Presentation PowerPoint vue d’ensemble de Forefront disponible en telechargement

Pour ceux qui étaient présents aux Microsoft Days (incluant les MSDN & TechNet Tours) ou pour ceux qui veulent une vue d’ensemble des produits de sécurité de la gamme Forefront, ma présentation Powerpoint est disponible en téléchargement à l’adresse suivante : http://download.microsoft.com/download/D/3/6/D363FB81-4A6E-4B33-A770-A2F04F1C1430/Vue_d%27ensemble_de_Forefront.pptx Au passage, toutes les présentations des MS Days sont aussi téléchargeables à l’adressse suivante…

0

Nouveau blog consacre a la securite des postes a la maison

Mathieu Malaise vient de démarrer son blog consacré à la sécurité des PC à la maison. Au menu, des conseils et informations sécurité pour le grand public… L’adresse : http://blogs.technet.com/pasdemalaise/    (joli le jeu de mots) C’est donc à recommander à votre famille (si vous êtes l’ingénieur support pour tout le monde ;-))

1

Microsoft Security Intelligence Report (July – December 2007)

Et voici la 4ème édition du rapport Microsoft sur les données de la sécurité (période juillet à decembre 2007) Ce volume du Rapport Microsoft sur les données de sécurité se concentre sur le second semestre de l’année 2007 (juillet à décembre) et consolide les données publiées dans les volumes précédents. En utilisant les données fournies…

1

Seminaire : Le challenge du nomadisme et de la conformite des postes de travail et du reseau

Venez découvrir les solutions NAP et anti-malware de Microsoft et Skyrecon Séminaire : Le challenge du nomadisme et de la conformité des postes de travail et du réseau “Les organisations publiques et privées font face à une réalité croissante : le vol et la perte de données ainsi que les attaques malveillantes qui visent leur…

1

Nouveau blog francais Microsoft sur la securite

C’est celui de Pascal Saulière et il promet déjà 🙂 http://blogs.technet.com/pascals/   Une valeur sûre à bookmarquer d’urgence !

1

Seminaire TechNet "Proteger vos ressources et vos reseaux avec le pare-feu applicatif ISA Server 2006" a Paris le 9 octobre 2007

Le prochain séminaire TechNet “Protéger vos ressources et vos réseaux avec le pare-feu applicatif ISA Server 2006” aura lieu à Paris le 9 octobre 2007. Cela dure 3 heures (avec un pause café au milieu), c’est gratuit, dans Paris et présenté par Mohamed AMMAR de Global Knowledge Informations complémentaires et inscriptions :http://msevents.microsoft.com/CUI/EventDetail.aspx?Culture=fr-FR&EventID=1032348552 La liste des…

1

Securisation de Windows en DMZ – Partie 2 : Introduction Get Secure / Stay Secure

Introduction Get Secure / Stay Secure   Pour obtenir un environnement au niveau de sécurité souhaité, il est nécessaire de sécuriser la plateforme mais aussi et surtout de veiller à la maintenir au même niveau de sécurité.   Le durcissement des systèmes inclut :   La mise en exploitation de serveurs utilisant un système d’exploitation et…

2

Securisation de Windows en DMZ – Partie 1 : Strategie de defense d’une plateforme

Stratégie de défense d’une plateforme L’accès à une couche inférieure nécessite de passer au préalable par les couches supérieures. Tous les éléments constituant la sécurité de la plateforme sont ainsi répartis au sein de cette approche par couche :   1-  Sécuriser le réseau    ·         Utilisation de Pare-feu ·         Utilisation de routeur filtrant ·         Mise…

1

Securisation de Windows en DMZ – prologue

Un sujet assez récurrent chez mes clients est la sécurisation de serveurs Windows en DMZ (le plus souvent ces serveurs sont des serveurs Web ou des proxies). Ayant déjà écrit un grand nombre de documents autour de ce sujet, j’ai décidé d’en faire profiter tout le monde en publiant sur ce blog un guide de…

1

Seminaire L’authentification forte, pourquoi et comment ?

On appelle authentification forte tout système permettant un accès informatique après une double vérification. L’objectif est de pallier les faiblesses de l’authentification unique par login/mot de passe. Vous découvrirez lors de ce séminaire comment les mots de passe peuvent être volés à travers diverses techniques de vol (cryptographie, manipulation humaine, erreur de configuration, …). S’ils…

1