Evolution de la sécurité de SharePoint
Microsoft SharePoint Services 2003 a évolué pour devenir Microsoft Office SharePoint Server 2007, avec un ensemble d’outils de sécurité bien plus complet et plus riche. Alors que SharePoint 2003 s’appuyait sur la sécurité par logon épaulée par Active Directory (AD), la sécurité du portail et la sécurité au niveau liste, SharePoint 2007 améliore le dispositif de sécurité existant et y ajoute des fonctions d’audit, des stratégies de stockage et des produits de collaboration sûrs, comme Excel Services.Voyons donc comment la sécurité de SharePoint a évolué, comment chaque version aborde l’authentification et l’autorisation, et comment en définitive Share- Point 2007 profitera à votre organisation.
Lire l'article
Comment se prémunir contre les attaques de piratages d’annuaire
votre serveur Exchange Server de messages et contenus indésirables. Une technique susceptible d’être particulièrement problématique pour le destinataire est l’attaque dite DHA (Directory Harvest Attack) ou piratage d’annuaire.Celle-ci consiste à envoyer des messages à des boîtes aux lettres réelles ou inexistantes, afin de permettre aux spammeurs d’identifier des adresses valides. Il existe des moyens de prémunir votre organisation Exchange contre les attaques DHA, mais il est d’abord nécessaire de comprendre leur fonctionnement.
Lire l'article
Reprise après sinistre, à bon compte
Beaucoup de produits du marché visent à assurer la disponibilité continue et la permutation rapide des rôles dans les sites System i. Certains s’appuient fortement sur le matériel. D’autres recourent aux logiciels pour la réplication d’objets logiques. Mais tous, ou presque, demandent la même chose : vous faire sortir le carnet de chèques et ajouter des fonctions matérielles/logicielles à votre machine.Installer de tels produits et configurer le support additionnel est souvent une démarche prudente, particulièrement si l’on vise une permutation de rôles rapide et la réplication d’une grande variété de types d’objets. Mais cet article s’intéresse à une autre méthode. Elle vous concerne si vous n’avez pas les moyens d’acquérir de tels produits, si vous pouvez vous contenter de répliquer simplement les derniers changements apportés à vos fichiers base de données les plus critiques, de n’effectuer généralement que de simples opérations base de données, et si vous êtes prêts à accepter des rafraîchissements périodiques plutôt que le replay continu sur un système cible. En utilisant ce qui existe déjà dans i5/OS, peut-on pratiquer une reprise plus ponctuelle que les seules sauvegardes nocturnes ? La réponse est un oui fort et clair !
Bien sûr il n’est pas ici question de haute disponibilité (HA, high availability) au sens traditionnel. Pour être honnête, il s’agit plutôt d’une disponibilité moyenne au mieux. Elle ne conviendrait pas à des environnements complexes et exigeants. Mais cette technique est gratuite !
Je me suis intéressé pour la première fois à cette méthode voilà quelques années, quand un consultant m’a demandé si la commande CL Apply Journal Changes (APYJRNCHG) pourrait utiliser comme entrée un journal distant. Ma première réponse fut « Certainement pas ! ». Cependant, alors que nous continuions à échanger des courriels, il m’est apparu que l’on pourrait peut-être leurrer quelque peu le système d’exploitation en lui faisant croire qu’un récepteur de journal distant avait été transformé en un récepteur de journal local. Ce consultant envisageait le scénario suivant : Il emploierait le support de journal distant traditionnel pour envoyer les changements de base de données d’une machine de production à une machine cible, seconde par seconde, puis périodiquement (une fois par heure environ) réveiller la cible et répéter ces changements sur une réplique des fichiers base de données critiques. Cette tactique garantit que la plupart des changements de base de données les plus récents ont été transportés sur une machine distante, disponible pour un replay périodique. Ce n’est pas la plus haute disponibilité ni la permutation de rôles instantanée, mais c’est généralement mieux et plus ponctuel qu’une simple sauvegarde nocturne des fichiers base de données critiques.
