Autres améliorations de la sécurité
Exchange 2003 comporte plusieurs améliorations de sécurité critiques, dont beaucoup ont été exposées dans cet article. En partant de son initiative Sécurisation par défaut, Microsoft a pris des mesures pour verrouiller Exchange 2003 et les composants associés dès la mise en service. Exchange 2003 améliore considérablement la protection antispam en
Lire l'articleBouton Print
Bien que l'icône d'impression sur le navigateur imprime une page, avec les fenêtres pop-up on peut empêcher l'apparition des barres d'outil. Chez BYU-Idaho, nous avons constaté que les étudiants utilisaient nos kiosques étudiants pour imprimer leur e-mail, rechercher des articles et d'autres éléments, gratuitement. Nous voulions limiter les impressions gratuites
Lire l'articleTuyau N° 2 : Le lien manquant
Dans l'IFS, les entrées de répertoire sont appelées « liens ». C'est une invention de la communauté Unix, d'ailleurs pas très bien inspirée parce qu'elle sème le trouble dans l'esprit des programmeurs natifs iSeries. Dans le système de fichiers OS/400 natif (QSYS.LIB), chaque objet a une entrée de répertoire, et
Lire l'articleGuide de l’administrateur – Microsoft Exchange Server 2003
Ecrit par William R Stanek, cet ouvrage devient un complément indispensable pour l'administrateur.
Plus d'informations : Cliquez ici
Ouvrage AS/400
Lets Go Publish annonce l'ouvrage « Can the AS/400 survive IBM ? », livre qui récapitule l'historique de l'iSeries et donnes des directions quant à l'évolution de la plate-forme au cours des prochaines années. Ecrit par Brian W. Kelly, cet ouvrage présente différents chapitres qui offrent des analyses, anecdotes, opinions,
Lire l'articleFavoriser le déplacement
Ces solutions vous permettent de programmer des packages DTS de portabilité maximale tout en accentuant l'homogénéité de la programmation. Vous pourrez ainsi réduire votre travail de mise au point et avoir des packages DTS qui fonctionnent correctement sur plus d'un serveur. J'ai appris ces leçons sur le tas et à
Lire l'articleRencontres ASP.NET
Familier de PHP, MySQL, ASP 3.0 ? La création de sites web dynamiques vous intéresse ? Inscrivez-vous aux rencontres ASP.NET sur www.microsoft.com
Lire l'articleSécurité des communications
Exchange 2003 offre deux nouvelles améliorations particulièrement intéressantes en matière de sécurité des communications : RPC (remote procedure call) over HTTP et authentification Kerberos pour les clients mail MAPI (Messaging API). RPC over HTTP permet à un client mail Outlook à part entière d'utiliser HTTP pour se connecter à l'infrastructure
Lire l'articleMettre en oeuvre la sécurité des domaines et des ordinateurs locaux
Grâce aux opérations précédentes, votre serveur est étroitement verrouillé contre des attaques en provenance d'Internet : votre serveur VPN ne devrait répondre qu'au trafic de type IPSec. Vous pouvez en avoir la preuve en effectuant un balayage de ports tel que Nmap de Insecure.org. Vous êtes presque prêt à connecter
Lire l'articleRechercher des imprimantes
Du point de vue de l'utilisateur, la publication d'information sur les imprimantes dans AD a pour principal avantage d'offrir un large choix de possibilités de recherche. En effet, les utilisateurs peuvent rechercher toutes les imprimantes présentes dans la forêt, mais aussi effectuer des recherches granulaires sur la base de caractéristiques
Lire l'articleConfigurer le pare-feu de base de Windows 2003
Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote
Lire l'articleLa suite …
6.WMI
WMI est la principale bibliothèque d'objets administratifs que Microsoft Windows 2000 Scripting Guide explique. Cette section donne une vue d'ensemble de l'architecture de WMI suivie d'exemples de scripts qui montrent comment extraire des ressources gérées, travailler avec la date et l'heure du système et même utiliser des notifications.7.Fichiers Lire l'article
Verrouiller le serveur VPN
Bien que le serveur soit maintenant prêt à accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur
Lire l'articleUne combinaison puissante
La redirection des dossiers, les fichiers offline, et les profils d'utilisateurs itinérants sont tous intéressants à titre individuel. Toutefois, en combinant ces fonctions dans une solution complète de gestion des données et de paramètres utilisateur, vous en tirerez le maximum.
Lire l'articleMettre en place le serveur VPN
Après avoir configuré CA et IAS, vous pouvez mettre en place le serveur VPN. Il doit avoir deux adaptateurs réseau. Connectez un adaptateur à l'intranet et laissez l'autre déconnecté - pour des raisons de sécurité, nous ne connecterons le second adaptateur à Internet qu'après l'avoir verrouillé. Installez Windows 2003 avec
Lire l'articlePour une mise en oeuvre sans accroc
Plusieurs autres stratégies et pratiques
peuvent garantir une mise en oeuvre
en douceur des paramètres utilisateur
et des techniques de gestion des données
dont nous venons de parler. Voici
quelques suggestions :
- Appliquez la stratégie Synchronize all offline files before logging off sous User Configuration\Network\Offline Files pour obtenir Lire l'article
Configurer CA et IAS dans le domaine Win2K
Avant de mettre en place le serveur VPN, établissons le CA. Comme CA, vous pouvez choisir n'importe quel serveur du domaine, y compris les DC. Les Certificate Services peuvent installer soit un CA autonome, soit un CA d'entreprise. En mode entreprise, les ordinateurs Win2K et ultérieurs dans le domaine feront
Lire l'articleProfils d’utilisateurs itinérants
d'utiliser des profils itinérants sous Windows NT 4.0, vous me maudissez peut-être déjà pour le seul fait d'évoquer le sujet. Bien que Microsoft ait amélioré la fonctionnalité de base des profils d'utilisateurs itinérants, les gains d'utilisabilité les plus spectaculaires résultent de l'utilisation de la redirection des dossiers pour obtenir des
Lire l'articleCréer un exemple de configuration VPN L2TP
Pour démontrer la manière d'instaurer un VPN L2TP, voyons un exemple de configuration. Pour commencer, supposons que notre domaine est hébergé par des DC Win2K avec un mélange de clients XP, Windows NT et Win9x, tous sur un segment LAN, comme le montre la figure 1. Pour fournir l'accès de
Lire l'articleFichiers offline
Jusqu'ici, vous n'avez rien eu à faire de spécial pour tenir compte des différences entre l'utilisation des systèmes client XP et Win2K. Pourtant, les deux OS traitent différemment la configuration des fichiers offline conjointement aux dossiers redirigés. XP Professional Edition rend les dossiers redirigés disponibles offline au moment où ils
Lire l'articleLes plus consultés sur iTPro.fr
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences