Disable or Remove Mailbox in Exchange 2010

Disable: will remove the Exchange attributes for the user account but leave the user account in Active Directory. The mailbox is then also left in the Exchange mailbox database until the retention period (30 Days) has passed, then it is removed permanently.

Remove: will remove both the Exchange mailbox and the user account from Active Directory.

Note: Disable is the safest option, because you can quickly reconnect the mailbox to the user again if it is still within the retention period.

1
i. Go to Exchange Management Console >> Microsoft Exchange >> Microsoft Exchange On Premises >> Recipient Configuration:
ii. Right Click on Mailbox, you will see two options, Disable or Remove.

 

What is DLP (Data Loss Prevention)?

Data loss prevention (DLP) is a strategy for detecting and preventing potential data breaches. It makes sure that end users do not maliciously send sensitive or critical information outside the corporate network. The term is also used to describe software products that help a IT professionals control what data end users can transfer.

DLP software products use business rules to classify and protect confidential and critical information, so that unauthorized end users cannot accidentally or maliciously share data whose disclosure could put the organization at risk.

Differences between 2.4GHz and 5GHz Wireless

The primary difference between the 2.4 GHz and 5GHz wireless frequencies is range as the 2.4GHz frequency is able to reach farther than the 5GHz frequency. This is a result of the basic characteristics that waves attenuate much faster at higher frequencies. So if you are more concerned with the coverage, you should select 2.4GHz rather than 5GHz.
The second difference is the number of devices on the frequencies. 2.4GHz suffers more interference than 5GHz.
  1. The older 11g standard only uses the 2.4GHz frequency, majority of the world is on it. 2.4 GHz has fewer channel options with only three of them non-overlapping, while 5GHz has 23 non-overlapping channels.
  2. A lot of other devices are also on the 2.4 GHz frequencies, the biggest offenders are microwaves and cordless phones. These devices add noise to the medium that can further decrease the speed of wireless networks.
In both aspects, choosing to deploy on the 5GHz frequency is the much better option as you have more channels to use to isolate yourself from other networks and there are far fewer interference sources.
But the radar and military frequency is also 5GHz, so 5GHz wireless may also have some interference, and many countries require that wireless devices working on 5GHz should support DFS(Dynamic Frequency Selection) and TPC(Transmitting Power Control).
Summary:
  1. 5GHz has a shorter range compared with 2.4GHz;
  2. The 2.4GHz frequency is way more crowded than 5GHz, devices on 2.4GHz suffer much more interference than the ones on 5GHz;
  3. Fewer devices are capable of using the 5GHz channel than the 2.4GHz channel.

If there is too much interference around and your clients support 5GHz, it’s recommended to use 5GHz wireless network, otherwise you’d better select 2.4GHz.

Mise en place de WSUS en WORKGROUP

Contrairement à ce que l’on pense il est possible de mettre en place un WSUS pour un ou plusieurs PC qui ne serait pas dans un domaine. Autrement dit, pour des machines qui se trouvent au sein d’un « groupe de travail », nommé par défaut « WORKGROUP » sous Windows.

Pour cela il vous faut bien sur un serveur WSUS correctement configuré, et le logiciel: WSUS ClientManager for Workgroups

Pour télécharger le logiciel: WSUS ClientManager for Workgroups

WSUS ClientManager for Workgroups est un utilitaire qui est relativement pratique et simple à utiliser, il pourra vous faire gagner de précieuses heures de mises à jour. Le tout sans nécessiter un environnement en mode domaine !

L’avantage de ce logiciel c’est qu’il évite de configurer manuellement les clés de registre.

Non-Administrateurs Qui gére Hyper-V

Les derniers systèmes d’exploitation de Microsoft, à savoir Windows 8, Windows 8.1, Windows Server 2012 et 2012 R2, intègre un nouveau groupe de sécurité local qui permet à des utilisateurs non-administrateurs de la machine de gérer totalement l’application Hyper-V, et ce sans limite.

