La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Nouveautés de sécurité de Windows Vista

Présentations similaires


Présentation au sujet: "Nouveautés de sécurité de Windows Vista"— Transcription de la présentation:

1 Nouveautés de sécurité de Windows Vista
3/31/2017 9:53 PM Nouveautés de sécurité de Windows Vista Pascal Sauliere Consultant Principal Sécurité Microsoft France Cyril Voisin Chef de programme Sécurité Microsoft France © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

2 Securité et conformité
Atténuation des menaces et des vulnérabilités Fondamentaux Security Development Lifecycle (dont modélisation des menaces et revues de code) Renforcement des services Windows Sécurité du noyau Mises à jour Maîtrise des périphériques Mode protégé d’Internet Explorer Windows Defender Network Access Protection (NAP) Pare-feu Restauration Securité et conformité Identité & contrôle d’accès Protection des données Contrôle de comptes utilisateurs (User Account Control - UAC) Support natif des cartes à puce Audit granulaire BitLocker™ Drive Encryption EFS avec cartes à puce Client RMS

3 Fondamentaux

4 Fondamentaux Intégrité du code pour protéger les fichiers de l’OS
3/31/2017 9:53 PM Fondamentaux Intégrité du code pour protéger les fichiers de l’OS Signature des pilotes de périphériques (obligatoire en 64 bits) Protection du noyau (mode 64 bits seulement) Amélioration du Centre de sécurité Facilité d’obtention d’un statut sur la sécurité (agent d’analyse de la sécurité unique : Windows Update Agent) © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

5 Réduction du nombre de redémarrages
3/31/2017 9:53 PM Démo Réduction du nombre de redémarrages Application de mises à jour grâce à l’API Restart Manager © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

6 Durcissement des services Windows Défense en profondeur
Établissement d’un profil pour les services Windows indiquant les actions autorisées pour le réseau, le système de fichiers et le registre Conçu pour bloquer les tentatives de détournement d’un service Windows pour écrire à un endroit qui ne fait pas partie du profil du service Réduit le risque de propagation d’un logiciel malveillant Durcissement de services Système de fichiers Registre Réseau

7 Gouverner l’usage des périphériques
3/31/2017 9:53 PM Gouverner l’usage des périphériques Ajouter la prise en charge de périphériques et autoriser ou interdire leur installation Les pilotes approuvés par le service informatique peuvent être ajoutés dans le Trusted Driver Store (staging) Les Driver Store Policies (stratégies de groupe) déterminent le comportement pour les packages de pilote qui ne sont pas dans le Driver Store. Par exemple : Pilotes qui ne sont pas aux standards de l’entreprise Pilotes non signés 7 © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

8 Atténuation des menaces et des vulnérabilités
Protection contre les logiciels malveillants et les intrusions

9 Internet Explorer 7 Protections contre l’ingénierie sociale
3/31/2017 9:53 PM Internet Explorer 7 Protections contre l’ingénierie sociale Filtre antiphishing & barre d’adresse colorée Notification des paramètres dangereux Paramètres par défaut sécurisés pour les noms de domaine internationaux (IDN) Protection contre les exploitations Traitement unifié des URL Améliorations de la qualité du code Choix explicite des ActiveX à exécuter Mode protégé © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

10 IE7 en mode protégé (Vista uniquement)
3/31/2017 9:53 PM IE7 en mode protégé (Vista uniquement) IExplore Contrôle d’intégrité Paramètres et fichiers redirigés Redirecteur compatibilité IEAdmin Accès droits admin Installation d’un contrôle ActiveX HKLM HKCR Program Files IEUser Accès droits utilisateur Changement de paramètres, Enregistrement d’une image HKCU Documents Dossier de démarrage Fichiers temporaires Mise en cache du contenu Web Fichiers et paramètres de défiance 10 © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

