Certificate Services : Certutil.exe

L’outil certutil est l’interface en ligne de commande, par excellence, pour tout ce qui concerne la gestion des certificats sur la plateforme Windows.  C’est également l’outil idéal pour administrer et configurer le service de certificats de Windows Server.   Autoriser à ce qu’une requête de certificat contienne une date d’expiration différente de celle spécifiée dans…

0

Afficher le CSP stockant une clef privée

Une commande permettant d’afficher le CSP (Cryptographic Service Provider) utilisé par une bi-clef : certutil /user /store my Il suffit ensuite de lire la ligne contenant  “Provider =”. Dans cet exemple, mon certificat est stocké sur une carte à puce.

0

Anti-spam Exchange 2007

Ce billet est l’occasion de présenter le fonctionnement de la protection Anti-spam incluse dans Exchange 2007. Ainsi ce billet se veut être le plus synthétique possible afin de bien faire comprendre les différents niveaux de filtrage.     Le premier niveau de protection « Filtrage de connexion » est un filtrage basé sur l’adresse IP…

0

Forefront Online Protection for Exchange – FOPE/FOSE/EHS

Le diagramme suivant présente les fonctionnalités anti-spam de Forefront Online Protection for Exchange (FOPE) anciennement connu sous le nom de FOSE et EHS . Le premier niveau de protection « Directory-Based Edge Blocking» est basé sur l’adresse e-mail du destinataire. Si le destinataire n’appartient pas à liste des utilisateurs de l’entreprise, la connexion est alors…

1

Access Token – Impact sur le Paged Pool

Impact sur la consommation du Paged Pool Lorsqu’un client ouvre une session non-interactive sur un serveur, le jeton d’accès est stocké en mémoire dans une zone particulière dénommée «Paged Pool». La ressource «Paged Pool» est une ressource limitée dont la taille maximale est déterminée dynamiquement au démarrage du serveur. Cette taille varie en fonction de…

0

Taille du jeton Kerberos

Rappels La taille du jeton Kerberos est proportionnelle au nombre de groupe auquel appartient l’utilisateur. Si ce nombre est élevé, la taille du jeton Kerberos pourrait dépasser celle du MaxTokenSize, qui fixe la valeur maximale de l’espace stockage des jetons Kerberos. La valeur par défaut du MaxTokenSize varie en fonction des plates-formes Windows comme le…

2

Access Token – Jeton de sécurité

Un jeton d’accès ou jeton de sécurité identifie le contexte de sécurité d’un processus ou plus précisément d’un thread. Pendant l’ouverture de session interactive/non-interactive, un jeton de sécurité est crée pour représenter l’utilisateur qui se connecte. Tous les programmes qu’exécute l’utilisateur héritent d’une copie de ce jeton initial. La structure d’un  « Access Token »…

0

Groupes Active Directory

Il existe deux types de groupes dans Active Directory : Groupes de sécurité : Servent à affecter des droits et des autorisations aux groupes d’utilisateurs et d’ordinateurs. Groupes de distribution : Utilisés uniquement avec les applications de messagerie et n’ont aucune sécurité activée. Note : Un jeton de sécurité ne contient que des groupes de…

2

Ordre d’application des GPO

La figure suivante montre l’ordre de priorité suivant lequel les objets GPO sont appliqués.  (- 1 – étant l’ordre de priorité le plus faible et – 5 – l’ordre de priorité le plus élevé.) Figure : Ordre de priorité lors de l’application des GPO La stratégie de groupe est d’abord appliquée à partir de la …

0

Architecture des GPO

L’objet de stratégie de groupe (GPO) se caractérise par un identifiant numérique sur 128 bits, le GUID. Les informations définies dans une GPO sont stockées dans les deux emplacements suivants : § Group Policy Containers (Active Directory). § Group Policy Templates (Système de fichiers). Le Group Policy container (GPC) est un conteneur Active Directory stockant…

0