’héritage](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Gérer l’héritage
Il peut arriver que l'on ne veuille pas que des containers enfants changent votre GPO au plus bas niveau de l'organisation. On peut également avoir des stratégies d'entreprise que l'on ne souhaite pas changer du tout. Par exemple, pour s'assurer que les utilisateurs n'installent que des logiciels avec des certificats
Lire l'article![Héritage des stratégies](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Héritage des stratégies
Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Lire l'article![Grammaire des fichiers de script Windows](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Grammaire des fichiers de script Windows
Puisque vous voilà au courant des éléments de script et de la structure des principaux fichiers WS permis, vous pouvez examiner la syntaxe, la définition et l'usage de chaque élément. Le Tableau 1 donne une description détaillée des éléments de fichiers WS et le Tableau 2 examine quelques étiquettes XML
Lire l'article![Eléments, étiquettes, attributs et contenu](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Eléments, étiquettes, attributs et contenu
La structure d'un fichier WS ressemble à celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes
Lire l'article![Extensible Markup Language](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Extensible Markup Language
Il n'est pas nécessaire d'être un gourou du XML pour tirer parti des fonctions
introduites par le nouveau fichier WS basé sur XML. Mais il vaut mieux connaître
un certain nombre de nouveaux concepts XML fondamentaux et comprendre la place
qu'occupe XML dans la stratégie WS globale.
Comparons d'abord
![Utile et en vrac](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Utile et en vrac
Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Lire l'article![Fichier de configuration Smb.conf](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Fichier de configuration Smb.conf
Pour indiquer à smbmount le serveur WINS, il faut créer un fichier ASCII baptisé smb.conf. Linux stocke généralement ce fichier dans le répertoire /etc/. Certaines implémentations de Linux modifient l'emplacement de ce stockage. Par exemple, j'ai vérifié tout ce que contient cet article sur des systèmes sous Red Hat Linux
Lire l'article![Accès aux données](https://www.itpro.fr/wp-content/uploads/2017/11/2de463b9e150a5957c3ba3b0bb040432.jpg)
Accès aux données
Dès lors que l'on dispose d'un point de montage, on peut utiliser la commande
smbmount pour se connecter à un partage Windows 2000 ou NT. Supposons que l'on
veuille accéder à un partage nommé data sur un serveur NT nommé \\charlie.
Bien évidemment, on a besoin d'un profil
![Faut-il jeter les vieux outils?](https://www.itpro.fr/wp-content/uploads/2017/11/60a85ef925a3252406ff0f296ebc533f.jpg)
Faut-il jeter les vieux outils?
Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant
Lire l'article