Cryptographie, Autorité de Certification, PKI… Explication !

A quoi sert la cryptographie asymétrique ? La cryptographie asymétrique offre trois services de sécurité : Authentification Non-répudiation Confidentialité La cryptographie asymétrique manipule des bi-clefs (clef privée/clef publique). On chiffre les données avec la clef publique ; on déchiffre les données avec la clef privée associée. On signe un message avec sa clef privée ;…

0

Protecteurs BitLocker

Afin d’accéder à un lecteur, BitLocker propose de nombreuses méthodes qui sont exposées sous le terme de protecteur. Les protecteurs protègent l’accès à un lecteur, on dit qu’ils permettent de déverrouiller un lecteur. Note : On distingue les protecteurs nécessitant une interaction utilisateur, de ceux qui déverrouillent automatiquement un lecteur. BitLocker propose 10 protecteurs. Sauf…

0

How to schedule FEP 2010 to check new definition updates every 15 minutes ?

Comment demander au moteur FEP 2010 (Malware Protection) de rechercher automatiquement de nouvelles mises à jour toutes les 15 minutes ? Il suffit d’exécuter cette ligne de commande avec des privilèges administrateur : schtasks /create /tn "Update FEP 2010" /tr "’C:\Program Files\Microsoft Security Client\Antimalware\MpCmdRun.exe’ -SignatureUpdate" /sc minute /mo 15 /rl Highest /F

0

How to regenerate the BitLocker Numerical Recovery Password

From time to time it may be necessary to create a new set of recovery information for an encrypted volume, for example, the information may have been passed to a support engineer or user to recover a laptop that had entered recovery mode. There will be no guarantee that this information hasn’t been written down…

0

Le contrôle d’accès logique : Gestion des autorisations

  En guise d’introduction : de l’authentification à l’autorisation ! Il est nécessaire de bien faire la distinction entre l’autorisation et l’authentification. L’authentification est le processus par lequel on s’assure qu’un sujet est bien celui qu’il prétend être. Le processus d’authentification peut mettre en jeu un ou plusieurs facteurs authentifiant. Lorsque l’on combine plusieurs facteurs…

0

Microsoft Malware Protection

Comme vous l’avez surement remarqué, il existe plusieurs gamme de produits anti-malware chez Microsoft : Forefront Endpoint Protection 2010 (FEP 2010) : Gamme Entreprise Windows Intune Malware Protection : Gamme TPE et PME Microsoft Security Essentials (MSE 2.0) : Gratuit, pour les TPE et les particuliers Néanmoins, techniquement, ces trois produits partagent le même moteur…

0

Administration à l’aide de Windows Remote Shell : WinRS

Pour administrer à distance, en ligne de commande, un serveur Windows 2003 R2 et supérieur, il est possible d’utiliser Windows Remote Shell (WRS). Windows Remote Shell utilise Windows Remote Management (WinRM) qui est l’implémentation de WS-Management. Les services WS-Management (Web Services for Management) permettent l’exécution de commandes et de scripts à distance. Les communications sont…

0

FEP 2010 et moteur Anti-malware de Microsoft “Malware Protection”

La solution FEP 2010 est une solution de protection contre les logiciels malveillants, dont la console de gestion s’intègre nativement dans une infrastructure SCCM 2007 existante. En effet, FEP 2010 ne nécessite pas de déployer des serveurs supplémentaires, mais s’intègre nativement dans la solution de gestion des postes de travail SCCM 2007. Le moteur anti-malware,…

0

SharePoint 2010 : Une application claim-aware avec son propre STS

SharePoint 2010 propose un mode d’authentification, appelé authentification par revendication (Claim Based Authentication). L’authentification par revendication de SharePoint 2010 s’appuie sur un STS local développé à l’aide de WIF (Windows Identity Foundation). WIF est un ensemble de classes .NET Framework qui permettent de créer des applications prenant en charge les revendications. Pour rappel, une application…

0