Configuration d’un serveur EDGE avec Exchange Server 2007
Exchange Server 2007 est disponible depuis quelques mois. Force est de constater que certaines fonctionnalités deviennent incontournables. Parmi celles ci, nous pouvons compter le rôle de serveur Edge. Celui-ci permet de filtrer le trafic de messagerie provenant de l’internet.Qu’est ce qu’un serveur Edge ? Le serveur Edge est l’un des cinq rôles disponibles dans Exchange Server 2007. Son but est simple : limiter la surface d’attaque des serveurs Exchange Server 2007 de l’entreprise. En implémentant cette fonctionnalité, vous dotez votre entreprise d’un serveur « tampon » entre le réseau Internet et vos serveurs de messagerie Exchange présents dans votre organisation. Le serveur Edge est déployé en général dans la DMZ de l’entreprise. Il servira de filtre antiviral et antispam avant même que le message ne parvienne sur les serveurs Exchange internes, tout en étant complètement indépendant de votre architecture Active Directory privée. Auparavant, ce type d’architecture passait par l’implémentation de produits tiers appelés couramment passerelles de messagerie internet. Avec Exchange Server 2007, vous disposez de ces fonctionnalités sans pour autant déployer d’autres solutions lourdes et coûteuses.
Lire l'article
Nouveautés des services de sécurité de WINDOWS SERVER 2008
Microsoft introduit avec Windows Server 2008 de nombreuses nouvelles fonctionnalités et technologies dont les principaux objectifs sont d’améliorer le niveau de Windows Server 2008 vont offrir de multiples niveaux de protection contre les menaces potentielles et les attaques auxquelles les systèmes informatiques et particulièrement les serveurs, sont aujourd’hui soumis. Cet article présente l’ensemble des nouvelles évolutions des services de sécurité de Windows Server 2008. Dès la première ouverture de session, l’assistant Initial Configuration Tasks Wizard propose de commencer la personnalisation du serveur. Cependant, même si cet assistant pourra guider de manière efficace l’administrateur sur les premières étapes, la grande nouveauté concerne la nouvelle console de gestion MMC Server Manager. Elle permet de configurer intégralement le serveur et affiche une vue organisée des fonctions opérationnelles sous la forme d’un tableau de bord reprenant l’essentiel des tâches.
Lire l'article
Windows 2003 IPSEC : 9 manières de diagnostiquer les problèmes
Vous avez mis en place IPsec pour protéger le trafic sur le Windows Server 2003 intégrés servant à diagnostiquer des problèmes IPsec si vous constatez que votre trafic n’est pas crypté. (Précisons que les techniques expliquées dans cet article ne s’appliquent pas forcément aux applications IPsec spéciales, du genre cartes IPsec et IPsec basé sur VPN.)
Lire l'article
Windows Server 2008, sécurité et virtualisation de bout en bout
Avec Windows Server 2008, Microsoft propose non seulement le système d’exploitation serveur le plus fiable du marché, mais aussi la plate-forme de virtualisation la plus adaptée, la plus ouverte et certainement la plus aboutie. Cerise sur le gâteau, IIS 7.0 a été totalement revu pour faciliter la gestion de systèmes Web plus conséquents. Alain Le Hegarat, chef de produit Windows Server fait le point sur cette nouvelle version.
Lire l'article
Combler le fossé entre Sharepoint et la restauration de fichiers
Les outils Microsoft SharePoint permettent le partage d’informations entre des groupes de personnes appartenant ou non à la même société. (Dans cet article, nous désignons Microsoft SharePoint Portal Server 2003 sous le nom de Portal Server et Windows SharePoint Services 2.0 sous le nom de SharePoint Services.Pour parler des deux, nous dirons SharePoint.)SharePoint assure la gestion des documents au moyen de deux types de référentiels de fichiers : bibliothèques et listes de documents. Les fichiers sont stockés dans une base de données de contenu SharePoint et pas dans le système de fichiers Windows. La gestion de documents de SharePoint souffre d’une énorme lacune : la difficulté de restaurer des fichiers supprimés accidentellement. En outre, bien que la gestion des versions existe, Portal Server et SharePoint Services suppriment tout l’historique des versions dès qu’on a supprimé un élément. Outre les problèmes de restauration de fichiers, SharePoint a un moteur de sauvegarde plutôt faiblard, qui ne permet pas des restaurations de fichiers uniques à partir d’une sauvegarde.