Ouvrez le gestionnaire de système sur votre machine : “Windows + X” – “Gestion de l’ordinateur“.

hyperv56

Une fois la console ouverte, cliquez sur “Outils système“, “Utilisateurs et groupes locaux“. Sous “Groupes” vous trouverez un groupe nommé “Administrateurs Hyper-V“.

hyperv57

Pour ajouter un utilisateur dans ce groupe, double cliquez dessus et de cliquer sur “Ajouter“.

L’ensemble des utilisateurs ajoutés à ce groupe de sécurité bien spécifique pourront accéder à la console d’administration d’Hyper-V et gérer totalement l’hyperviseur.

Par ailleurs, ces utilisateurs ne sont pas pour autant Administrateurs de la machine, c’est donc un accès privilégié, mais limité.

WSUS Content Folder is Full

Problem:

You’ve run out of space on your server and you find out that the WSUS Content Folder is full and it’s eating up space. The WSUS is Windows idea of a centralized update service. In theory, it downloads all the updates for your environment and then distributes them. It does not do a good job of cleaning itself up (consider the manual wizard cleanup) and it comes preconfigured to download the updates for all Windows products, not just the ones you need. As well, when you run the Cleanup Wizard, the console crashes.

Solution:

1. Open up WSUS Console
2. Go to options and only select the updates for the products you need

 

How to Do a Reset:

Note: You may want to execute the procedure below during off hours as your WSUS server will be downloading quite a bit of data.

1. Close any open WSUS consoles.
2. Go to Administrative Tools – Services and STOP the Update Services service.
3. In Windows Explorer browse to the WSUSContent folder (typically D:\WSUS\WSUSContent or C:\WSUS\WSUSContent)
4. Delete ALL the files and folders in the WSUSContent folder.
5. Go to Administrative Tools – Services and START the Update Services service.
6. Open a command prompt and navigate to the folder: C:\Program Files\Update Services\Tools.
7. Run the command WSUSUtil.exe RESET

This command tells WSUS to check each update in the database, and verify that the content is present in the WSUSContent folder. As it finds that the content is not present in the folder, it executes a BITS job to download the content from Microsoft. This process takes quite a bit of time and runs in the background.

C’est quoi le DFS?

L’acronyme DFS signifie « Distributed File System » c’est à dire Système de fichiers distribués.

Ce système de fichier hiérarchisé permet de structurer les fichiers partagés sur différents serveurs du réseau de façon logique. Il permet de référencer un ensemble de partages qu’il faudra rendre accessibles de manière uniforme puis, de centraliser l’ensemble des espaces disponibles sur cet ensemble de partages.

Avec le DFS, l’utilisateur final ne visualise pas le nom du serveur sur lequel il accède pour lire les données, cela est totalement transparent. L’avantage c’est que si le serveur vient à changer à cause d’une panne ou pour cause d’évolution, le chemin d’accès restera le même.

Derrière un même chemin d’accès DFS peuvent se cacher plusieurs serveurs, contenant les mêmes données avec une synchronisation entre ces serveurs grâce à DFSR (DFS Replication). Cette approche est très intéressante pour de la haute disponibilité de données et de la répartition de charge.

Bien sûr, il est possible d’utiliser un chemin pour un serveur (1 pour 1), où chaque serveur hébergera des données différentes.

Le DFS étant de plus en plus présent, désormais il est même utilisé pour la réplication SYSVOL sur un domaine Microsoft entre les contrôleurs de domaine.

Qu’est ce qu’un « Single Point of Failure » ?

SPOF (Single Point of Failure) peut être traduit en français par « point individuel de défaillance ». Un point individuel de défaillance est, comme son nom l’indique, un point qui peut être identifié dans une infrastructure ou une architecture donnée comme étant critique pour cette infrastructure dans le cas où celui-ci vient à défaillir.

