June2007June 2007

Sécurité :Au cœur du contrôle de compte d’utilisateur de Windows Vista

Le contrôle du compte utilisateur, ou UAC, est l’une des nouvelles fonctionnalités les plus mal comprises de Windows Vista. Pourtant, son objectif (permettre l’exécution aux utilisateurs avec des droits d’utilisateur standard) peut résoudre beaucoup de problèmes de sécurité. Découvrez dans le détail les problèmes que l’UAC est conçu pour résoudre, ainsi que la façon dont il fonctionne. Mark Russinovich

Sécurité:Clés de protection des données avec le chiffrement de lecteur BitLocker

BitLocker a deux objectifs très importants : Il offre un chiffrement de données de volume complet et une manière de valider l’intégrité des composants initiaux de démarrage avant le démarrage de Windows Vista. Obtenez un aperçu sur la manière dont BitLocker fonctionne et voyez comment il vous aide à protéger votre organisation. Byron Hynes

Sécurité:Découverte du pare-feu Windows

La mobilité a modifié les menaces informatiques et les techniques pour s’en protéger. Lorsque les portables sortent du périmètre et reviennent sur le réseau, il vous faut de meilleures façons de protéger vos systèmes. Découvrez comment vous pouvez utiliser le pare-feu Windows pour protéger vos ordinateurs (sur Internet et sur votre propre réseau interne). Steve Riley

Sécurité:Les nouvelles ACL améliorent la sécurité dans Windows Vista

Bien que les ACL n’aient pas subi de révision majeure, il existe plusieurs modifications importantes que vous devez connaître pour la gestion des ACL dans un environnement Windows Vista. Découvrez comment 30 ACL ont été modifiées pour améliorer la sécurité, l’impact qu’elles auront sur votre organisation et apprenez à gérer ces modifications dans votre infrastructure. Jesper Johansson

Sécurité:Gestions des restrictions de matériel à l’aide de la Stratégie de groupe

Les clés/disques USB au format de poche et autres périphériques amovibles peuvent faciliter votre vie personnelle mais compliquer votre vie professionnelle. Pour une sécurité améliorée, vous devez disposer d’une méthode pour le contrôle des périphériques matériels que les utilisateurs installent sur leurs systèmes de travail. Vous pouvez maintenant utiliser la Stratégie de groupe pour définir les périphériques qu’ils peuvent ou non utiliser. Jeremy Moskowitz

Sécurité:Quatre technologies de sécurité dont chaque organisation informatique devrait disposer

La plupart des entreprises partagent des problèmes de sécurité semblables. Dans le monde connecté actuel, il existe quatre types généraux d’outils de sécurité dont chaque organisation devrait disposer. Découvrez ces outils et explorez la manière dont les technologies impliquées peuvent fonctionner ensemble à l’avenir pour créer la solution de sécurité idéale. Matt Clapham and Todd Thompson

Sécurité:Un nouvel outil puissant pour la gestion des certificats

Les certificats sont un élément clé de votre infrastructure : si l’un d’eux expire, la productivité peut s’arrêter. Si vous êtes dans un environnement Microsoft PKI, la nouvelle solution Identity Lifecycle Manager Certificate Management (ILM-CM) peut aider à ce que tout continue à bien se passer. Découvrez comment cet outil peut vous aider à améliorer les processus d’authentification et à réduire les coûts de gestion des certificats. Kevin Dallmann

Boîte à outils:Nouveaux produits pour les professionnels de l’informatique

Greg Steen

Forum aux questions sur SQL:Installations 64 bits, allocation de mémoire de cluster et plus encore

Edited by Nancy Michell

Coup de projecteur sur les utilitaires:PowerToys d’élévation de script pour Windows Vista

Tandis que le contrôle de compte utilisateur offre une amélioration importante dans le domaine de la sécurité, la possibilité d’élever les autorisations est essentielle pour accomplir certaines tâches administratives et fonctions. Voici certains des PowerToys d’élévation qui rendent l’élévation plus flexible et plus puissante. Michael Murgolo

Le petit câbleur:Le protocole SSTL (Secure Socket Tunneling Protocol)

Les protocoles VPN dans Windows XP et Windows Server 2003 ne fonctionnent pas pour certaines configurations. Comprenez les divers problèmes et découvrez comment Windows Server « Longhorn » et Windows Vista avec Service Pack 1 utiliseront le protocole SSTP (Secure Socket Tunneling Protocol) pour les résoudre. Joseph Davies

Windows PowerShell:Utilisation d’Active Directory

Windows PowerShell ne fournit pas de cmdlet Get-ADSIObject, mais cela ne l’empêche pas de proposer une base solide pour la prise en charge d’ADSI. Découvrez les adaptateurs de type et apprenez à utiliser Windows PowerShell pour travailler avec les objets d’annuaire. Don Jones

Hé, vous le scripteur !:Scripts concernant le soulignement ondulé rouge

Vous recherchez une manière plus facile d’ajouter des termes au dictionnaire de Microsoft Word que de le faire manuellement, un mot à la fois ? Qui ne serait pas tenté ? Ce mois, les scripteurs vous indiquent comment créer des dictionnaires personnalisés dans Microsoft Word, et comment configurer Word par programmation afin qu’il utilise ces dictionnaires. The Microsoft Scripting Guys

Histoires de Bureau:Comment ne pas perdre vos données

C’est incroyable le nombre de fois où des données importantes sont perdues. Mais la réalité est que les informations ne sont perdues que parce qu’elles ne sont pas protégées. Découvrez les mesures importantes que vous pouvez et devez prendre pour sécuriser les données de votre organisation. Wes Miller

Sur le terrain:Parlez à vos développeurs

Il est plus simple que vous le pensez de faire en sorte que les développeurs génèrent des applications plus faciles à gérer. Tout commence par la communication. Les développeurs ne voient pas les logiciels de la même façon que les administrateurs. Mais en discutant avec les développeurs, les administrateurs peuvent expliquer ce qui est important à leurs yeux et les développeurs peuvent ainsi concevoir des codes en connaissance de cause. David Aiken

La vie secrète de Windows:Ce que les nouveaux utilisateurs voient dans le menu Démarrer

Imaginez acheter un nouvel ordinateur, activer Windows, cliquer sur le bouton Démarrer et voir un menu vierge. La raison pour laquelle le menu Démarrer contient des applications dans l’emplacement le plus fréquemment utilisé avant d’avoir utilisé quoi que ce soit est la suivante : offrir une bonne expérience prête à l’emploi. Découvrez comment ces applications sont choisies. Raymond Chen

Lettres:Réponses à vos questions

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

De la part de l’éditeur:Problèmes de sécurité

Joshua Trupin