La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Séminaire Windows Seven Mardi 16 Juin 2009 Diagora Toulouse Frédéric AGNES Christopher MANEU.

Présentations similaires


Présentation au sujet: "Séminaire Windows Seven Mardi 16 Juin 2009 Diagora Toulouse Frédéric AGNES Christopher MANEU."— Transcription de la présentation:

1 Séminaire Windows Seven Mardi 16 Juin 2009 Diagora Toulouse Frédéric AGNES Christopher MANEU

2 Fondamentaux de la Sécurité Nouveautés Sécurité Vista Nouveautés Sécurité Vista UAC UAC Audit Renforcé Audit Renforcé Pare-Feu Pare-Feu

3 Reprise des Fonctionnalités de Sécurité de Windows Vista Code Sécurisé dès la conception Code Sécurisé dès la conception Protection du Système Protection du Système UAC – User Account Control UAC – User Account Control Fondations Windows Vista

4 Apport de Windows 7 UAC optimisé UAC optimisé Audit Amélioré Audit Amélioré User Account Control Amélioration de lauditing

5 Pourquoi UAC ? Tout exécuter comme administrateur Tout exécuter comme administrateur – Le défaut avec Windows XP et versions antérieures – Commode : lutilisateur peut faire nimporte quoi, tout de suite ! – Non sécurisé : les malwares peuvent aussi faire nimporte quoi, tout de suite ! User Account Control User Account Control – Introduit avec Windows Vista – Séparation des privilèges et des tâches que peut réaliser lutilisateur standard de ceux qui nécessitent un accès administrateur – Augmentation de la sécurité en vous permettant de faire de lutilisateur standard lutilisateur par défaut pour une utilisation quotidienne – Une nouvelles idée puissante mais qui va mettre du temps à faire son chemin…

6 Un changement de paradigme pour Windows Les utilisateurs U NIX ont connu un tel fonctionnement depuis le commencement Les utilisateurs U NIX ont connu un tel fonctionnement depuis le commencement – Ne lisez jamais votre mail ou ne naviguez jamais sur le Web comme root – Le système encourage à cela ; si vous lisez un mail comme root, vous lisez le mail de root au lieu de votre propre mail… Lécosystème Windows doit sadapter Lécosystème Windows doit sadapter – Les utilisateurs ont besoin de comprendre que certains changements du système nécessitent lutilisation de privilèges pour une bonne raison – Les applications ont besoin de ne pas faire des opérations privilégiées pour un oui ou pour un non, par exemple modifier les clés de la base de registre de lOS

7 Hors service par défaut avec Vista Le plus sécurisé – Meilleur choix IT Nouveau avec Vista – Le défaut Le défaut pour XP Les types d'utilisateurs Windows Ladministrateur Ladministrateur – Le compte nommé Administrateur Un administrateur Un administrateur – Votre nom avec des privilèges dadministration Administrateur protégé Administrateur protégé – Votre nom avec un accès aisé aux privilèges admin Utilisateur Standard Utilisateur Standard – Votre nom sans privilèges admin

8 Administrateur protégé - Vista Fournit un accès commode aux privilèges administrateur Fournit un accès commode aux privilèges administrateur Demande de consentement pour élever les privilèges Demande de consentement pour élever les privilèges – Passage à un bureau protégé afin déviter les attaques en usurpation de la demande de consentement elle-même – Utilisation du jeton administrateur embarqué au sein du processus pour gagner laccès aux privilèges dadministration

9 Elévation de privilèges pour l'utilisateur standard – Vista Confirmation dite « Over the Shoulder » (OTS) Confirmation dite « Over the Shoulder » (OTS) Vous fait passer dans un bureau protégé afin déviter les attaques contre le dialogue de confirmation Vous fait passer dans un bureau protégé afin déviter les attaques contre le dialogue de confirmation Vous demande un mode passe pour un compte administrateur Vous demande un mode passe pour un compte administrateur – OTS présuppose quune autre personne détient le mot de passe administrateur – Mot de passe requis – lutilisateur standard ne dispose pas dun jeton administrateur au sein de son processus

10 Que sont ces élévations ? Certaines sont nécessaires Certaines sont nécessaires – Installer ou désinstaller du logiciel – Changer le paramétrage du pare-feu – Changer lheure et la date du système – On ne veut pas quun malware puisse nuire sans consentement Certaines ne sont pas si nécessaires Certaines ne sont pas si nécessaires – Utilisation par les applications de clés inappropriées de la base de registre – Changement dune time zone – Visualiser le paramétrage du système