11 Fonctions intégrées anti-malware
3/31/2017 9:53 PM Fonctions intégrées anti-malware Windows Defender Fonctions intégrées de détection, nettoyage, et blocage en temps réel des spywares (dont intégration avec Internet Explorer pour fournir une analyse antispyware avant téléchargement) 9 agents de surveillance Système de scan rapide intelligent Ciblé pour les consommateurs (pas de fonctions de gestion en entreprise) La gestion en entreprise est possible avec le produit payant séparé Microsoft Client Protection MSRT (Microsoft Malicious Software Removal Tool) intégré permet de supprimer virus, bots, et chevaux de Troie pendant une mise à jour et sur une base mensuelle © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

12 Démo IE7 & Windows Defender 3/31/2017 9:53 PM
© 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

13 Déterminent le flux d’exécution
Buffer overflow Adresse de retour de fonction Gestionnaire d’exception Pointeurs de fonction Méthodes virtuelles Déterminent le flux d’exécution Tampon Autres vars Arguments Code assembleur EBP EIP P1raté! void bar(char *p, int i) { int j = 0; CBidule bidule; int (*fp)(int) = &bar; char b[128]; strcpy(b,p); } Si p pointe vers des données plus longues que b…

14 Fonctionnalités techniques
Prévention de l’exécution des données (DEP) Address Space Layout Randomization (ASLR) Compilation avec Visual Studio 2005 (cf MS07-004) et /GS

15 Pare-feu Windows avec fonctions avancées de sécurité
3/31/2017 9:53 PM Pare-feu Windows avec fonctions avancées de sécurité Gestion combinée d’IPsec et du pare-feu Nouvelle MMC (Windows Firewall with Advanced Security) Nouvelles commandes en ligne (netsh advfirewall) Politique de protection simplifiée Réduit de manière spectaculaire le nombre d’exemptions IPsec nécessaires dans un déploiement de grande ampleur Gestion à distance © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

16 Segmentation dynamique basée sur une politique
3/31/2017 9:53 PM Segmentation dynamique basée sur une politique Isolation de domaine Contrôleur de domaine Active Directory Réseau d’entreprise Isolation de serveur Serveur de ressources de confiance Serveurs avec des données sensibles Poste de travail RH X Ordinateur non géré ou intrus X Ordinateur géré Ordinateur géré Défiance Définition des frontières de l’isolation logique Distribution des politiques et lettres de créance Accès compartimenté aux ressources sensibles Les ordinateurs gérés peuvent communiquer Blocage des connexions entrantes depuis des machines non gérées © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

17 Network Access Protection
3/31/2017 9:53 PM Network Access Protection La surcouche santé des réseaux Aperçu de NAP Validation vis à vis de la politique Détermine si oui ou non les machines sont conformes avec la politique de sécurité de l’entreprise. Les machines conformes sont dites “saines” (ou « en bonne santé ») Restriction réseau Restreint l’accès au réseau selon l’état de santé des machines Mise à niveau Fournit les mises à jour nécessaires pour permettre à la machine de devenir “saine”. Une fois “en bonne santé”, les restrictions réseau sont levées Maintien de la conformité Les changements de la politique de sécurité de l’entreprise ou de l’état de santé des machines peuvent résulter dynamiquement en des restrictions réseau © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

18 NAP : principe de fonctionnement
3/31/2017 9:53 PM NAP : principe de fonctionnement Réseau de l’entreprise Réseau restreint Serveurs de remèdes Serveurs de politique Vous pouvez… Puis-je avoir les mises à jour ? Mises à jour de politique en cours sur le serveur RADIUS (NPS) Puis-je avoir accès ? Voici mon « état de santé » Demande d’accès Voici mon nouvel état de santé Ce client doit-il être restreint en fonction de sa « santé » ? Vous avez un accès restreint tant que vous n’avez pas amélioré les choses En accord avec la politique, le client est à jour Accès accordé D’après la politique, le client n’est pas à jour Mise en quarantaine du client, lui demandant de se mettre à jour Client Périphérique d’accès réseau (DHCP, VPN, 802.1X, IPsec, passerelle TS) Server RADIUS (NPS) On donne accès au poste client à l’intranet © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

19 Récupération : restaurer dans un état connu comme bon
Sauvegarde et restauration de fichiers Sauvegarde d’une image CompletePC™ Restauration du système Versions précédentes (clichés instantanés ou Volume Shadow Copies)

