SECURITE | |
Principes des architectures sécurisées
contre le vol d'informations |
|
Exchange et les sauvegardes : les
6 erreurs à ne pas commettre Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle. (n°37 - 06/00) |
|
Comment interpréter le journal de
sécurité Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. (n°37 - 06/00) |
|
Le journal de sécurité
de Windows NT Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. (n°36 - 05/00) |
|
Les canaux sécurisés de Windows NT
4.0 Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server. |
|
Windows 2000 et la sécurité Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré de l’infrastructure des clés publiques (PKI), on pourrait penser que Microsoft a remplacé la plus grande partie de l’architecture de la sécurité Windows NT. Mais... |
|
Back Orifice 2000 : ange ou démon
? A l’heure qu’il est, vous avez certainement entendu parler de Back Orifice 2000, un produit présenté comme un outil d’administration de systèmes, non dénué de quelques zones d’ombre... |
|
Les nouvelles
fonctions de sécurité dIIS 5.0 Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions, et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs... |
|
Renforcez
la sécurité de Proxy Server De nombreuses entreprises considèrent Microsoft Proxy Server comme une solution de premier plan pour la sécurité du réseau... |
|
Un Cerbère
protège Windows 2000 Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde lentrée des enfers... |
|
Au coeur
des améliorations de sécurité du SP4 : NTLMv2 En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft se rendait-il compte des problèmes quallait engendrer cette décision ? |
|
SysPrep :
clonez vos systèmes Les grands réseaux sont très longs à créer |
|
Optimiser
les sous-disques Tout le monde veut que les serveurs et les stations de travail NT tournent le plus vite possible |
|
Comment survivre à un plantage de DHCP | |
PPTP,
pour un accès sécurisé au réseau de l'entreprise La création dun WAN dentreprise peut coûter cher. |
|
Ces " hotfixes " qui peuvent protéger vos systèmes | |
Sécuriser
les transactions électroniques par cartes de crédit un site Web pour faire la promotion de ses produits et services |
|
Des documents
électroniques authentifiés avec les signatures numériques Léchange de documents sur Internet est une pratique commune en commerce électronique |
|
Des utilitaires pour récupérer les fichiers effacés | |
Windows NT et la duplication | |
Sécuriser
et partager les données dans les environnements mixtes NT/Unix Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient quasi systématique |
|