11 La fatigue induite par des consentements trop nombreux… Les utilisateurs expriment souvent leur frustration avec les demandes de consentement UAC Les utilisateurs expriment souvent leur frustration avec les demandes de consentement UAC Que veut dire « trop nombreux » ? Que veut dire « trop nombreux » ? – Puisquaucune demande nexistait avec XP, certain diront quune seule est déjà trop… – Mais pour nimporte quelle demande UAC, demandez-vous « est-ce que cela me poserait problème si un malware faisait cela derrière mon dos ? » Habitudes des utilisateurs : les utilisateurs ont besoin de shabituer au fait que certaines opérations nécessitent des privilèges Habitudes des utilisateurs : les utilisateurs ont besoin de shabituer au fait que certaines opérations nécessitent des privilèges Les applications ont besoin darrêter dutiliser des privilèges sans que cela soit vraiment nécessaire Les applications ont besoin darrêter dutiliser des privilèges sans que cela soit vraiment nécessaire

12 Amélioration des applications au cours du temps

13 Le système fonctionne pour un utilisateur standard Tous les utilisateurs, y compris les administrateurs protégés tournent sans privilèges dadministration par défaut Les administrateurs utilisent les pleins privilèges uniquement pour les taches administratives ou les applications qui en ont besoin Défis Lutilisateur doit fournir un consentement explicite avant délever ses privilèges Mettre hors service UAC supprime les protections, pas seulement la demande de consentement UAC Windows 7 Rationalise UAC Réduit le nombre dapplications de lOS et de tâches qui requièrent une élévation Refactorise les applications en éléments nécessitant une élévation/ne le nécessitant pas Comportement flexible de la demande de consentement pour les administrateurs Apport pour les utilisateurs Les utilisateurs peuvent faire davantage de choses comme un utilisateur standard Les administrateurs verront moins de demandes de consentement délévation par UAC

14 Les niveaux possibles de confirmation dUAC High (Le plus sécurisé) High (Le plus sécurisé) – Demande confirmation pour toutes les actions délévation Medium High Medium High – Demande confirmation pour toutes les actions délévation – Le bureau sécurisé est mis hors service Medium Medium – Ne demande pas de confirmation pour les binaires Windows Bloque toujours les élévations des binaires Windows avec des appelants de niveau dintégrité basse (ex : navigateurs) Demande confirmation pour tous les binaires tiers – Le bureau sécurisé est mis hors service Low (le moins sécurisé) Low (le moins sécurisé) – UAC sexécute en mode silencieux (la politique existe avec Vista) – Ne demande confirmation que pour les binaires bloqués – Ceci laisse le mode protégé dIE en service

15 Réglage de lUAC Panneau de configuration\Système et sécurité\Centre de maintenance Panneau de configuration\Système et sécurité\Centre de maintenance

16

17 UAC et version bêta de Windows 7 A partir de la RC A partir de la RC – Le panneau de contrôle dUAC sexécutera au sein dun processus à haut niveau dintégrité et requerra donc une élévation de privilèges Ceci permettra déviter que toutes les opérations autour de lutilisation de SendKeys et des équivalents puissent fonctionner – Le changement du niveau dUAC nécessitera un consentement explicite

18 Audit Configuration simplifiée pour un TCO plus bas Possibilité de démontrer pourquoi une personne a eu accès à une information spécifique Possibilité de comprendre pourquoi une personne sest vue refuser laccès à une information spécifique Possibilité de tracer tous les changements effectués par des personnes spécifiques ou des groupes Amélioration de lauditingAmélioration de lauditing La configuration dun auditing granulaire est complexe Auditer laccès et les privilèges pour un groupe dutilisateurs est problématique Les défisLes défis Nouveaux événements basés XML Support dun auditing à grain fin des lutilisation des privilèges dadministration Filtrage simplifié du « bruit » pour trouver lévénement que lon recherche Liaison des tâches avec les événements

19 Les principales raisons pour auditer Conformité réglementaire Conformité réglementaire – SOX : protéger les données financières – HIPAA : protéger les données patients/médicales – PCI : protéger les cartes de crédit/les données des clients – … Surveillance de la sécurité Surveillance de la sécurité – Activité système, utilisateur et données Investigations/Analyses légales Investigations/Analyses légales – Qui, Quoi, Quand, Où, Comment, Pourquoi ?

