> Tech
Autoriser l’accès à  Internet pour les clients du réseau interne

Autoriser l’accès à  Internet pour les clients du réseau interne

Nous allons maintenant créer une règle autorisant l'accès à Internet (c'est-à-dire au réseau externe dans cet exemple) pour tous les clients pare-feu du réseau interne via les ports 21, 80, 443 et 1863 (le port utilisé par MSN Messenger pour la connexion et l'échange de messages).

Il faut

Lire l'article
Etape 5. Se préparer au pire

Etape 5. Se préparer au pire

Peut-être que l’aspect le plus important de la planification de sécurité consiste à élaborer une procédure chargée de traiter les attaques victorieuses. Le fait d’appliquer les meilleures pratiques que j’ai décrites ici ne garantit pas la sécurité à 100 % : ces mesures placent simplement la barre plus haut pour

Lire l'article
2.Installation d’OS automatisée via RIS

2.Installation d’OS automatisée via RIS

Le meilleur moyen de tirer parti des stratégies de groupe est de commencer à l’utiliser immédiatement lors du déploiement des systèmes client. D’accord ? RIS, qui est apparu initialement dans Win2K Server, est une composante facultative qui permet aux administrateurs de créer des images d’installation automatisée pour Windows 2003, XP

Lire l'article
Droits des utilisateurs

Droits des utilisateurs

Pour donner à un utilisateur la possibilité d’effectuer des fonctions au niveau système, comme changer l’heure de celui- ci ou l’arrêter, Windows utilise des droits ou privilèges utilisateur. La catégorie Privilege Use permet de suivre l’utilisation de ce genre de droits. Pour la plupart des droits, Windows journalise un Privilege

Lire l'article
EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

EMC Corporation, le leader mondial des solutions d’infrastructure d’information a annoncé de nouvelles solutions et de nouveaux services pour l’environnement Microsoft SQL Server 2007 ainsi qu’un support étendu de la plate-forme Microsoft Exchange Server 2007. Ces annonces visent à accélérer la valeur métier retirée par les entreprises utilisatrices de la

Lire l'article
En conclusion

En conclusion

MIIS est une solution de single sign-on extensible et offrant une disponibilité importante. Si son utilisation est relativement simple, sa mise en oeuvre nécessite des compétences poussées en matière de processus d’authentification sur les différents systèmes qui seront interconnectés. L’impact majeur de l’implémentation de MIIS sera principalement ressenti sur les

Lire l'article
Comprendre les risques

Comprendre les risques

Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez

Lire l'article
Exemples de configuration

Exemples de configuration

Introduction:
Ce chapitre a pour but de présenter la configuration de certaines règles souvent mises en place (accès à Internet, autorisation / interdiction de MSN Messenger, ...). Chaque sous partie se consacre à un exemple en particulier.

Lire l'article
Etape 4. Superviser et auditer votre organisation d’AD

Etape 4. Superviser et auditer votre organisation d’AD

Compte tenu des multiples composantes d’AD, il est difficile de s’apercevoir si quelqu’un essaie de dévoyer les mesures de sécurité. Vous pouvez certes observer les meilleures pratiques indiquées jusqu’ici, mais comment savoir si quelqu’un tente de se faufiler ? Par la surveillance et l’audit.

Au minimum, il faut

Lire l'article
1.Toujours attendre le réseau au démarrage et à  la connexion

1.Toujours attendre le réseau au démarrage et à  la connexion

Ce paramètre affecte le moteur des stratégies de groupe et détermine si les GPO sont appliqués de manière synchrone ou asynchrone. Win2K applique les GPO de façon synchrone. XP Professional a introduit un mode de traitement asynchrone raffiné pour accélérer les choses et réduire les temps d’initialisation et de login.

