LettresLes lecteurs ont la parole

Types de contenu SharePoint

Je recherche des informations détaillées sur l'utilisation des types de contenu dans Microsoft® SharePoint®. Où puis-je trouver ces informations ?

—E.A.

Le blog de l'équipe Microsoft SharePoint Products and Technologies (disponible à l'adresse blogs.msdn.com/sharepoint) est bonne source d'information, et Pav Cherny a écrit un article sur la standardisation de la gestion des données avec les types de contenu personnalisé que vous trouverez à l'adresse technet.microsoft.com/magazine/cc194408. Un livre blanc intéressant sur la gestion de métadonnées d'entreprise est disponible à l'adresse technet.microsoft.com/library/cc262729.

Vous pourriez également consulter blog d'Andrew May à l'adresse blogs.msdn.com/andrew_may. Andrew est programmeur/rédacteur chez Microsoft et est responsable de la rédaction de la documentation développeur pour les fonctionnalités de gestion du contenu d'entreprise dans Windows® SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007. Il publie des billets de blog sur les types de contenu et offre des posters d'illustrations techniques qui traitent des types de contenu et qui expliquent les aspects les plus complexes de la gestion du contenu d'entreprise dans un environnement SharePoint.

La sécurité à un niveau supérieur

J'ai adoré l'article « Le grand débat : La sécurité par l'obscurité » (juin 2008, technet.microsoft.com/magazine/cc510319). Cependant, j'étais un peu déçu du fait que l'article entier se soit concentré uniquement sur le changement du nom d'administration. Je suis en gros d'accord avec Roger Grimes et Aaron Margosis en ce qui concerne le débat sur le nom d'administration parce qu'il est vrai que c'est mieux que rien et que cela ne crée pas de grosses difficultés de gestion. Toutefois, il existe de nombreuses autres difficultés, plus complexes. Celle qui concerne les partages d’administration a été mentionnée mais n'a pas été bien développée par le groupe, or elle provoque de sérieux problème de gestion lorsque les partages sont bloqués.

J'aimerais également voir ce groupe débattre des avantages et inconvénients des tentatives de « réduction de la surface d'attaque ». La réduction de la surface d'attaque est une légère variante de la sécurité par l'obscurité dans la mesure l'essentiel de ce dont les gens se débarrassent généralement est lié à la divulgation de l'emplacement ou de l'identité. Par exemple, plusieurs de mes clients se sont débarrassés d'IPv6 au nom de la sécurité par l'obscurité. La désinstallation des services est souvent exécutée comme les opérations des médecins médiévaux : on ferme les yeux, on y va et on espère que le malade ne meurt pas.

—Shelly B.

Nous sommes complètement d'accord avec vous sur la question de la concentration sur la modification du nom d'administration. Les brouillons précédents comprenaient de nombreux autres exemples, mais l'article aurait comporté plus de 20 pages si nous ne l'avions pas raccourci ! Nous avons donc choisi de nous concentrer sur un exemple, et la question du compte administratif semblait celle qui était le plus souvent mentionnée. Ne vous pas s'inquiétez pas, toutefois : nous avons déjà commencé à pousser les auteurs à écrire d'autres articles sur ce sujet dans un avenir proche.

Pas assez obscur

« Le grand débat : La sécurité par l'obscurité » était un bon article. À ce propos, j'ai retenu deux choses. Tout d'abord, je crois que tant que le retour sur investissement (ROI) de l'obscurité est suffisamment élevé, l'obscurité est une bonne chose. Ensuite, je me suis rendu compte qu'une grande partie de la sécurité informatique est généralement toujours dotée d'un composant d'obscurité.

Prenez les mots de passe, par exemple. Nous les avons rendus de plus en plus obscurs au fil du temps. Au départ, nous n'avions pas besoin de mot de passe sur la plupart des PC. Ensuite, avec la connexion des ordinateurs, un mot de passe simple était suffisant. À mesure que la connectivité prenait de l'ampleur, un mot de passe d'au moins huit caractères est devenu important. Mais cela ne suffit plus et nous sommes passés aux caractères mélangés, puis aux phrases clés, et ainsi de suite. Je vous parie que nos vieilles protections obscures continueront à ne pas être suffisamment obscures.

—Tom B.

Merci, Tom, pour vos commentaires perspicaces. Il sera fascinant de voir la direction dans laquelle ira cette tendance, surtout à mesure que les concepts de sécurité tels que l'authentification multifacteur (cartes à puce plus mots de passe, par exemple) deviennent de plus en plus courants.

Posters TechNet Magazine

J'aimerais obtenir les posters Microsoft qui ont été inclus dans certains numéros de TechNet Magazine pour les développeurs de mon entreprise. Pourriez-vous m'indiquer comment les acheter ?

—Helen G.

Les trois posters disponibles sont : Microsoft Exchange Server 2007 Component Architecture, Windows Server® 2008 Active Directory® Feature Components et Windows Server 2008 Feature Components. Vous pouvez les acheter en appelant le 800-444-4881 pour les États-Unis et le Canada et le 785-838-7500 pour tout autre pays.

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. La reproduction partielle ou totale sans autorisation est interdite.