20 Identité et contrôle d’accès
Accès sécurisé aux informations

21 User Account Control (UAC)
Solution Windows Vista Défis La plupart des utilisateurs utilisent tous les privilèges administrateurs de manière permanente Risqué p/r aux logiciels malveillants Empêche la gestion des postes de travail pour faire respecter la politique Coûteux Difficile d’être vraiment utilisateur standard Certaines tâches ne fonctionnent pas De nombreuses applications ne s’exécutent pas Plus facile d’être utilisateur standard Plus d’autonomie : Fuseau horaire, gestion de l’alimentation, VPN, Wi-Fi et + Installation de périphériques approuvés Commandes administratives clairement indiquées Meilleure compatibilité applicative Virtualisation Fichiers et Registre Meilleure protection pour Admins Par défaut, moindre privilège Demande de consentement avant élévation

22 Modèle d’élévation Privilèges d’administrateur Compte administrateur
Comment demander élévation: Marquage application Détection installation Correctif compatibilité (shim) Assistant compatibilité Exécuter en tant qu’administrateur Compte administrateur Privilèges d’utilisateur standard (par défaut) Compte utilisateur standard

23 Interface utilisateur
Application système Application non signée Application signée

24 Protection des données
Protection de la propriété intellectuelle d’entreprise et des données clients

25 Protection de l’information
Les besoins métier Les documents doivent être protégés quel que soit l’endroit où ils voyagent Les données sur les partages doivent être chiffrées pour les protéger contre des accès non autorisés Les biens des entreprises tels que les PC portables ou les serveurs en agence doivent être protégés contre une compromission physique Solution = RMS, EFS, BitLocker™ Définition d’une politique de sécurité et obligation de respecter cette politique faite au niveau de la plateforme (inclusion du client RMS) Chiffrement des fichiers par utilisateur (nouvel EFS) Chiffrement de disque reposant sur des mécanismes matériels (Bitlocker Drive Encryption)

26 La valeur apportée par Bitlocker™
Améliore la sécurité du registre, des fichiers de configuration, de pagination et d’hibernation La destruction de la clé racine permet le redéploiement du matériel existant en toute sécurité Récupération possible pour toute personne disposant d’un téléphone lui permettant d’accéder à son administrateur

27 Facilité d’utilisation et sécurité : un équilibre à trouver
*******

28 Architecture de Secure Startup SRTM des premiers composants de l’amorçage

29 Démo Bitlocker : chiffrement de partition transparent
Explorateur Diskscape

30 EFS (Encrypting File System)
Chiffre individuellement chaque fichier Transparent pour l’utilisateur Protège les fichiers de données désignés contre les attaques offline Nouveau dans Windows Vista Support de la carte à puce Possibilité de chiffrement côté client de fichiers stockés sur un serveur de fichiers © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

31 Positionnement des différentes solutions
Scénario RMS EFS BitLockerTM Respect à distance de la politique pour documents Protection du contenu en transit Protection du contenu durant la collaboration Protection locale des fichiers et dossiers sur une machine partagée par plusieurs utilisateurs Protection des fichiers et dossiers distants Administrateur réseau de défiance Protection de portable Serveur dans une filiale Protection de fichiers et dossiers dans un contexte mono utilisateur 31

32 Les grandes nouveautés
En résumé Les grandes nouveautés

33 Ingénierie pour la sécurité Renforcement des services Windows
3/31/2017 9:53 PM Ingénierie pour la sécurité Renforcement des services Windows Sécurité du noyau IE en mode protégé Windows Defender Pare-feu Windows Centre de sécurité Windows Authentification Contrôle des comptes d’utilisateurs (UAC) Network Access Protection (NAP) © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

34 3/31/2017 9:53 PM Autres sessions Ecrire du code sécurisé : un regard sur les bonnes pratiques d'implémentation sur Vista Windows Vista Kernel Changes User Account Control - Développer des applications Windows Vista dans le respect d'UAC Bitlocker Deep Dive Nouveautés Wi-Fi avec Windows Vista Se préparer à NAP Windows Vista : améliorations du firewall et IPsec Contrôle de compte utilisateur UAC : exécuter Windows Vista dans le respect du principe de moindre privilège Protection des données dans Windows Vista (Bitlocker, EFS, RMS) © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

