Catégories

Articles avec le tag ‘Sécurité’

image_pdfimage_print

Bonnes pratiques d’une PKI ADCS

Voici quelques bonnes pratiques pour déployer une infrastructure de clés publiques, autrement appelé Active Directory Certificates Services. Tour d’horizon…

Continue reading “Bonnes pratiques d’une PKI ADCS” »

image_pdfimage_print

Déployer Azure RMS pour DAC

Nous avons vu dans un billet précédent le mise en oeuvre d’une protection de données (type DRM) à partir de l’architecture présente sur site de l’entreprise (On – Premise). Dans ce billet, nous allons aborder la fonction disponible sur la plateforme Azure .  Ce système permet de répondre à de nouvelles exigences :

  • Pouvoir accéder aux documents hors bureaux tout en proposant une couche de sécurité
  • Permettre aux utilisateurs d’ouvrir des documents avec du matériel personnel au travail
  • Appliquer une sécurité directement et instantanément aux documents
  • Prise en charge des applications suite Office

Continue reading “Déployer Azure RMS pour DAC” »

image_pdfimage_print

Déployer AD RMS pour DAC

Nous avons vu dans un précédent article comment déployer DAC, je vous propose ici de renforcer la sécurisation de vos données en couplant DAC avec les services Rights Management Services.

Le rôle Active Directory Right Management Services est une fonctionnalité qui propose une sécurité supplémentaire pour les documents d’une entreprise. Elle permet de sécuriser les documents en proposant un chiffrage mais aussi d’attacher des DRM à ces derniers.

Continue reading “Déployer AD RMS pour DAC” »

image_pdfimage_print

Mise en oeuvre de Dynamic Access Control

Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d’accès dynamique vous permet d’effectuer les tâches suivantes :
  • Identifier des données grâce à une classification automatique et manuelle des fichiers. Par exemple, vous pouvez baliser des données sur des serveurs de fichiers dans toute l’organisation.
  • Contrôler l’accès aux fichiers en appliquant des stratégies sécurisées qui utilisent des stratégies d’accès centralisées. Vous pouvez notamment définir qui a accès aux informations d’intégrité au sein de l’organisation.
  • Contrôler par audit l’accès aux fichiers à l’aide de stratégies d’audit centralisées pour établir des rapports de conformité et mener des analyses d’investigation. Vous pouvez par exemple identifier les personnes qui ont accès à des informations hautement confidentielles.
  • Appliquez la technologie de protection RMS (Rights Management Services) avec un chiffrement RMS automatique des documents Microsoft Office confidentiels. Par exemple, vous pouvez configurer RMS afin de chiffrer tous les documents qui contiennent des informations issues d’organismes de la santé et de l’assurance maladie.

Bref, DAC c’est la nouvelle gourvernance à déployer pour protéger vos données. Voyons comment cela fonctionne de plus près…

Continue reading “Mise en oeuvre de Dynamic Access Control” »

image_pdfimage_print

Auditer vos serveurs de fichiers

Une question  taraude beaucoup de DSI à ce jour, comment garder une trace des différentes modifications telles que la lecture, l’écriture, le partage, la création, le renommage, la suppression, le déplacement, etc. des fichiers, des dossiers, des autorisations et des ressources partagées ?

J’ai testé une solution qui permet de répondre à cette question.

Continue reading “Auditer vos serveurs de fichiers” »

image_pdfimage_print

Les termes RPO et RTO

N’importe quelle entreprise a un jour réfléchi sur les conséquences d’un arrêt de production et les coûts qui en découleraient. Certaines d’entre elles pourraient se permettre un arrêt de production de trente minute tandis que d’autre ne pourraient pas se permettent de prendre plus de deux heures de données.

Continue reading “Les termes RPO et RTO” »

image_pdfimage_print

La sauvegarde de données

Mettre en œuvre une sauvegarde est indispensable pour plusieurs raisons: externaliser les données, restaurer un système complet, récupérer un document, … La situation idéale serait de ne perdre aucune donnée (valeur RPO proche de zéro) et d’avoir un arrêt de production le plus court possible (valeur RTO le plus proche possible de zéro). Des systèmes de réplication ou de sauvegarde continue, de basculement ou de reprise automatique répondent à ces problématiques.

Continue reading “La sauvegarde de données” »

image_pdfimage_print

Le point sur l’offre sécurité gratuite de Microsoft et les nouveautés

Depuis Windows Live OneCare, qui s’est avéré être un mauvais produit, Microsoft a parcouru bien du chemin pour arriver aujourd’hui à une gamme de produit de sécurité digne de ce nom: ForeFront (pour Exchange, …) et Security Essentials, … Aujourd’hui Microsoft a fait le choix d’offrir gratuitement à tous les possesseurs d’une licence légale (Windows Genuine Program) la possibilité de sécuriser son ordinateur personnel gratuitement. Tour d’horizon des solutions actuelles et des nouveautés….

Continue reading “Le point sur l’offre sécurité gratuite de Microsoft et les nouveautés” »

image_pdfimage_print

Forefront Endpoint Protection 2012 Beta

Déjà abordé dans un billet précédent, MIcrosoft Security Essentials dispose de son pendant en version PRO et manageable, à savoir FOREFRONT. Et bien la version 2012 est disponible dès maintenant à cette adresse.

Au niveau des nouveautés, on notera particulièrement le support de System Center Configuration Manager 2012 (téléchargeable ici), un reporting amélioré, migration assistée depuis la version 2010 et SCCM 2007, support des agents des versions précédentes, management basé sur des rôles, …

Et si vous disposez de la CORE CAL, vous pouvez utiliser FEP 2012 sans surcoût de licences !

image_pdfimage_print

Veeam pour Hyper-V

Veeam, le logiciel de sauvegarde #1 pour les hyperviseurs VMWARE débarque pour Hyper-V ! Très très bonne nouvelle, vu la qualité du produit, il est sûr que ce logiciel va être un incontournable ! De plus, la fonction CBT (Change Block Tracking) disponible avec les vStorage API de VMware sera également disponible !

« Avec la sauvegarde et réplication 2-en-1, la fonction ‘Changed Block Tracking’ et la déduplication intégrée, Veeam offre aux administrateurs Hyper-V une solution très complète de protection et de restauration des données des environnements virtualisés, simple d’utilisation et économique », déclare Ratmir Timashev, président et CEO de Veeam.


image_pdfimage_print