June 2007
Sécurité :Au cœur du contrôle de compte d’utilisateur de Windows Vista
Le contrôle du compte utilisateur, ou UAC, est l’une des nouvelles fonctionnalités les plus mal comprises de Windows Vista. Pourtant, son objectif (permettre l’exécution aux utilisateurs avec des droits d’utilisateur standard) peut résoudre beaucoup de problèmes de sécurité. Découvrez dans le détail les problèmes que l’UAC est conçu pour résoudre, ainsi que la façon dont il fonctionne. Mark Russinovich
Sécurité:Clés de protection des données avec le chiffrement de lecteur BitLocker
BitLocker a deux objectifs très importants : Il offre un chiffrement de données de volume complet et une manière de valider l’intégrité des composants initiaux de démarrage avant le démarrage de Windows Vista. Obtenez un aperçu sur la manière dont BitLocker fonctionne et voyez comment il vous aide à protéger votre organisation. Byron Hynes
Sécurité:Découverte du pare-feu Windows
La mobilité a modifié les menaces informatiques et les techniques pour s’en protéger. Lorsque les portables sortent du périmètre et reviennent sur le réseau, il vous faut de meilleures façons de protéger vos systèmes. Découvrez comment vous pouvez utiliser le pare-feu Windows pour protéger vos ordinateurs (sur Internet et sur votre propre réseau interne). Steve Riley
Sécurité:Les nouvelles ACL améliorent la sécurité dans Windows Vista
Bien que les ACL n’aient pas subi de révision majeure, il existe plusieurs modifications importantes que vous devez connaître pour la gestion des ACL dans un environnement Windows Vista. Découvrez comment 30 ACL ont été modifiées pour améliorer la sécurité, l’impact qu’elles auront sur votre organisation et apprenez à gérer ces modifications dans votre infrastructure. Jesper Johansson
Sécurité:Gestions des restrictions de matériel à l’aide de la Stratégie de groupe
Les clés/disques USB au format de poche et autres périphériques amovibles peuvent faciliter votre vie personnelle mais compliquer votre vie professionnelle. Pour une sécurité améliorée, vous devez disposer d’une méthode pour le contrôle des périphériques matériels que les utilisateurs installent sur leurs systèmes de travail. Vous pouvez maintenant utiliser la Stratégie de groupe pour définir les périphériques qu’ils peuvent ou non utiliser. Jeremy Moskowitz
Sécurité:Quatre technologies de sécurité dont chaque organisation informatique devrait disposer
La plupart des entreprises partagent des problèmes de sécurité semblables. Dans le monde connecté actuel, il existe quatre types généraux d’outils de sécurité dont chaque organisation devrait disposer. Découvrez ces outils et explorez la manière dont les technologies impliquées peuvent fonctionner ensemble à l’avenir pour créer la solution de sécurité idéale. Matt Clapham and Todd Thompson
Sécurité:Un nouvel outil puissant pour la gestion des certificats
Les certificats sont un élément clé de votre infrastructure : si l’un d’eux expire, la productivité peut s’arrêter. Si vous êtes dans un environnement Microsoft PKI, la nouvelle solution Identity Lifecycle Manager Certificate Management (ILM-CM) peut aider à ce que tout continue à bien se passer. Découvrez comment cet outil peut vous aider à améliorer les processus d’authentification et à réduire les coûts de gestion des certificats. Kevin Dallmann
Boîte à outils:Nouveaux produits pour les professionnels de l’informatique
Greg Steen
Forum aux questions sur SQL:Installations 64 bits, allocation de mémoire de cluster et plus encore
Edited by Nancy Michell
Coup de projecteur sur les utilitaires:PowerToys d’élévation de script pour Windows Vista
Tandis que le contrôle de compte utilisateur offre une amélioration importante dans le domaine de la sécurité, la possibilité d’élever les autorisations est essentielle pour accomplir certaines tâches administratives et fonctions. Voici certains des PowerToys d’élévation qui rendent l’élévation plus flexible et plus puissante. Michael Murgolo
Le petit câbleur:Le protocole SSTL (Secure Socket Tunneling Protocol)
Les protocoles VPN dans Windows XP et Windows Server 2003 ne fonctionnent pas pour certaines configurations. Comprenez les divers problèmes et découvrez comment Windows Server « Longhorn » et Windows Vista avec Service Pack 1 utiliseront le protocole SSTP (Secure Socket Tunneling Protocol) pour les résoudre. Joseph Davies
Windows PowerShell:Utilisation d’Active Directory
Windows PowerShell ne fournit pas de cmdlet Get-ADSIObject, mais cela ne l’empêche pas de proposer une base solide pour la prise en charge d’ADSI. Découvrez les adaptateurs de type et apprenez à utiliser Windows PowerShell pour travailler avec les objets d’annuaire. Don Jones
Hé, vous le scripteur !:Scripts concernant le soulignement ondulé rouge
Vous recherchez une manière plus facile d’ajouter des termes au dictionnaire de Microsoft Word que de le faire manuellement, un mot à la fois ? Qui ne serait pas tenté ? Ce mois, les scripteurs vous indiquent comment créer des dictionnaires personnalisés dans Microsoft Word, et comment configurer Word par programmation afin qu’il utilise ces dictionnaires. The Microsoft Scripting Guys
Histoires de Bureau:Comment ne pas perdre vos données
C’est incroyable le nombre de fois où des données importantes sont perdues. Mais la réalité est que les informations ne sont perdues que parce qu’elles ne sont pas protégées. Découvrez les mesures importantes que vous pouvez et devez prendre pour sécuriser les données de votre organisation. Wes Miller
Sur le terrain:Parlez à vos développeurs
Il est plus simple que vous le pensez de faire en sorte que les développeurs génèrent des applications plus faciles à gérer. Tout commence par la communication. Les développeurs ne voient pas les logiciels de la même façon que les administrateurs. Mais en discutant avec les développeurs, les administrateurs peuvent expliquer ce qui est important à leurs yeux et les développeurs peuvent ainsi concevoir des codes en connaissance de cause. David Aiken
La vie secrète de Windows:Ce que les nouveaux utilisateurs voient dans le menu Démarrer
Imaginez acheter un nouvel ordinateur, activer Windows, cliquer sur le bouton Démarrer et voir un menu vierge. La raison pour laquelle le menu Démarrer contient des applications dans l’emplacement le plus fréquemment utilisé avant d’avoir utilisé quoi que ce soit est la suivante : offrir une bonne expérience prête à l’emploi. Découvrez comment ces applications sont choisies. Raymond Chen
Lettres:Réponses à vos questions
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
De la part de l’éditeur:Problèmes de sécurité
Joshua Trupin
|