OSSIR Groupe SWNT. Réunion du 2 avril Edelweb/Groupe ON-X Réunion OSSIR du 2 avril page 1

Dimension: px
Commencer à balayer dès la page:

Download "OSSIR Groupe SWNT. Réunion du 2 avril 2001. Edelweb/Groupe ON-X 2001. Réunion OSSIR du 2 avril 2001. page 1"

Transcription

1 OSSIR Groupe SWNT Réunion du 2 avril 2001 page 1

2 Ordre du jour Modalités 2001 (30 ) (30 ) Présentation de de la la sécurité Windows 2000 (1h) (1h) Présentation des des produits (2x45 ) Event Event Log Log Monitor (TNT (TNT Software) LogCaster (RippleTech) Revue des des vulnérabilités majeures de de Windows 2000 (30 ) (30 ) Point sur sur la la liste liste de de diffusion et et prochaine réunion page 2

3 1. Le groupe de travail Sécurité Windows page 3

4 1. Le groupe de travail Sécurité Windows Objectifs 2001 Calendrier 2001 Contenu des réunions // suggestions Choix des thèmes page 4

5 1. Le groupe de travail Sécurité Windows Objectifs 2001 Ce qui a changé :: Tous les les participants ont ont une une expérience NT4 NT4 NT4 NT4 est est voué à disparaître Proposition d objectifs pour 2001 :: Se Se former à Windows 2000 Nouvelles fonctionnalités de de sécurité Impact Impact des des outils outils tiers tiers sur sur la la sécurité Interopérabilité Windows et et autres autres Mutualiser les les expériences notamment concernant la la migration Répertorier les les vulnérabilités et et les les correctifs Changer le le nom du du groupe Relancer le le site site Web ( page 5

6 1. Le groupe de travail Sécurité Windows Calendrier 2001 Fréquence :: réunions mensuelles (à (à valider) Durée :: 3 h (à (à valider) Thèmes proposés :: Mai Mai :: EFS EFS et et produits de de chiffrement Juin Juin :: PCAnywhere Juillet :: Active Directory Intervenants Suggestions page 6

7 1. Le groupe de travail Sécurité Windows Contenu des réunions Proposition d ordre du du jour standard :: Retour d expérience (environ 1h) Présentation de de produits (environ 2h) Revue des nouvelles vulnérabilités Point sur la la liste de de diffusion (nt-securite) Volume :: environ messages par par semaine Exemple de de sujets abordés :: Sécurité SQL SQL Server Server 7 Interopérabilité Kerberos 5 Firewall sous sous NT NT Validation du du programme de de la la réunion suivante page 7

8 1. Le groupe de travail Sécurité Windows Proposition de thèmes (1/2) Accès RAS (*) (*) Active Directory (sécurité, interopérabilité) Administration Authentification (Kerberos, SmartCard, biométrie) Clustering et et haute disponibilité (*) (*) Conception d architectures (domaines, sites, DNS) Déploiement // migration PKI PKI (*) (*) Protection des des DLLs (WFP) Sauvegarde et et restauration Sécurité réseau et et protocoles (IPSec, NetBIOS) (*) (*) Stratégies et et groupes de de sécurité (GPO, SCTS) (*) (*) Système de de fichiers (EFS ;; éventuellement quotas, DFS, LDM) Terminal Server (*) (*) Thèmes pouvant être être traités traités par par EdelWeb page 8

9 1. Le groupe de travail Sécurité Windows Proposition de thèmes (2/2) Thèmes adjacents à Windows 2000 :: Exchange 2000 Exploitation du du kit kit de de ressources techniques (*) (*) IIS IIS (*) (*) ISA ISA Server (*) (*) Logiciels antivirus (Norton, McAfee) (*) (*) PCAnywhere Le Le service de de multidiffusion Windows Media Les Les améliorations de de Windows XP XP (ex-whistler) DLLs DLLs côte-à-côte Sessions persistantes Remote Desktop (Terminal Server ServerPersonal Edition) Intégration du du méta-annuaire VIA VIA (ZoomIt Corp.) Corp.) (*) (*) Thèmes pouvant être être traités traités par par EdelWeb page 9

10 2. Présentation de la sécurité Windows 2000 Par Nicolas RUFF (EdelWeb SA) page 10

11 2. Présentation de la sécurité W2K 2.1 Windows 2000 en en quelques mots 2.2 Revue des fonctions de de sécurité 2.3 Écueils 2.4 Journalisation page 11