Malgré les insuffisances de SharePoint en matière de sauvegarde et de restauration, il existe des solutions parfaitement utilisables. Nous verrons comment automatiser le processus de sauvegarde SharePoint en utilisant un script de notre cru, puis nous verrons quelques approches en matière de restauration de fichiers.
Windows Mobile 6 et Exchange 2007, vers une nouvelle mobilité Windows
La Exchange 2007, il est intéressant de faire un point de l’apport réel de ces deux technologies dans le cadre de l’ultra-mobilité.
Lire l'article
Construisez vos propres systèmes de sécurité automatisés
Il était une époque où la sécurité des SQL Server n’aurait l’idée de donner le feu vert à une base de données sans contrôler au préalable ses vulnérabilités concernant la sécurité, par exemple la présence de mots de passe faibles ou de firewalls perméables. Mais comment savoir si vous avez vérifié tous les paramètres de sécurité essentiels ? Ainsi, si vous omettez de verrouiller vos dossiers d’installation ou de désactiver le compte Invité (Guest) de votre serveur, vous serez à la fête !
La réponse à la question ci-dessus consiste à élaborer un plan structuré de test de la sécurité, afin de contrôler différents paramètres de configuration requis par votre entreprise et de générer les rapports consignant les résultats des tests. Cet article présente, dans un premier temps, les aspects constitutifs d’une approche de test de la sécurité, puis fournit des exemples de code TSQL utilisables afin d’automatiser certaines parties de votre processus de test de la configuration et de génération des rapports correspondants. Mais commençons par le commencement.
Certificate Lifecycle Manager
de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM
Lire l'article
Windows Server 2008 au service de l’innovation…
Alain Le Hégarat, chef de produit Windows Server revient sur les évolutions de Windows Server.
Lire l'article
Certificate Services de Windows Server 2003
Dans Windows Server 2003, Certificate Services offre de nombreuses nouvelles fonctions qui simplifieront la vie de l’administrateur CA (Certification Authority) et qui permettent de nouveaux standards. Parmi les fonctions nouvelles et améliorées, on trouve les modèles de certificats version 2, qui améliorent le contrôle sur l’enrôlement et l’émission de certificats ; l’archivage et la récupération des clés, et les listes de révocation de certificats (CRL, certificate revocation list) delta.Même si vous n’avez pas songé à Certificate Services par le passé, le moment est peut-être venu. Dans cet article, je décris la manière d’utiliser ces nouvelles importantes fonctions de Certificate Services.
Lire l'article
Dépannage de la stratégie de groupe
les stratégies de groupe. Quelle que soit la raison, quand les stratégies de groupe déraillent, il faut souvent regarder en plusieurs endroits pour trouver la solution.
Lire l'article
Fonctionnalités de sécurité liées à la PKI Windows
Les services de sécurité avancés de la PKI ont longtemps été freinés par la crainte qu’un tel système soit lourd à gérer. Aujourd’hui les améliorations sur la gestion de ces services sont nombreuses, par exemple la PKI Microsoft s’interface aisément à l’Active Directory pour diffuser les certificats aux ordinateurs et utilisateurs. En outre, les solutions bâties sur les cartes à puce apportent une réponse industrielle et facilitent l’utilisation de la solution par les utilisateurs.Disponible par défaut avec Windows 2000 ou 2003 Server, les services PKI apportent de nombreuses fonctionnalités supplémentaires :
• Cryptage de fichiers avec le système EFS sous Windows XP
• Services d’authentification forte (SmartCard logon, WireLess…)
• Mise en place de réseau privé virtuel (VPN)
• Sécurisation des échanges avec IPSEC
• Messagerie sécurisée avec signature et cryptage S/MIME
• Signatures numériques (applications, macros, utilisateurs…)
Conseils pour sécuriser les portables
Il est fort probable que les portables de votre entreprise contiennent des informations sensibles que vous ne pouvez pas vous permettre de perdre. Trop souvent pourtant, les pros des technologies de l’information ne ferment la porte de l’écurie qu’après que le cheval se soit échappé. Vous devez donc prendre les mesures nécessaires pour protéger les portables et l’information qu’ils contiennent avant de la perdre. Voici les 10 étapes les plus importantes de sécurisation des portables.