35 3/31/2017 9:53 PM Liens Guide de sécurité Windows Vista © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

36 Références Blog UAC http://blogs.msdn.com/uac/
Utiliser le kit de compatibilité applicative ACT

37 Références Using Application Compatibility Tools for Marking Legacy Applications with Elevated Run Levels on Microsoft Windows Vista

38 3/31/2017 9:53 PM © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

39 Windows Vista TAP Airlift
Aero WS-Management User Account Control Restart Manager Sync Center Windows SideBar Monad Windows Feedback Services Network Access Protection Windows Presentation Foundation Ink Analysis Ad-hoc Meeting Networks Secure Startup Reading Pane Protected Mode IE Presentation Settings Windows Imaging Format Parental Controls Windows Communication Foundation High Resolution/High DPI Cancelable I/O MMC 3.0 Registry/File System Virtualization Network Location Awareness Stacks People Near Me IPv6 Single binary Quick Search Shell Property System Power Management Windows Service Hardening Live Icons Crypto Next Generation Glass SuperFetch Peer Name Resolution Protocol Preview Pane Windows Vista Display Driver Model Split Tokens Winlogon Rearchitecture Transactional Registry Windows Resource Protection Search Folders Taskbar Thumbnails Desktop Window Manager Memory Diagnostics Startup Repair Toolkit User Mode Driver Framework Function Discovery API Windows Workflow Foundation Windows Filtering Platform Credential Providers Windows Installer 4.0 Flip3D Open Package Specification Windows Defender RSS Platform Mandatory Integrity Control CardSpace Segoe UI Font New Open/Save Dialogs Wizard Framework Transactional File System XAML Eventing and Instrumentation Windows Sideshow Resource Exhaustion Diagnostics New Explorers XML Paper Specification Confident | Clear | Connected UI Privilege Isolation Windows Disk Diagnostics © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

40 Security Development Lifecycle
Processus et standard d’entreprise pour la sécurité lors de la conception et du développement Promu en interne via des formations Vérifié par audit avant la sortie du produit Livre The Security Development Lifecycle

41 Security Development Lifecycle
Mise en oeuvre Prérequis Conception Vérification Sortie Réponse Démarrage du produit Assigner un conseiller en sécurité Identifier les étapes clés pour la sécurité Planifier l’intégration de la sécurité dans le produit Conception Définir les directives d’architecture et de conception de la sécurité Documenter les éléments de la surface d’attaque du logiciel Modélisation des menaces Standards, bonnes pratiques, et outils Appliquer les standards de dévelop-pement et de test Utiliser les outils de sécurité (fuzzing, analyse statique,…) Push sécurité Revues de code Tests de sécurité Revue des nouvelles menaces Conformité avec les critères de sortie Revue de sécurité finale Revue indépendante conduite par l’équipe sécurité Tests de pénétration Archivage des informations de conformité Sortie et déploiement Réponse sécurité Plan et processus en place Boucle de retour vers le processus de dévelop-pement Postmortems © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

42 3/31/2017 9:53 PM Restart Manager Réduction du nombre de redémarrages (nouvelle API) liés à l’application de correctifs de sécurité Exemple : les applications Office 2007 tirent parti des API de notifications d’arrêt et de redémarrage permet la récupération de l’état et du document après un redémarrage applicatif Shutdown API Sauvegarde du fichier de travail, des états Fermeture de l’application Restart API Redémarrage de l’application Reprend le fichier de travail, les états © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

43 Exploitation peut installer MALWARE
3/31/2017 9:53 PM IE6 s’exécutant avec les droits d’administration (XP) IE6 Accès droits admin Installation d’un pilote, exécution de Windows Update HKLM Program Files Exploitation peut installer MALWARE Accès droits utilisateur Modification des paramètres, télé-chargement d’une image HKCU Mes Documents Dossier de démarrage Exploitation peut installer MALWARE Fichiers temporaires Mise en cache du contenu Web Fichiers et paramètres de défiance 43 © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