12 2. Présentation de la sécurité W2K 2.1 L héritage de NT4 L identification des des objets (SID) L accès sécurisé aux aux fichiers (NTFS) = DACL, DACL, SACL SACL + Héritage des des permissions La La génération de de traces Toujours pas pas de de télécollecte La La base de de registre Apparition du du répertoire «Documents & Settings» Stocke Stocke les les profils profils utilisateurs, les les préférences, etc. etc. Le Le noyau de de sécurité Kerberos est est implémenté sous sous forme forme d authentication package supplémentaire La La GINA GINA doit doit être être modifiée pour pour chaque type type de de SmartCard (JavaCard, ISO-7816, ) ) Winlogon GINA LSA Authentication packages NetLogon CryptoAPI Security Account Manager page 12

13 2. Présentation de la sécurité W2K 2.1 Les nouveautés (1/3) Windows 2000 intègre les les Service Packs (jusqu au SP6a), les les hotfixes et et l Option Pack de de NT NT Outils Outils intégrés en en standard :: Terminal Terminal Server Server Moniteur Moniteur réseau réseau MMC MMC Un Un service d annuaire LDAP (Active Directory) Nouveaux objets système Groupes de de sécurité locaux locaux au au domaine et et universels Stratégies de de groupe regroupant toutes toutes les les stratégies de de sécurité Nouveaux outils d administration Gestionnaire d ordinateur (outil (outil d administration unique) SCTS SCTS (ex-sce) RunAs RunAs (permet d exécuter une une application dans dans le le contexte d un d un autre autre utilisateur) Interface MMC commune à tous les les outils page 13

14 2. Présentation de la sécurité W2K 2.1 Les nouveautés (2/3) Nouvelles propriétés du du système Droits Droits plus plus granulaires Existence Existence d un d un contrôle contrôle d accès d accès au au niveau niveau attribut attribut sur sur les les objets objets LDAP LDAP MAIS MAIS probablement probablement incompatible incompatible avec avec la la plupart plupart des des outils outils d administration d administration (d après (d après Microsoft) Microsoft) Délégation d administration Peu Peu exploitable exploitable en en pratique pratique car car non non tracé tracé et et absence absence de de fonction fonctioninverse inverse Nouveaux protocoles Mode Mode d authentification natif natif :: Kerberos v5 v5 (interopérabilité?)?) IPSEC IPSEC Pour Pour les les accès accès distants :: PPTP, PPTP, L2TP, L2TP, RADIUS Structure logique du du domaine décorrélée de de la la structure physique Unités Unités Organisationnelles (UO) (UO) NTFS v5 v5 Encrypted File File System (EFS) (EFS) Quotas, volumes dynamiques, points points de de montage page 14

15 2. Présentation de la sécurité W2K 2.1 Les nouveautés (3/3) Protection du du système améliorée Les Les DLL DLL système et et applications sont sont disjointes (WFP) (WFP) Gestion Gestion des des versions versions pas pas aussi aussi élaborée élaborée que que dans dans le le futur futur Windows Windows XP XP Permissions d accès par par défaut défaut renforcées PKI PKI Utilisateur Utilisateur NT4 NT4 = Utilisateur Utilisateur avec avec pouvoir pouvoir dans dans Windows Windows Les Les clés clés Run, Run, Debugger, Debugger, Uninstall Uninstall sont sont mieux mieux protégées protégées «Tout Tout le le monde monde» n a n a pas pas «contrôle contrôle total total» sur sur C:\WINNT C:\WINNT L utilisateur L utilisateur n a n a pas pas «contrôle contrôle total total» sur sur HKCU HKCU Intégrée de de manière native native au au système Requise par par IPSEC, IPSEC, Kerberos et et EFS EFS Attention Attention à la la mise mise en en œuvre œuvre des des agents agents de de recouvrement recouvrement EFS EFS qui qui requiert requiert l existence l existence d une d une autorité autorité racine racine d entreprise d entreprise Support SmartCard pour pour l authentification et et la la gestion des des certificats «Look & Feel Feel» Windows 9x 9x Interface plus plus intuitive (ex. (ex. ajout/suppression de de périphériques avec avec détection automatique des des nouveaux périphériques) Interface d administration unique unique et et personnalisable page 15