Lire l'article
Les Microsoft TechDays 2008 : « c’est votre évènement »
Pour la première fois, parmi les 16 thèmes abordés, est prévu un parcours dénommé « Innovation Feuille de Route 2015 ». Il traitera uniquement de l’état de la recherche au sein de Microsoft, via le laboratoire MS Research, et abordera tous les sujets dans ce domaine à l’horizon de 5 à 10 ans. Pour concrétiser […]
Lire l'article
Quand le moindre … peut le plus
Ici, un administrateur surfant sur le Web télécharge par mégarde du code malveillant. Là, un développeur Windows écrit du code qui, pour fonctionner correctement, exige des privilèges Administrator. Ces pratiques dangereuses ont en commun de transgresser l’un des concepts les plus fondamentaux de la sécurité : le principe du moindre privilège. Il stipule qu’il faut donner à un utilisateur ou à un fragment de code, uniquement les privilèges dont il a besoin pour faire un certain travail. Rien de moins, et surtout rien de plus.Un code malveillant peut faire beaucoup plus de ravages quand il évolue dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés, une fois compromis, ont une plus grande capacité de nuisance.
Le moindre privilège a été pendant longtemps un principe prôné et respecté dans le monde UNIX, mais Microsoft n’a commencé à le prendre au sérieux qu’avec Windows XP et Windows 2000. Le support du LUA (Least-Privileged User Account) est un thème de sécurité majeur de Microsoft Vista (précédemment Longhorn) mais, pour l’instant, XP et Win2K offrent plusieurs outils permettant d’honorer le moindre privilège.
Utilisez-les pour exécuter les processus et applications Windows à partir d’un compte LUA ou non-administrateur. Et, surtout, mettez la sécurité au premier plan.
Les fonctions de sécurité de IE 7.0
Quand vous lirez ces lignes, il est probable que Microsoft aura présenté une version bêta publique de IE (Internet Explorer) 7.0, son prochain navigateur Web. Il offre de nombreuses améliorations par rapport aux versions IE 6.x actuelles, comme une interface de navigation à onglets, une meilleure gestion des plug-ins du navigateur et une meilleure prise en charge des standards Web.Mais, cette fois, la grande nouveauté concerne la sécurité : IE 7.0 s’appuie sur la version plus sûre de IE que Microsoft a livrée avec Windows XP Service Pack 2 (SP2) l’année dernière. Voici ce qu’il faut savoir sur les fonctions de sécurité de IE 7.0.
Lire l'article
WS-SECURITY : rôle et fonctionnement
Au début des services Web, leurs fournisseurs considéraient que la sécurité serait entièrement gérée au niveau de la couche transport, au moyen de SSL/TLS (HTTPS). C’est pourquoi les standards de services Web initiaux n’abordaient pas la sécurité. Mais celle-ci a pris de l’importance dès lors que les services Web se sont multipliés. Une transaction de service Web passe souvent par de nombreuses mains, dont chacune a besoin d’accéder à certaines parties de la transaction mais pas à d’autres.En 2002, IBM, Microsoft et VeriSign ont proposé un standard de sécurité pour répondre à ces besoins. Appelé WS-Security, la spécification résultante est vaste et compliquée parce qu’elle couvre un large éventail d’aspects de sécurité des services Web. En 2004, apparaissait la version 1.1 du standard, plus dépouillée et plus puissante que le premier jet, mais encore volumineuse.
Heureusement, vous pouvez utiliser le standard dans vos applications de services Web sans le comprendre entièrement. WebSphere Application Server (WAS) 5.0 et ultérieure supportent WS-Security et se chargent virtuellement de tout l’aspect configuration. D’autres environnements de développement de services Web ont des fonctionnalités comparables. Une fois que vous aurez compris ce qu’apporte WS-Security et comment il fonctionne, vous pourrez commencer votre propre expérience.
Les plus consultés sur iTPro.fr
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
