Bonnes pratiques d’une PKI ADCS


Sécurité

Voici quelques bonnes pratiques pour déployer une infrastructure de clés publiques, autrement appelé Active Directory Certificates Services. Tour d’horizon… Cédric GEORGEOT [MVP]Je travaille actuellement en tant que Cloud Solution Architect et CoE Azure Lead pour le groupe CAPGEMINI. Acteur et expert communautaire reconnu depuis de nombreuses années, j’anime cette communauté autour des technologies Microsoft, modère […]

19 mai 2016

Déployer Azure RMS pour DAC


Cloud, Exchange, Sécurité

Nous avons vu dans un billet précédent le mise en oeuvre d’une protection de données (type DRM) à partir de l’architecture présente sur site de l’entreprise (On – Premise). Dans ce billet, nous allons aborder la fonction disponible sur la plateforme Azure .  Ce système permet de répondre à de nouvelles exigences : Pouvoir accéder aux documents […]

11 mai 2016

Déployer AD RMS pour DAC


Active Directory, Exchange, Sécurité

Nous avons vu dans un précédent article comment déployer DAC, je vous propose ici de renforcer la sécurisation de vos données en couplant DAC avec les services Rights Management Services. Le rôle Active Directory Right Management Services est une fonctionnalité qui propose une sécurité supplémentaire pour les documents d’une entreprise. Elle permet de sécuriser les documents […]

11 mai 2016

Mise en oeuvre de Dynamic Access Control


Active Directory, Sécurité, Stockage

Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d’accès dynamique vous permet d’effectuer les tâches suivantes : Identifier des données grâce à une classification automatique […]

11 mai 2016

Auditer vos serveurs de fichiers


Sécurité, Système d'exploitation

Une question  taraude beaucoup de DSI à ce jour, comment garder une trace des différentes modifications telles que la lecture, l’écriture, le partage, la création, le renommage, la suppression, le déplacement, etc. des fichiers, des dossiers, des autorisations et des ressources partagées ? J’ai testé une solution qui permet de répondre à cette question. Cédric […]

15 janvier 2015

Les termes RPO et RTO


Sécurité, Stockage

N’importe quelle entreprise a un jour réfléchi sur les conséquences d’un arrêt de production et les coûts qui en découleraient. Certaines d’entre elles pourraient se permettre un arrêt de production de trente minute tandis que d’autre ne pourraient pas se permettent de prendre plus de deux heures de données. Cédric GEORGEOT [MVP]Je travaille actuellement en […]

22 mai 2013

La sauvegarde de données


Sécurité, Stockage

Mettre en œuvre une sauvegarde est indispensable pour plusieurs raisons: externaliser les données, restaurer un système complet, récupérer un document, … La situation idéale serait de ne perdre aucune donnée (valeur RPO proche de zéro) et d’avoir un arrêt de production le plus court possible (valeur RTO le plus proche possible de zéro). Des systèmes de réplication […]

22 mai 2013

Le point sur l’offre sécurité gratuite de Microsoft et les nouveautés


Sécurité

Depuis Windows Live OneCare, qui s’est avéré être un mauvais produit, Microsoft a parcouru bien du chemin pour arriver aujourd’hui à une gamme de produit de sécurité digne de ce nom: ForeFront (pour Exchange, …) et Security Essentials, … Aujourd’hui Microsoft a fait le choix d’offrir gratuitement à tous les possesseurs d’une licence légale (Windows […]

1 juin 2011

Forefront Endpoint Protection 2012 Beta


News, Sécurité

Déjà abordé dans un billet précédent, MIcrosoft Security Essentials dispose de son pendant en version PRO et manageable, à savoir FOREFRONT. Et bien la version 2012 est disponible dès maintenant à cette adresse. Au niveau des nouveautés, on notera particulièrement le support de System Center Configuration Manager 2012 (téléchargeable ici), un reporting amélioré, migration assistée […]

18 mai 2011

Veeam pour Hyper-V


News, Virtualisation

Veeam, le logiciel de sauvegarde #1 pour les hyperviseurs VMWARE débarque pour Hyper-V ! Très très bonne nouvelle, vu la qualité du produit, il est sûr que ce logiciel va être un incontournable ! De plus, la fonction CBT (Change Block Tracking) disponible avec les vStorage API de VMware sera également disponible ! « Avec […]

17 mai 2011

Protéger votre PME avec MSE


News, Sécurité

Microsoft est présent sur le marché des antivirus depuis quelques temps, les débuts furent difficiles, mais la sortie de Forefront (classé parmis les meilleurs antispam du marché) et de Security Essentials (MSE) ont projeté Microsoft sur le devant de la scène. Début octobre, Microsoft offrira la posibilité aux PME équipées de 10 postes de s’équiper […]

27 septembre 2010

Restreindre les lecteurs dans un environnement TSE


Remote Desktop Services

Avec Terminal Serveur, il convient de blinder la configuration afin se prémunir des utilisateurs et des éventuelles mauvaises manipulations qu’ils pourraient effectuer sur le serveur. Le plus souvent, on cherche en premier lieux à rendre inaccessible les lecteurs locaux du serveur. De base, la GPO permet de resteindre l’accès aux lecteurs C et D. Mais si nous disposons d’autres lecteurs ?…

18 décembre 2008

Interdire les clés USB


Sécurité

Sur un réseau d’entreprise, il peut être intéressant d’interdire les clés USB, pour éviter le vol de données, d’autant plus que beaucoup d’actes de malveillance proviennent de l’intérieur…

18 décembre 2007