16 2. Présentation de la sécurité W2K 2.2 Structure des domaines Plusieurs niveaux de de structuration Structures logiques Les Les domaines domaines Les Les unités unités organisationnelles organisationnelles (UO) (UO) Les Les groupes groupes Structure physique Les Les sites sites Description Description de de la la topologie topologie du du réseau réseau et et des des coûts coûts de de transmission transmission Description Description manuelle, manuelle, indépendante indépendante des des tables tables de de routage routage Attention!! Par Par rapport à NT4, des des termes identiques peuvent parfois désigner des des concepts différents Les Les domaines Sont Sont basés basés sur sur la la hiérarchie hiérarchie DNS DNS Les Les groupes De De nouveaux nouveaux groupes groupes :: locaux locaux au au domaine, domaine, universels universels Un Un nouveau nouveau type type :: le le groupe groupe de de distribution distribution Contrôleurs de de domaine Plus Plus de de relation relation maître/esclave maître/esclave Réplication Réplicationmulti-maîtres page 16

17 2. Présentation de la sécurité W2K 2.2 Active Directory (1/3) Qu est-ce que Active Directory? Un Un annuaire des des objets système, accessible par par LDAP Disponible obligatoirement et et exclusivement sur sur les les contrôleurs de de domaine Un Un annuaire extensible Seuls Seuls ISA ISA Server Serveret et Exchange exploitent cette cette possibilité Sera probablement intégré au au méta-annuaire de de Windows XP XP A quoi sert Active Directory? Recense les les objets système Centralise de de la la gestion de de la la forêt (y (y compris la la sécurité) Participe à l authentification des des utilisateurs Remarque :: il il existe toujours une une base de de registre et et une une SAM sur sur toutes les les machines page 17

18 2. Présentation de la sécurité W2K 2.2 Active Directory (2/3) Que Que contient Active Directory? Les Les objets objets systèmes Stratégies Stratégies de de sécurité sécurité Unités Unités Organisationnelles Organisationnelles Groupes Groupes universels universels Profils Profils utilisateur utilisateur Certificats Certificats Les Les objets objets étendus (annuaire Exchange, etc.) etc.) Le Le schéma (( = description des des objets objets Active Active Directory) Comment fonctionne Active Directory? Basé Basé sur sur un un moteur Exchange (ESE) (ESE) Un Un fichier fichier NTDS.DIT sur sur chaque contrôleur de de domaine d environ à Mo Mo pour pour utilisateurs (estimation) Synchronisation des des données entre entre contrôleurs de de domaine Réplication Réplication différentielle différentielle dans dans un un domaine domaine ou ou complète complète entre entre domaines domaines Paramétrable Paramétrable (planning, (planning, périodicité, périodicité, mécanismes mécanismes :: IP, IP, RPC, RPC, SMTP) SMTP) Au Au moins moins un un serveur de de catalogue global global par par domaine, dont dont le le rôle rôle est est d indexer le le contenu des des autres autres catalogues de de domaine page 18

19 2. Présentation de la sécurité W2K 2.2 Active Directory (3/3) Sécurité d Active Directory ACLs au au niveau attribut sur sur les les objets Héritage des des ACLs Les Les ACLs sur sur les les objets ne ne sont pas pas les les ACLs sur sur leur leur représentation dans AD AD Les points faibles Volume de de réplication important Compter environ Mo Mo pour pour utilisateurs dans dans une une entreprise Réplication toutes toutes les les 3 minutes en en intra-site (par (par défaut) Réplication toutes toutes les les 3 heures heures en en inter-site (par (par défaut) défaut) Sécurité et et robustesse des des mécanismes de de réplication :: inconnu RPC, RPC, IP IP ou ou SMTP SMTP Le Le contrôle d accès au au niveau attribut peut engendrer des des problèmes avec les les services système et et les les outils d administration page 19

20 2. Présentation de la sécurité W2K 2.2 Stratégies de sécurité (1/2) Stratégies «classiques» Comptes Droits Droits Audit Audit Stratégies apparues avec Windows 2000 Options de de sécurité Personnalisables Personnalisables Permettent Permettent de de positionner positionner des des clés clés de de la la base base de de registre registre Paramètres du du journal journal des des évènements Groupes restreints Services système Registre Système de de fichiers Stratégies de de clé clé publique Stratégies de de sécurité IP IP Objets «Stratégies de de groupe» (Group Policy Objects) S appliquent à une une machine, un un utilisateur ou ou une une UO UO page 20