L’identification d’un SPOF dans une architecture informatique requiert d’avoir une vue d’ensemble, mais précise de tout ce qui la compose. Un SPOF est un point critique pour une architecture informatique ou un LAN, car il peut rapidement être identifié comme une cible de choix pour mettre à mal un ensemble de machines ou un service. La mise en redondance d’éléments comme des routeurs ou des serveurs offrant des services est de faire en sorte que si l’un tombe ou est surchargé, l’autre prenne le relais.

Connaissant ce principe de fonctionnement, un pirate expérimenté ne perdra pas son temps à attaquer des équipements redondés, seulement s’il a identifié le SPOF qui est le routeur, il deviendra une cible prioritaire, car faire tomber le routeur reviendra à faire tomber le reste de l’infrastructure qui deviendra injoignable. En sécurité informatique, la sécurité de l’ensemble est évaluée par la sécurité la plus basse évaluée sur chacun des composants, lorsque l’on entame des redondances pour mettre un service en mode « haute disponibilité« , il est important de le faire sur toute la chaîne de traitement pour ne pas laisser apparaître de SPOF sur celle-ci.

Windows To Go, c’est quoi ?

Disponible depuis Windows 8 Entreprise, la fonctionnalité « Windows To Go » permet d’installer le système d’exploitation Windows sur une clé USB « bootable ». On parlera alors d’un « espace de travail Windows To Go » et l’on réduit généralement le nom de la fonctionnalité en « WTG ».  Seules les éditions Entreprises de Windows 8 et Windows 8.1 peuvent être déployées sur une clé USB par le biais de Windows To Go.

En utilisant Windows To Go, vous vous adapterez à différents scénarios que l’on retrouve en entreprise, ainsi en utilisant un espace de travail Windows To Go on pourra :

– Utiliser sa machine personnelle au bureau ou à la maison au lieu d’emporter un second ordinateur à usage professionnel

– Mise à disposition d’un espace de travail opérationnel aux intervenants extérieurs qui viennent dans votre entreprise et apportent leur machine

– Utiliser un système sur n’importe quelle machine à disposition, sans avoir sa propre machine toujours avec soi

Vous l’aurez compris, Windows To Go rend plus flexibles la mobilité des utilisateurs et par la même occasion votre parc de machines. L’adoption de WTG rentre très bien dans le cadre de la mise en place d’un programme BYOD (Bring Your Own Device)

Différence entre FTPS et SFTP

Lorsque l’on effectue un transfert de fichiers, on opte généralement pour du FTP. La sécurité n’étant pas négligeable, on optera pour une version sécurisée du FTP à savoir le FTPS ou le SFTP. Mais alors, quelle est la différence entre ces deux protocoles ?

FTPS
Le FTPS est en fait du FTP avec une couche SSL en plus pour le côté sécurité que cela apporte. L’utilisation du SSL permet d’exiger l’utilisation d’un certificat pour sécuriser la communication entre le client et le serveur.

Généralement, on utilise des connexions FTP avec chiffrement explicite. De ce fait, la connexion s’effectue sur le port 21 (standard) puis la commande “AUTH TLS” ou “AUTH SSL” est envoyée au serveur afin de lui demander de chiffrer le transfert de commandes. Ensuite, une seconde commande nommée “PROT P” est envoyée afin de demander au serveur de chiffrer le transfert des données.

L’utilisation du FTPS implique que le serveur FTP distant soit configuré de façon à gérer les connexions sécurisées.

 

SFTP
Le SFTP quant à lui signifie : SSH File Transfer Protocol ou Secure File Transfer Protocol. En fait, ce protocole est désigné comme une extension du protocole SSH qui permet d’effectuer du transfert de fichiers. On pourrait parler de transfert FTP encapsulé dans un tunnel SSH sécurisé.

Il utilise uniquement le port SSH (22), aussi bien pour le transfert des données que pour le contrôle.