20 Politique d'audit Pourquoi a-t-on besoin dune politique daudit ? Pourquoi a-t-on besoin dune politique daudit ? – Quelles sont les activités/les événements qui intéressent lentreprise ? Pourquoi nenregistre-t-on pas tout ? Pourquoi nenregistre-t-on pas tout ? – Coûteux : Générer, collecter et stocker les événements – Utilisation de ressources : CPU, disque, etc. Architectes sécurité ConformitéConformité MétiersMétiers Besoins légaux RHRH …… OpérationsOpérations

21 Politique daudit avec Windows XP Politique daudit XP/Windows Server 2003 Politique daudit XP/Windows Server 2003 – 9 catégories daudit

22 Politique d'audit Windows Vista Windows 2003 Windows Vista Taille configurable du journal dévénement Taille configurable du journal dévénement Politique dAudit Granulaires (PAG) Politique dAudit Granulaires (PAG) – 9 catégories et ~50 sous-catégories

23 Les limites de la politique d'audit avec Windows Vista – PAG non intégré avec les politiques de groupe Uniquement déployé avec des scripts de logon grâce à auditpol.exe : auditpol /set /subcategory:"user account management" /success:enable /failure:enable... auditpol /backup /file:auditpolicy.txt xcopy \\%machinedomain%\netlogon\%AuditPolicyTxt% %systemroot%\temp\*.* auditpol /restore /file:auditpolicy.txt

24 Politique d'audit avec Windows 7 Intégration de PAG avec les PG Création des politiques de groupe granulaires Création des politiques de groupe granulaires – Expérience de la console dadministration des politiques des groupes – Modélisation Déploiement Déploiement – Fusion de politique pour des environnements complexes Politiques daudit par domaine, site ou OU Rapports pour conformité et diagnostics Rapports pour conformité et diagnostics Gestion centralisée Gestion centralisée

25 Les données d'audit avec Windows Vista WinWordWinWord NoyauNoyau NTFSNTFS Ouvrir Document Ouvrir fichier Access Control Audit Module

26 Activités relatives aux données d'audit avec Vista – Problèmes Large écart entre les règles métiers et les politiques daudit Large écart entre les règles métiers et les politiques daudit – Exemples : Conformité SOX : « tracer toutes les acticités du groupe administrateur sur les serveurs avec des informations financières » Légal : « tracer tous les fichiers accédés par des employés suspects » – Configuration Chaque objet (fichier, répertoire, clé de registre) dans le système a la bonne SACL On peut utiliser des modèles de sécurité mais : – La propagation est coûteuse – Lunité maximale de configuration est un disque ou une ruche de la base de registre – Il est à peu près impossible de revenir en arrière – Rapport Pour la conformité : comment prouver quun activité donnée est tracée ?

27 Activités relatives aux données d'audit avec Windows 7 – Global Access Object Auditing Application dune SACL sur un gestionnaire de ressource entier Application dune SACL sur un gestionnaire de ressource entier – Système de fichiers – Base de registre WinWordWinWord NoyauNoyau NTFSNTFS Ouvrir Document Ouvrir fichier Access Control Audit Module

28 Activités relatives aux données d'audit avec Windows 7 – Global Access Object Auditing On ne peut passer outre sur des objets individuels On ne peut passer outre sur des objets individuels – Les SACL de ressources sappliquent à tous les objets Pas de besoin de propagation de SACL Pas de besoin de propagation de SACL – La mise à exécution est dynamique Facile à défaire et à mettre à jour Facile à défaire et à mettre à jour Rapport aisé pour la conformité Rapport aisé pour la conformité Conformité SOX : « tracer toutes les activité du groupe administrateur sur les serveurs disposant dinformations financières »

29 Activités relatives aux données d'audit avec Windows 7 – Raison pour accéder WinWordWinWord NoyauNoyau NTFSNTFS Ouvrir Document Ouvrir fichier Access Control Audit Module Pierre a mis à jour jan2009_sales.xls Pierre a mis à jour jan2009_sales.xls – Comment en a-t-il obtenu la permission ???