21 2. Présentation de la sécurité W2K 2.2 Stratégies de sécurité (2/2) Nouveautés Héritage des des stratégies Chargées au au moment du du boot boot // du du logon logon Rafraîchies périodiquement (toutes les les minutes par par défaut) défaut) Ordre d application des des stratégies Stratégies NT NT (NTConfig.pol) Stratégie locale locale Stratégies de de site site Stratégies de de domaine Stratégies d UO d UO Règles d application Les Les dernières stratégies écrasent les les premières Les Les stratégies les les plus plus restrictives sont sont appliquées lors lors de de l héritage Utiliser l outil l outil du du Kit Kit de de Ressources Techniques GPRESULT pour pour vérifier vérifier le le résultat de de l application des des stratégies page 21

22 2. Présentation de la sécurité W2K 2.3 Écueils Richesse fonctionnelle Active Active Directory et et méta-annuaires :: mise mise en en œuvre œuvre? Kerberos :: interopérabilité avec avec Unix Unix? EFS EFS :: quelle quelle stratégie de de recouvrement? PKI PKI :: exploitable dans dans des des outils outils tiers tiers? Migration de de l architecture Multi-domaines vs. vs. modèle «plat plat» avec avec UO UO Certains choix choix sont sont irréversibles Suppression Suppression de de domaines domaines Migration Mode Mode mixte mixte vs. vs. mode mode natif natif Migration des des applications Protection Protection renforcée renforcée des des clés clés de de la la base base de de registre registre Utiliser Utiliser l outil l outil du du Kit Kit de de Ressources Ressources Techniques Techniques :: APCOMPAT APCOMPAT Stabilité du du système Des Des améliorations notables par par rapport à NT4 NT4 Peu Peu de de retour retour d expérience page 22

23 2. Présentation de la sécurité W2K 2.4 Les différents journaux Journal sécurité Consigne les les messages issus des des stratégies d audit Par Par défaut, seuls les les processus système ont ont le le droit d écriture dans ce ce journal Journal système Consigne les les messages issus des des processus non non interactifs Tous les les processus ont ont le le droit d écrire dans ce ce journal Journal application Consigne les les messages issus des des applications Tous les les processus ont ont le le droit d écrire dans ce ce journal Journaux spécialisés «Directory Service» (activité du du moteur Active Directory) «DNS Server» Service de de réplication de de fichiers page 23

24 2. Présentation de la sécurité W2K 2.4 Les stratégies d audit Gestion des comptes Accès au service d annuaire Accès aux objets Suivi de processus Évènements de connexion Évènements de connexion aux comptes (Ouverture et fermeture de session) Évènements système Modifications de stratégie Utilisation des privilèges NT4 X X X X X X X 2000 X X X X X X X X X page 24

25 2. Présentation de la sécurité W2K 2.4 Exploitation des journaux (1/4) Une masse d information importante :: 6 journaux 9 stratégies d audit Les journaux doivent être :: Remontés Archivés Purgés Protégés Consolidés Analysés Déclencher des des alertes page 25

26 2. Présentation de la sécurité W2K 2.4 Exploitation des journaux (2/4) Remontée Chaque station et et chaque serveur d applications possède ses ses propres journaux Les Les contrôleurs de de domaine partagent des des entrées de de journalisation communes :: évènement «connexion à un un compte de de domaine» Les Les outils livrés avec Windows 2000 ne ne sont pas pas suffisants Archivage // Purge Stratégie de de rotation du du journal Effacer le le journal // arrêter arrêter la la journalisation :: risque risque de de perte perte d information Arrêter Arrêter le le système :: risque risque de de déni déni de de service Par Par défaut la la taille des des journaux se se situe autour de de Ko Ko Le Le journal de de sécurité a une une limite théorique de de 4 Go Go page 26

27 2. Présentation de la sécurité W2K 2.4 Exploitation des journaux (3/4) Protection Les Les actions d un d un administrateur malveillant sont sont difficilement traçables Utilitaire WinZapper permettant d effacer des des lignes lignes du du journal journal (Pas (Pas de de chaînage d intégrité) Les Les règles règles de de journalisation doivent elles elles aussi aussi être être protégées et et surveillées Consolidation des des journaux // Analyse Les Les outils outils livrés livrés avec avec Windows ne ne sont sont pas pas suffisants CyberSafe CyberSafeLog Log Analyst Analyst se se trouve trouve sur sur le le CD CD d installation d installation de de Windows Windows Resource Kit Kit Dumpel, Dumpel, Elogdmp Elogdmp Utilitaires gratuits ElDump, ElDump, ElSave, ElSave, ElFilter, ElFilter, etc. etc. Outils Outils commerciaux Event EventLog Log Monitor Monitor (TNT (TNT Software), Software), LogCaster LogCaster (RippleTech), (RippleTech), Centrax Centrax (CyberSafe), (CyberSafe), Event EventAdmin (Aelita), (Aelita), Syslog Syslog (Netal), (Netal), etc. etc. page 27

