background preloader

Formation

Facebook Twitter

Comment faire pour activer le protocole LDAP de l'ouverture de session Windows Server 2008. A segurança de um servidor de diretório pode ser melhorado significativamente, configurando o servidor para rejeitar simples de autenticação e segurança camada SASL) Ligações LDAP que não solicitam assinatura (verificação de integridade) ou para rejeitar LDAP vincula simples que são executadas em uma conexão de texto não criptografado (não-SSL/TLS criptografado).

Comment faire pour activer le protocole LDAP de l'ouverture de session Windows Server 2008

SASLs pode incluir protocolos como Negotiate, Kerberos, NTLM e Digest. O tráfego de rede não assinada é suscetível a ataques de repetição no qual um invasor intercepta a tentativa de autenticação e os problemasance de uma permissão. O invasor pode reutilizar a permissão para representar o usuário legítimo. Additionaliado, o tráfego de rede não assinada é suscetível a ataques de interceptação no qual um invasor captura pacotes entre o cliente e o servidor, altera os pacotes e, em seguida, encaminha-os para o servidor. Este artigo descreve como configurar o servidor de diretório para protegê-lo contra esses ataques. VPN - Réseaux Privés Virtuels (RPV) Avril 2014 Le concept de réseau privé virtuel Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation.

VPN - Réseaux Privés Virtuels (RPV)

Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées.

Niveau informatique des digital natives : la fin d’un mythe. La génération Y (ou digital native ) dispose d’une compétence incontestable aux yeux de beaucoup d’observateurs : la maîtrise complète des outils informatiques, du web et des smartphones.

Niveau informatique des digital natives : la fin d’un mythe

La presse est d’ailleurs l’un des relais importants de cette théorie. Pourtant une analyse sérieuse du phénomène amène le mythe à s’effondrer très rapidement. Le grand quiproquo La naissance d’un mythe des compétences informatiques de cette génération tient bien sûr à des observations bien réelles. Chacun de nous voit les adolescents branchés en permanence sur Facebook, des enfants de 3 ou 4 ans naviguer intuitivement sur un iPhone, des jeunes pirates mettre à mal la sécurité de firmes internationales… Cette génération apparaît donc comme des surdoués de l’informatique. Il y a cependant un grand malentendu dans ce raisonnement : la confusion entre l’habitude culturelle et la compétence. Pour éclairer mon propos, prenons l’exemple d’un produit nettement plus simple : la voiture.

Un nouveau guide d'Internet - Le courrier électronique (e-mail) - par Gilles. Le courrier électronique est l'outil le plus répandu d'abord dans l'Internet des entreprises puis pour le particulier.

Un nouveau guide d'Internet - Le courrier électronique (e-mail) - par Gilles

Il permet d'acheminer des notes courrier entre personnes éloignées. Le nom anglais e-mail est resté dans le langage, et les utilisateurs parlent de leur adresse e-mail. L'appelation ml est le terme officiel mais encore peu usit. Nous essaierons d'employer le mot courrier électronique tout au long de ce guide. L'avantage du courrier électronique sur le téléphone ou sur le fax est considérable. Les logiciels de courrier électronique permettent d'envoyer des documents attachés à la note principale. (documents Word, logiciels etc.) qui peuvent aller jusqu'à des fichiers sonores.

Pour le particulier, il faudra attendre la généralisation de l'outil pour permettre une utilisation aussi universelle que le téléphone. 8.1 - Principes. Réaliser un carnet d’adresses d’entreprise (GAL) Il est possible de réaliser un carnet d’adresses d’entreprise avec Exchange.

Réaliser un carnet d’adresses d’entreprise (GAL)

Cette fonctionnalité s’avère très utile pour les smartphones et Outlook pour consulter un carnet centralisé qui peut contenir, par exemple, les fournisseurs, les clients, …. L’exemple le plus « criant » provient de l’utilisation d’un smartphone. Vous êtes à l’extérieur de votre entreprise, et vous voulez envoyer un email à un fournisseur pour lui demander un délai sur une commande… Malheureusement, vous n’avez pas rentré sa fiche dans votre carnet d’adresses personnel. Mais là, vous êtes sauvé car le carnet d’entreprise (ou Global Access List) contient tous vos fournisseurs ! La réalisation du carnet d’adresses de l’entreprise s’effectue à l’aide de deux outils: Le gestionnaire Exchange Allez dans Destinataires => Toutes les listes d’adresses => puis cliquez droit Nouveau => Liste d’adresses Nommez la catégorie, exemple: Fournisseurs Puis cliquez sur Règles de filtrage.

Utilisateurs et ordinateurs Active Directory. NAT - Translation d'adresses, port forwarding et port triggering. Mars 2015 Principe du NAT.

NAT - Translation d'adresses, port forwarding et port triggering

Exchange

FrameIP, Un site pour les spécialistes IP - TcpIp - Voip - Vpn - Ipv4 - Ipv6. LDAP Tutorial. Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères.

LDAP Tutorial

Sharepoint. Internet (protocoles) TechNet : ressources pour les professionnels de l'informatique. Windows 7 - L'Infrastructure pas à pas.