44 Modèle d’administration pare-feu
Windows XP SP2/Windows 2003 SP1: Bloque par défaut les connexions entrantes non sollicitées Les exceptions autorisent des ports ou des programmes, pour certaines adresses sources ou sous-réseau Windows Vista/Windows Server “Longhorn”: Les règles de pare-feu deviennent plus intelligentes: Spécification de groupes d’utilisateurs ou de machines Active Directory Spécification de prérequis de sécurité comme l’authentification ou le chiffrement

45 Isolation de domaine et de serveur
3/31/2017 9:53 PM Isolation de domaine et de serveur Segmentation dynamique de votre environnement Windows® en des réseaux plus sécurisés et isolés logiquement, d’après une politique Labos Invités non gérés Isolation de serveur Protéger des serveurs et des données spécifiques de grande valeur Isolation de domaine Protéger des machines gérées des machines non gérées ou des intrus (machines ou utilisateurs) © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

46 Fonctionnalités du pare-feu avancé
Filtrage entrant et sortant avec tables d’état pour IPv4 et IPv6 Règles par défaut configurables : Par défaut les flux entrants sont bloqués Par défaut les flux sortants sont autorisés ICMPv4 et ICMPv6 Filtrage de protocoles IP personnalisés Règles pour les programmes en utilisant le chemin ou le nom de service Support des types d’interface (RAS, LAN, Wi-Fi) Possibilité de contournement administratif du pare-feu

47 Plateforme fondamentalement sécurisée
3/31/2017 9:53 PM Plateforme fondamentalement sécurisée Investissements technologiques Ingénierie pour la sécurité Renforcement des services Windows Sécurité du noyau Processus SDL (Security Development Lifecycle ) amélioré Modélisation des menaces et revues de code Certification selon les Critères Communs (CC) Exécute les services avec des privilèges réduits Les services ont des profils d’activités autorisées pour le système de fichiers, le registre et le réseau (règles de pare-feu et permissions) Rendre plus difficile le camouflage de rootkit Signature de pilotes x64 Obligatoire pour les pilotes en mode noyau Protection contre la modification du noyau Désactivation détour-nements sauvages du noyau par applications © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

48 Atténuation des menaces et des vulnérabilités
3/31/2017 9:53 PM Atténuation des menaces et des vulnérabilités Investissements technologiques IE en mode protégé Windows Defender Pare-feu Windows Centre de sécurité Windows Protège contre les dommages occasionnés par l’installation d’un logiciel malveillant Processus IE “enfermé’” pour protéger l’OS Conçu pour la sécurité et la compatibilité Détection et suppression des spywares et autres logiciels indésirables Protection des points d’extensibilité du système d’exploitation Pare-feu bidirectionnel activé par défaut Composant clé pour le renforcement de service Intégration IPsec Peut être désactivé par un pare-feu d’une tierce partie Tableau de bord indiquant le statut des paramètres et logiciels de sécurité Surveille plusieurs solutions de sécurité de multiples fournisseurs et indiques celles qui sont activées et à jour © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

49 Accès sécurisé Authentification
3/31/2017 9:53 PM Accès sécurisé Investissements technologiques Authentification Contrôle des comptes d’utilisateurs (UAC) Network Access Protection (NAP) Nouvelle architecture remplaçant GINA Authentification forte Support natif de cartes à puce intégré Windows CardSpace Exécution en tant qu’utilisateur standard plus facile Contrôle parental Meilleure protection pour les administrateurs Assure que seules les machines “saines” peuvent accéder aux données de l’entreprise Permet aux machines “non saines” d’être mises en conformité avant d’obtenir l’accès © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

50 Protection des données
3/31/2017 9:53 PM Protection des données Investissements technologiques Définition et respect d’une politique Protège l’information où qu’elle voyage Nouveau : client RMS intégré dans Windows Vista Nouveau : protection de bibliothèques de docu-ments dans Sharepoint Chiffrement de fichiers et de dossiers par utilisateur Nouveau : possibilité de stocker les clés EFS dans une carte à puce avec Windows Vista Protection des données grâce au matériel Fournit un chiffrement intégral de volume Scénarios pour portables ou serveurs © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Télécharger ppt "Nouveautés de sécurité de Windows Vista"

Présentations similaires


Annonces Google