30 Activités relatives aux données d'audit avec Windows 7 – Raison pour accéder A handle to an object was requested. Subject: Security ID:CONTOSO-DEMO\Pierre Account Name:Pete Account Domain:CONTOSO-DEMO Logon ID:0x352af Object: Object Server:Security Object Type:File Object Name:C:\Sales\jan2009_sales.xls Handle ID:0x120 Process Information: Process ID:0x1a7c Process Name:C:\Program Files (x86)\Microsoft Office\Office12\excel.exe Access Request Information: Transaction ID:{ } Accesses:READ_CONTROL SYNCHRONIZE ReadData (or ListDirectory) WriteData (or AddFile) AppendData (or AddSubdirectory or CreatePipeInstance) ReadEAWriteEAReadAttributesWriteAttributes Access Reasons:READ_CONTROL:Granted by Ownership SYNCHRONIZE:Granted byD:(A;ID;FA;;;S ) ReadData (or ListDirectory):Granted byD:(A;ID;FA;;;S ) WriteData (or AddFile):Granted byD:(A;ID;FA;;;S ) AppendData (or AddSubdirectory or CreatePipeInstance):Granted byD:(A;ID;FA;;;S ) ReadEA:Granted byD:(A;ID;FA;;;S ) WriteEA:Granted byD:(A;ID;FA;;;S ) ReadAttributes:Granted byD:(A;ID;FA;;;S ) WriteAttributes:Granted byD:(A;ID;FA;;;S ) Requête daccès dans un événement Open Handle avant Windows 7 Raisons daccès événement Open Handle Windows 7

31 Sécurité réseau DirectAccess TM Assurer que seules les machines en « bonne santé » peuvent accéder aux données de lentreprise Permettre aux machines « en mauvaise santé » de se « réparer » avant davoir accès Network Access Protection Connexion sécurisée, sans couture et toujours disponible au réseau dentreprise Amélioration de la gestion des utilisateurs distants Sécurité cohérente pour tous les scénarios daccès Sécuriser les accès depuis nimporte où Segmentation du réseau fondée sur des politiques pour des réseaux plus sécurisés et isolés logiquement Différents profils de pare- feu actifs Support de DNSSEC

32 Audit de lAccès Global aux Fichiers Audit de lAccès Global Possibilité de déterminer quels sont les fichiers consultés par un groupe dutilisateurs sur lensemble du SI. Audit de lAccès Global Possibilité de déterminer quels sont les fichiers consultés par un groupe dutilisateurs sur lensemble du SI. Amélioration de lauditing

33

34 Introduction au pare-feu Windows Panneau de contrôle du pare-feu WindowsPanneau de contrôle du pare-feu Windows Configuration destinée à lutilisateur final Permet une gestion facile Profils des emplacements réseau et du pare-feuProfils des emplacements réseau et du pare-feu Public : Hot Spots publics tels que les aéroports ou les cafés Maison ou Bureau (Privé) : Réseau dune petite entreprise ou à la maison Domaine : Détecté automatiquement

35 Seul un profil est actif à un instant donné Plusieurs réseaux : le profil le plus sécurisé est appliqué (le plus restrictif) Plusieurs profils de pare-feu actifs Plusieurs profils actifs en même temps Paneau de contrôle pare-feu Vista

36 En résumé Vista : Un seul profil de pare-feu actif Vista : Un seul profil de pare-feu actif – Règles obligatoires en fonction de lemplacement réseau le plus restrictif – Contournement administrateur encombrant pour les scénarios VPN Windows 7 : Plusieurs profils de pare-feu actifs Windows 7 : Plusieurs profils de pare-feu actifs – Règles obligatoires en fonction des emplacements réseau respectifs – Résout les difficultés de déploiement lors de scénario VPN

37 Amélioration quand on est connecté à un seul ou à pluisieurs réseaux LIHM ne liste que les paramétrages du profil courant Vista : Page des programmes autorisés

38 Vista : Paramétrage du pare-feu

39 Windows 7 : Lutilisateur peut autoriser les programmes pour tous les réseaux et éviter ainsi les demandes de consentement Vista : Seul le profil courant est affiché Notification applicative

40 Nouveaux liens vers : Advanced settings and Troubleshoot network Restauration du paramétrage par défaut Troubleshooting Windows 7 : Liens additionnels

41 Windows Firewall with Advanced Security (WFAS) Accédé à travers Accédé à travers – Le bouton Advanced settings dans le panneau de contrôle du pare-feu – MMC=> Snap-in Add Windows Firewall with Advanced Security Configurer le pare-feu en utilisant WFAS : Configurer le pare-feu en utilisant WFAS : – En local – Ordinateurs distants – Politique de groupe (GPO) Supporte plusieurs profils actifs de pare-feu Supporte plusieurs profils actifs de pare-feu Supporte des règles granulaires (en entrée et en sortie) Supporte des règles granulaires (en entrée et en sortie)