Lire l'article
Suivre l’exécution des programmes

Suivre l’exécution des programmes

La catégorie Detailed Tracking permet de suivre chaque programme en train de s’exécuter sur le système Windows supervisé. Sur les stations de travail, on peut voir toutes les applications que l’utilisateur démarre (event ID 592) et ferme (event ID 593). On peut lier entre eux les deux événements en utilisant

Lire l'article
Solution de stockage

Solution de stockage

EMC Corporation annonce plusieurs solutions simples à utiliser conçues pour aider ses clients à consolider, sauvegarder, archiver et protéger plus efficacement leurs informations. Ces solutions incluent : le système de stockage en réseau EMC CLARiiON CX3-10 UltraScale, nouveau point d’entrée de la gamme de baies de stockage « full 4Gb/s

Lire l'article
Pré requis pour MIIS

Pré requis pour MIIS

Pour installer et utiliser MIIS, il est recommandé d’avoir la configuration minimale suivante :
• Pentium III ; Pentium IV recommandé
• 512 Mo de RAM
• 8 Go d’espace disque sur une partition NTFS
• Windows Server 2003 Enterprise Edition avec les CAL’s nécessaires associées

Lire l'article
Soyez vigilants

Soyez vigilants

Une question s’impose : comment le spyware entre-t-il chez vous ? Ce genre de programmes est généralement installé par les procédés suivants :

• Logiciel utilitaire gratuit - De nombreux utilitaires gratuits sont écrits spécifiquement comme de véritables mécanismes d’introduction du spyware. Ils en sont l’une des sources

Lire l'article
Le filtrage applicatif

Le filtrage applicatif

Cette nouvelle version d'ISA Server met l'accent sur les filtres d'application qui sont maintenant plus nombreux et qui possèdent des fonctionnalités avancées. Contrairement aux filtres de paquets qui analysent uniquement l'en-tête des paquets IP pour savoir si le paquet doit être bloqué ou non, les filtres d'application analysent aussi le

Lire l'article
Etape 3. Suivre les meilleures pratiques de délégation

Etape 3. Suivre les meilleures pratiques de délégation

Une configuration défectueuse des ACL qui protègent le contenu de l’AD, peut exposer celui-ci à une attaque. En outre, plus la délégation est compliquée, plus il est difficile de maintenir AD et de corriger les problèmes. C’est pourquoi j’applique la philosophie KISS (Keep It Simple Stupid). Plus simple sera la

Lire l'article
K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server

K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server

SourceCode, annonce que la nouvelle version de K2.net, solution logicielle de gestion des processus métiers (Business Process Management, BPM) en environnement Microsoft, a été conçue pour enrichir et étendre les fonctionnalités natives de Workflow et de gestion de contenu (ECM) de Microsoft Office System 2007 (incluant SharePoint).

K2.Net

Lire l'article
Auditer l’accès aux fichiers

Auditer l’accès aux fichiers

La catégorie Object Access permet de superviser l’accès aux fichiers, dossiers, imprimantes, clés de registres et services système. Mais la plupart des gens utilisent cette catégorie pour superviser les fichiers et les dossiers. Si vous validez cette catégorie, le journal de Sécurité commencera immédiatement par montrer quelques événements journalisés en

Lire l'article
DataMirror dévoile la nouvelle version de sa solution d’intégration de données: Transformation Server 6.0

DataMirror dévoile la nouvelle version de sa solution d’intégration de données: Transformation Server 6.0

DataMirror, éditeur de solutions d’intégration et de protection de données temps réel annonce DataMirror Transformation Server 6.0, version offrant des améliorations significatives au niveau de la facilité d’utilisation et du support pour aider les entreprises à prendre des décisions plus avisées et maximiser leur retour sur investissement (ROI). DataMirror Transformation

Lire l'article
Fonctionnement

Fonctionnement

Le fonctionnement de MIIS est « relativement » simple, cependant son implémentation est un peu plus délicate et nécessite une bonne préparation et surtout une bonne connaissance du fonctionnement des systèmes à intégrer.

MIIS 2003 reçoit les informations d’authentification des sources de données avec lesquelles il est connecté,

Lire l'article