28 2. Présentation de la sécurité W2K 2.4 Exploitation des journaux (4/4) Déclenchement d alertes (exemples) Sessions non non fermées depuis une une date date donnée Évènements sans sans Peut Peut poser poser problème si si le le script script de de login login est est utilisé utilisé pour pour des des tâches tâches d administration (ex. (ex. mise mise à jour jour antivirus) Sessions multiples Comptes non non utilisés depuis une une date date donnée Penser à détruire ou ou verrouiller ces ces comptes Comptes verrouillés Tentative d attaque en en force force brute brute Altération des des fonctions d audit Changements de de stratégie Effacement du du journal journal page 28

29 3. Présentation de produits LogCaster (RippleTech) Contact : Richard SAMAMA (Amosdec) richard.samama@amosdec.fr page 29

30 4. Revue des vulnérabilités majeures de Windows 2000 page 30

31 4. Revue des vulnérabilités majeures (1/4) Installation et et droits par défaut L utilisateur a toujours contrôle total sur sur la la racine Exploits Autorun, Explorer, Les Les partages administratifs sont toujours présents IPC$, IPC$, ADMIN$, C$, C$, D$, D$, Les Les partages administratifs n ont pas pas de de mots de de passe jusqu au premier redémarrage Rebooter les les serveurs après après installation L installation automatique OEM laisse le le répertoire «All All Users» en en accès complet Vérifier les les permissions sur sur les les machines livrées livrées pré-installées Mots de de passe SYSKEY intégré en en standard Disparition de de PASSPROP Le Le compte administrateur ne ne peut plus plus être être verrouillé PWDUMP3 permet de de récupérer les les hashes des des mots de de passe page 31

32 4. Revue des vulnérabilités majeures (2/4) Services réseau Une Une majorité de de services réseau sont vulnérables à des des dénis de de service (Telnet, FTP, NetBIOS, DNS, Windows Media 7, 7, etc.) etc.) Désactiver les les services inutiles Partiellement corrigé avec avec le le SP1 SP1 Il Il est est possible de de récupérer le le hash du du mot mot de de passe utilisateur par par Telnet Patch Patch disponible (MS00-067) Le Le service DNS accepte des des réponses de de serveurs non non sollicités Positionner une une clé clé de de la la base base de de registre L agent IPSec utilise DES DES à la la place de de 3DES dans les les versions internationales Installer le le High High Encryption Pack Pack Exploits SYSTEM locaux «Named Pipes» (MS00-053) NetDDE (MS01-007) page 32

33 4. Revue des vulnérabilités majeures (3/4) Active Directory En En cas cas de de modifications concurrentes, seules seules les les modifications les les plus plus récentes sont sont prises prises en en compte Pas Pas de de correctif correctif prévu prévu avant avant Windows Windows XP XP L utilitaire «Configurer votre votre serveur» laisse laisse un un mot mot de de passe passe vide vide en en mode mode «Restauration des des services d annuaire» Patch Patch disponible disponible (MS00-099) (MS00-099) Attaques en en force force brute brute sur sur le le compte administrateur par par LDAP LDAP IIS IIS 5 Nombreuses vulnérabilités graves graves MS00-086, MS00-086, Les Les correctifs sont sont disponibles mais mais pas pas appliqués Tous Tous les les sites sites commerciaux «visités visités» récemment étaient étaient vulnérables FTP FTP Les Les restrictions d accès ne ne sont sont pas pas prises prises en en compte (Windows Pro Pro uniquement) page 33

34 4. Revue des vulnérabilités majeures (4/4) Audit Toujours pas pas de de séparation des des privilèges Utilitaire WinZapper permettant de de supprimer des des entrées du du journal de de sécurité Applications IE IE 5 Windows Media Index Server Office 2000 Compromission du du certificat Microsoft MS page 34

35 4. Revue des vulnérabilités majeures Vulnérabilités disparues Tous les SP et ethotfixes de de NT4 jusqu au SP6a ont été pris en en compte dans Windows 2000 Le Le compte Invité est verrouillé par défaut L accès «Invité» aux journaux système et et application peut être restreint Le Le déverrouillage d un poste suit la la stratégie de de verrouillage de de compte Les clés sensibles de de la la base de de registre sont mieux protégées par défaut Debugger Run, RunEx, RunOnce Uninstall page 35