42 Règles du pare-feu – ordre de précédance Evitement authentifié Bloquer Autoriser Action par défaut Action par défaut en entrant – bloque pour tous les profils Action par défaut en sortant – autorisé pour tous les profils

43 Page d'accueil WFAS – Gestion intégrée du pare-feu et des politiques de sécurité des connexions (IPsec) – Affiche quels profils et leurs réseaux associés sont actifs

44 Filtrage sortant WFAS – Peut être mis en service

45 Support WFAS pour les exceptions utilisateur et ordinateur Ajoute la possibilité de dénier laccès des utilisateurs ou des ordinateurs (et les security principals) aux applications à travers les règles du pare-feu Ajoute la possibilité de dénier laccès des utilisateurs ou des ordinateurs (et les security principals) aux applications à travers les règles du pare-feu

46 Configuration WFAS pour les plages de ports Maintenant support des plages de ports dans les règles du pare-feu Maintenant support des plages de ports dans les règles du pare-feu Vista et Windows Server 2008 ne supportaient quune liste de ports séparés par des virgules Vista et Windows Server 2008 ne supportaient quune liste de ports séparés par des virgules

47 Page de surveillance WFAS – Le mode de surveillance affiche létat courant du pare-feu et les règles actives à nimporte quel instant

48 Coexistence avec un pare-feu tiers Permet aux applications tierces de prendre le contrôle et de gérer des portions du pare-feu Windows Permet aux applications tierces de prendre le contrôle et de gérer des portions du pare-feu Windows – Politique du pare-feu – Politique IPsec – Politique au moment de lamorçage – Renforcement des services Windows Nouvelles API publiques pour les fournisseurs de pare-feu Nouvelles API publiques pour les fournisseurs de pare-feu

49 Les logs opérationnels Pare-feu : Ouvrir event viewer Applications and Services Logs Microsoft Windows Windows Firewall with Advanced Security Firewall Sécurité des connexions : Open event viewer Applications and Services Logs Microsoft Windows Windows Firewall with Advanced Security ConectionSecurity

50 Au-delà des Frontières de lEntreprise Sécurité Réseau Sécurité Réseau NAP NAP Direct Access Direct Access

51 Quest-ce que Direct Access ? Une solution complète daccès depuis nimporte quel lieu disponible au sein de Windows 7 et Windows Server 2008 R2 Une solution complète daccès depuis nimporte quel lieu disponible au sein de Windows 7 et Windows Server 2008 R2 – Fournit une connectivité sans couture, toujours disponible et sécurisée aux utilisateurs au sein de lentreprise comme aux utilisateurs distants – Elimine le besoin de se connecter de manière explicite au réseau corporate quand on est à distance – Facilite une communication et une collaboration sécurisée, de bout en bout – Tire parti dune approche daccès au réseau fondée sur des politiques – Permet à linformatique de servir/sécuriser/provisionner des PC portables, quils soient à lintérieur ou à lextérieur du réseau

52 Serveur de prévention des DoS (Futur : UAG) Client conforme IPsec/IPv6 Data Center et ressources critiques Serveurs NAP / NPS Internet Utilisateur ENTREPRISE Réseau ENTREPRISE conforme Utilisateur ENTREPRISE IPsec/IPv6 Présuppose que le réseau sous- jacent est toujours non sécurisé Redéfinit la frontière du réseau ENTREPRISE pour isoler les Datacenter et les ressources métier critiques Direct Access Tunnel au-dessus de IPv4 UDP, TLS, etc.

53 Serveur de prévention des DoS (Futur : UAG) Client conforme IPsec/IPv6 Data Center et ressources critiques Serveurs NAP / NPS Internet Utilisateur ENTREPRISE Réseau ENTREPRISE conforme Utilisateur ENTREPRISE IPsec/IPv6 Présuppose que le réseau sous- jacent est toujours non sécurisé Redéfinit la frontière du réseau ENTREPRISE pour isoler les Data center et les ressources métier critiques Direct Access Tunnel au-dessus de IPv4 UDP, TLS, etc.

