SECURITE
   
 

Principes des architectures sécurisées contre le vol d'informations
La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des domaines de compétences biens différents. Deux courants de pensées majeurs se présentent : la sécurité informatique contre les pannes matérielles ou logicielles et la sécurité informatique contre l'espionnage et le piratage. (n°38 - 07/00 & 08/00)

  Exchange et les sauvegardes : les 6 erreurs à ne pas commettre
Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle.
(n°37 - 06/00)
  Comment interpréter le journal de sécurité
Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. (n°37 - 06/00)
  Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. (n°36 - 05/00)
  Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server.
Windows 2000 et la sécurité
Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré de l’infrastructure des clés publiques (PKI), on pourrait penser que Microsoft a remplacé la plus grande partie de l’architecture de la sécurité Windows NT. Mais...
Back Orifice 2000 : ange ou démon ?
A l’heure qu’il est, vous avez certainement entendu parler de Back Orifice 2000, un produit présenté comme un outil d’administration de systèmes, non dénué de quelques zones d’ombre...
  Les nouvelles fonctions de sécurité d’IIS 5.0
Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions, et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs...
  Renforcez la sécurité de Proxy Server
De nombreuses entreprises considèrent Microsoft Proxy Server comme une solution de premier plan pour la sécurité du réseau...
  Un Cerbère protège Windows 2000
Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l’entrée des enfers...
  Au coeur des améliorations de sécurité du SP4 : NTLMv2
En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft se rendait-il compte des problèmes qu’allait engendrer cette décision ?
  SysPrep : clonez vos systèmes
Les grands réseaux sont très longs à créer
  Optimiser les sous-disques
Tout le monde veut que les serveurs et les stations de travail NT tournent le plus vite possible
  Comment survivre à un plantage de DHCP
  PPTP, pour un accès sécurisé au réseau de l'entreprise
La création d’un WAN d’entreprise peut coûter cher.
  Ces " hotfixes " qui peuvent protéger vos systèmes
  Sécuriser les transactions électroniques par cartes de crédit
un site Web pour faire la promotion de ses produits et services
  Des documents électroniques authentifiés avec les signatures numériques
L’échange de documents sur Internet est une pratique commune en commerce électronique
  Des utilitaires pour récupérer les fichiers effacés
  Windows NT et la duplication
  Sécuriser et partager les données dans les environnements mixtes NT/Unix
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient quasi systématique