Mise en oeuvre de Dynamic Access Control

Mise en oeuvre de Dynamic Access Control

Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d’accès dynamique vous permet d’effectuer les tâches suivantes :
  • Identifier des données grâce à une classification automatique et manuelle des fichiers. Par exemple, vous pouvez baliser des données sur des serveurs de fichiers dans toute l’organisation.
  • Contrôler l’accès aux fichiers en appliquant des stratégies sécurisées qui utilisent des stratégies d’accès centralisées. Vous pouvez notamment définir qui a accès aux informations d’intégrité au sein de l’organisation.
  • Contrôler par audit l’accès aux fichiers à l’aide de stratégies d’audit centralisées pour établir des rapports de conformité et mener des analyses d’investigation. Vous pouvez par exemple identifier les personnes qui ont accès à des informations hautement confidentielles.
  • Appliquez la technologie de protection RMS (Rights Management Services) avec un chiffrement RMS automatique des documents Microsoft Office confidentiels. Par exemple, vous pouvez configurer RMS afin de chiffrer tous les documents qui contiennent des informations issues d’organismes de la santé et de l’assurance maladie.

Bref, DAC c’est la nouvelle gourvernance à déployer pour protéger vos données. Voyons comment cela fonctionne de plus près…

Lire la suite

Migration Active Directory : retour d’expérience

Voici un billet concernant mon retour d’expérience à propos de migration Active Directory et surtout l’utilisation de l’outil de Microsoft ADMT. Je vais me concentrer sur les principaux points d’attention, les pièges, etc…

Vous y trouverez également des recommandations pour migrer vos serveurs de fichiers, d’impressions, etc… Certains scripts seront utiles car ils concernant les migrations inter forêt et non intra domaine ou intra forêt, scénario plus simple.

Lire la suite

Exchange 2010 SP1 et Hyper-v 2008 R2

J’avais déjà abordé dans un billet précédent les éléments clés pour correctement planifier son déploiement d’Exchange 2010. Je vais ici aborder le déploiement de la messagerie mais en environnement virtuel. Dans beaucoup d’esprits, un Exchange c’est comme un SQL, ça ne se virtualise pas…. Au contraire, ça fonctionne très bien, il faut juste tenir compte des quelques conseils que je vais vous présenter dans ce billet.

Lire la suite

Trouvez facilement votre GPO !

Plus les versions de Windows avancent dans le temps, plus le nombre de GPO augmente. Aujourd’hui, il existe plus de 3000 paramètres différents dont plus de 300 nouveaux introduits avec Windows Server 2008 R2. La plupart sont dédiées à Windows 7, comme la gestion de BitLocker. A titre d’exemple, certains fonctionnalités disposent d’une centaine de paramètres différents.

Mais alors, comment s’y retrouver ?

Lire la suite

Les préférences de GPO

Introduit avec Windows Server 2008, les préférences de gpo vous permettent de gérer à partir de la console GPMC les lecteurs réseaux, les clés de registre, utilisatreurs locaux, services, fichiers, … Il est ainsi possible de déployer des paramétrages spécifiques sur des machines spécifiques en respectant des conditions qui devront être remplies (ou non).

Lire la suite

Les contrôleurs de domaines en environnement virtuel

Voici un billet qui recense les bonnes pratiques à propos des contrôleurs de domaines virtualisés mais également ce qu’il faut faire/penser pour procéder à une opération de P2V. Les conseils abordés ici doivent absolument être suivis à la lettre sous peine d’obtenir des USN Rollback, des corruptions majeures de la base Active Directory, … Ces conseils sont valables pour Hyper-V mais pour tous les autres hyperviseurs du marché également.

Lire la suite