54 Direct Access Permet laccès aux ressources du réseau dentreprise sans le besoin détablir une connexion VPN. Invisible pour lutilisateur final Deux scénarios de base : (1) Déploiement de VPN sans couture :

55 Direct Access (suite) (2) Scénario de déploiement de VPN routé :

56 Les bénéfices de Direct Access Apporter le réseau de lentreprise à lutilisateur Accès permanent au réseau de lentreprise alors quon est en déplacement Pas daction explicite de lutilisateur – « it just works » Même expérience utilisateur au sein des murs de lentreprise et en dehors Gestion à distance simplifiée des ressources mobiles comme si elles étaient sur le LAN Meilleurs coûts de possession total (TCO) avec une infrastructure « toujours gérée » Accès sécurisé unifié pour tous les scénarios et tous les réseaux Administration intégrée de tous les mécanismes de connexion Plus de productivitéPlus de sécuritéPlus facile à gérer à meilleur coût Terminal en bonne santé et digne de confiance quel que soit le réseau Contrôle à « grain fin » des politiques par application et serveurs Politique de contrôle plus riche et proche du terminal à gérer Possibilité détendre la conformité réglementaire aux PC en mouvement permanent Chemin de déploiement incrémental vers IPv6

57 Les besoins pour le déploiement de Direct Access Des clients Windows 7 Des clients Windows 7 Un serveur Direct Access Windows Server 2008 R2 Un serveur Direct Access Windows Server 2008 R2 Serveurs dapplication Serveurs dapplication – Windows Server 2008 – Exception : Quand la politique dauthentification du pare-feu Windows est utilisée, les serveurs dapplication doivent être Windows Server 2008 R2 Serveurs DC/DNS Serveurs DC/DNS – Windows Server 2008 – Exception : Quand une authentification à deux facteurs est requise pour une authentification de bout en bout, il faut un AD fondé sur Windows Server 2008 R2 Un serveur NAT-PT est nécessaire si un accès IPv4 est désiré Un serveur NAT-PT est nécessaire si un accès IPv4 est désiré

58 Les technologies supportant Direct Access Machine digne de confiance, conforme et en bonne santé Client Windows 7 Réseau dentreprise Applications et données DC & DNS (Windows 2008) NAP (comprend Serveur & isolation de domaine) Forefront Client Security Pare-feu Windows BitLocker + Trusted Platform Module (TPM)

59 AppLocker TM Récupération des données Protège les utilisateurs contre lingénierie sociale et les attaques de la vie privés Protèges les utilisateurs contre les exploits navigateurs Protège les utilisateurs contre les exploits serveur Internet Explorer 8 Sauvegarde et restauration de fichiers Sauvegarde image CompletePC Sauvegarde image CompletePC Restauration système Copies miroirs de volumes Retour en arrière sur volume Protéger les utilisateur et linfrastructure Permet la standardisation des applications au sein de lentreprise sans augmenter le TCO Améliore la sécurité pour protéger contre les pertes de données et de vie privée Supporte la mise en vigueur de la conformité

60 Application Locker Élimination des applications inconnues/indésirables du réseau Renforce la standardisation des applications dans toute l'entreprise Création et administration simples de règles via la stratégie de groupe

61

62 Protéger des données des utilisateurs non autorisés RMS RMS EFS EFS Bitlocker Bitlocker

63 Bitlocker Vista Vista – Cryptage dun volume Vista SP1 Vista SP1 – Cryptage de plusieurs volumes Seven Seven – Cryptage de plusieurs volumes – Cryptage de supports amovibles – « BitLocker to Go » + Protection des données sur les disques internes et amovibles Obligation du chiffrement via les stratégies de groupeObligation du chiffrement via les stratégies de groupe Stockage des informations de récupération dans Active Directory Simplification de la mise en œuvre de BitLocker et de la configuration du disque dur principal

64

65 Gestion du Poste de Travail Intégration avec Windows Server 2008 Intégration avec Windows Server 2008 Le PowerShell Le PowerShell Journaux Journaux PSR – Enregistrement dActions Utilisateurs PSR – Enregistrement dActions Utilisateurs

66 Intégration avec Windows Server 2008

67 Le PowerShell

68 Les Outils de Diagnostic

69 Le Support


Télécharger ppt "Séminaire Windows Seven Mardi 16 Juin 2009 Diagora Toulouse Frédéric AGNES Christopher MANEU."

Présentations similaires


Annonces Google