36 5. Suites Point sur la la liste de de diffusion NT-SECURITE Prochaine réunion Date Lieu Lieu Thèmes Points divers page 36

37 Fin de la présentation page 37

SÉCURISATION D'UN SERVEUR WINDOWS 2000

SÉCURISATION D'UN SERVEUR WINDOWS 2000 Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 1/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Pas sécurisé, Windows NT? Pas si sûr. S il est certain

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du 17 décembre 2001 EdelWeb/Groupe ON-X Sécurisation d'un DC sous Windows 2000 - Maxime de Jabrun page 1 Durcissement Windows 2000 Contrôleur de Domaine (DC) Maxime

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Note technique. Recommandations de sécurité relatives à Active Directory.

Note technique. Recommandations de sécurité relatives à Active Directory. DAT-NT-17/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 10 septembre 2014 de la défense et de la sécurité nationale N o DAT-NT-17/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines Active Directory: plan Présentation générale Gestion des utilisateurs dans un Planification des groupes Délégation de tâches, console mmc Active Directory Gère un windows Service d'annuaire Base d'annuaire

Plus en détail

Expérience professionnelle

Expérience professionnelle Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. Christophe.dion@roxys.eu 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory

Plus en détail

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft! Active Directory Stocke des informations sur les ressources de tout le réseau et permet aux utilisateurs de localiser, gérer et utiliser ces ressources. Utilise le protocole LDAP (Lightweight Directory

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000 Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000 Essentiel de préparation à la certification 70-217 Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS 1 Présentation p 2 2 Etude du projet p 2 3 Installation du serveur p 4 4 Configuration du serveur p 5 4.1 Configuration DNS : p 5

Plus en détail

Windows Server 2003. 0. Installation / mise à niveau / configuration de Windows Server 2003

Windows Server 2003. 0. Installation / mise à niveau / configuration de Windows Server 2003 Module 0 d OS Windows Server 2003 0. Installation / mise à niveau / configuration de Windows Server 2003 0.1. Installation ou mise à niveau Pour connaître la configuration système minimum requise pour

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Le principe du moindre privilège appliqué aux systèmes Windows

Le principe du moindre privilège appliqué aux systèmes Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 7 février 2005 Le principe du moindre

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002

Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002 Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux

Plus en détail

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5. Version 2.5.5 du 03/12/2013 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.5 du 19/11/2013 Documents de référence ID Titre

Plus en détail

Guide d installation de MEGA Desktop Application MEGA 2009 SP4

Guide d installation de MEGA Desktop Application MEGA 2009 SP4 Révisé le : September 3, 2010 Créé le : March 31, 2010 Auteur : Jérôme Horber TABLE DES MATIERES Résumé Ce document décrit les procédures et paramétrages techniques nécessaires à l installation, la mise

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Résumé examen 70-210. Ver 0.01 beta

Résumé examen 70-210. Ver 0.01 beta Résumé examen 70-210 Ver 0.01 beta Ce document m a été utile comme résumé afin de préparer l examen 70-210. Ceci est une version beta, ce qui veut dire qu elle sera amenée à être complétée, corrigée. N

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Windows Vista... 23. Étude de cas... 43

Windows Vista... 23. Étude de cas... 43 Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB 1 Au menu Point sur les workgroups Mise en place d un Active Directory A partir de quand?

Plus en détail

VIII- STRATEGIES DE GROUPE...

VIII- STRATEGIES DE GROUPE... TABLES DES MATIERES VIII- STRATEGIES DE GROUPE... 3 8.1- Définitions... 3 8.1.1- Qu est-ce qu une stratégie de groupe... 3 8.1.2- Stratégie de groupe... 3 8.1.3- Objets de stratégie de groupe... 4 8.2-

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

TP Windows server 2kx

TP Windows server 2kx TP Windows server 2kx 1 er TP 4 mois de recul sur les métiers SISR Version server acceptées 2008 r2 ou 2012 Le client souhaite avoir à disposition un système permettant de gérer le personnel, leurs accès

Plus en détail

Administration Active Directory Rédigé par Guillaume MATHIEU, consultant Pôle Architecture & Intégration MANPOWER / PROSERVIA

Administration Active Directory Rédigé par Guillaume MATHIEU, consultant Pôle Architecture & Intégration MANPOWER / PROSERVIA Administration Active Directory Rédigé par Guillaume MATHIEU, consultant Pôle Architecture & Intégration MANPOWER / PROSERVIA Plan de cours 1/2 1. Présentation de Windows Server 2008 Server R2 : Les nouveautés

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail