La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Gestion des correctifs de sécurité Cyril VOISIN Chef de programme Sécurité Microsoft France.

Présentations similaires


Présentation au sujet: "Gestion des correctifs de sécurité Cyril VOISIN Chef de programme Sécurité Microsoft France."— Transcription de la présentation:

1 Gestion des correctifs de sécurité Cyril VOISIN Chef de programme Sécurité Microsoft France

2 Sommaire Évolution des menaces Ce qui est disponible aujourdhui mssecure.xmlMBSAAutoUpdateSUS SUS Feature Pack pour SMS Le futur proche SUS 2.0, convergence des installateurs, etc…

3 Pas simplement des technos…

4 Les 3 facettes de la sécurité Architecture sécurisée PersonnesAdmin. de lEntreprise Admin. Du Domaine Service/Support Développeur Utilisateur Archivage Politique daccès Installation Réparation Gestion des événements Gestion des perfs Gestion du Changement / de la Configuration Processus Restauration Sauvegarde Réponse à Incident MicrosoftOperationsFramework Evaluation de risques Technologies Windows 2000/XP/2003 Active Directory Service Packs Correctifs IPSEC Kerberos PKI DFS EFS SSL/TLS Clusters Détection dintrusion SMS MOM ISA Antivirus GPO RMS

5 Méthodologie processus : ITIL, MOF lITIL (Information Technology Infrastructure Library) Crée par loffice de commerce du gouvernement britannique (OGC) Un ensemble de préconisations pour encadrer et assurer la qualité de lexploitation des systèmes dinformations. MOF ( Microsoft Operations Framework ) Replace les préconisations dITIL dans le cycle de vie dune exploitation. En déduit les outils et les procédures adaptés aux produits Microsoft. Analyse lexploitation en terme de service.

6 Modèle de Processus MOF Help Desk Gestion des Incidents Gestion des Incidents Gestion des Problèmes Gestion du Changement Gestion des Configurations Gestion des Nouvelles Versions Administration ( Systèmes, Réseaux, annuaire, impression) Gestion de la Sécurité Surveillance et Supervision Gestion des Travaux Sauvegarde & Restauration Revue de Recette Revue de Mise en Production Revue de Service Revue dExploitation Niveaux de Service Gestion Financière Continuité de Service Gestion de la Disponibilité Gestion de Capacité Gestion des Équipes

7 Approche Pour chaque bulletin de sécurité (sortie le deuxième mardi du mois en général) Evaluer limpact de la vulnérabilité dans votre environnement Mesurer limpact de la mise en œuvre du correctif ou de son contournement En tout état de cause, il faut répondre aux questions suivantes Possibilité de retour en arrière ? Plan de secours ? Quels tests sont possibles ou requis ? Dans quel délai ? Ce changement exigera-t-il un autre changement? Selon le résultat, prendre la décision deffectuer un changement ou non, urgent ou non

8 Base des correctifs mssecure.xml Contient la liste des correctifs de sécurité Contient la description des fichiers (chemin, version, checksum), des clés de registre de ces correctifs Mssecure.xml est mis à jour à chaque nouveau correctif de sécurité (et tient compte des correctifs cumulatifs remplaçant les correctifs précédents) Les fichiers.XML sont supportés à partir de IE 5.0

9 MS Baseline Security Analyser (MBSA) Détecte les erreurs de configuration de sécurité les plus courantes et les correctifs et Service Packs manquants (en sappuyant sur les fonctions de hfnetchk 3.82) Note globale de la machine Score de réussite/échec par vérification effectuée Instructions pour corriger les vulnérabilités trouvées

10 Fonctionnement pour la recherche de correctifs manquants Importe la liste des correctifs de sécurité (base XML) Compressée : US/mssecure.cab US/mssecure.cab US/mssecure.cab Brute : (http://www.microsoft.com/technet/security/search/mssecure.xml) Vérifie que les clés de registre ont été installées Vérifie pour chaque correctif que tous les fichiers sont présents Vérifie le numéro de version de chaque fichier et les checksums (pour les versions anglaises seulement)

11 MBSA Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 Internet Information Server (IIS) 4.0, 5.0 et 6.0 SQL 7 & SQL 2000 (y compris MSDE) Internet Explorer Windows Media Player Exchange 5.5 et Exchange 2000 Bureautique Office 2000 et XP Outlook

12 MBSA Outil en ligne de commande (mbsacli.exe) ou graphique Outil en « lecture seule » (pas de modification de la configuration des machines scannées) Un rapport XML par analyse Disponible en version depuis le 4 juin 2003 sur ols/MBSAhome.asp cur/info/mbsa.html ols/MBSAhome.asp cur/info/mbsa.html ols/MBSAhome.asp cur/info/mbsa.html mbsacli.exe –hf a remplacé hfnetchk

13 MBSA

14 MBSA

15 Utilisation de MBSA Voir mbsacli.exe /? et mbsacli.exe –hf /? Multiples options : noms de machines, gamme dadresses IP, domaine, nombre de threads, base XML utilisée, compte+mot de passe, checksums, …

16 MBSA prérequis Fichiers communs IIS (sur la machine exécutant MBSA pour scanner les machines IIS distantes) Ports du pare-feu Port 80 (HTTP) Pour télécharger le fichier mssecure.xml TCP 139, 445 Pour le scan de machines distantes Lutilisateur qui exécute MBSA doit avoir les privilèges dadministrateur local de la machine scannée

17 Historisation 2 scripts disponibles dans Securing Windows 2000 : MBSAPatchCheck.cmd MBSA exécuté avec /hf, -fh et –f Lance le script movelog.vbs Movelog.vbs Crée un dossier avec la date Déplace le résultat dans le dossier

18 Interprétation des résultats La présence de certains correctifs ne peut être confirmée : Evaluation trop difficile sans risque derreur La correction se réfère à un contournement – pas de fichiers impliqués Même principe que les « Notes » de hfnetchk : Q hfnetchk.exe Returns NOTE Messages for Installed Patches

19 QChain Outil de commande qui permet de « chaîner » linstallation de correctifs Limite lindisponibilité des serveurs (un seul redémarrage) Permet une installation simple et rapide de plusieurs correctifs simultanément Fonctionne avec NT4, Windows 2000 pre- SP3

20 QChain Lors de linstallation dun correctif (NT4 / W2K) Les fichiers qui sont « verrouillés » sont placés en file dattente. Ils seront installés après le reboot Il est donc déconseillé dinstaller plusieurs correctifs sans redémarrage car certains fichiers de la file dattente peuvent être écrasés Si vous avez déjà installé des correctifs sans redémarrage vous pouvez utiliser loutil Qfecheck.exe pour vérifier que linstallation sest bien passée (sil sagit de correctifs de sécurité, mbsacli est suffisant). QChain nettoie la file dattente et sassure que seules les dernières versions seront installées

21 Qchain et les versions récentes Inutile pour Windows XP, Windows 2000 SP3 et Windows Server 2003 qui incluent déjà un mécanisme de gestion des versions de mises à jour simultanées asp asp asp

22 Installation de correctifs en mode batch Il est possible de scripter linstallation des off setlocal set PATHTOFIXES=some path %PATHTOFIXES%\Q123456_w2k_sp2_x86.exe -z -m %PATHTOFIXES%\Q123321_w2k_sp2_x86.exe -z -m %PATHTOFIXES%\Q123789_w2k_sp2_x86.exe -z -m %PATHTOFIXES%\qchain.exe journal.log shutdown.exe –t 15 -f QChain se trouve à cette adresse : FamilyID=A85C9CFA-E84C C28-F F5D FamilyID=A85C9CFA-E84C C28-F F5D FamilyID=A85C9CFA-E84C C28-F F5D

23 Gestion des correctifs et distribution de logiciels Grand public et petites entreprises : Windows Update Initialisé par lutilisateur ou Mise à jour automatique Accès à toutes les mises à jour disponibles Déploiement depuis Microsoft.com Moyennes entreprises : Software Update Services (SUS) Votre Windows Update derrière votre pare-feu Contrôle administratif de lapprobation Correctifs de sécurité : approuvé cest déployé Windows 2000 et Windows XP seulement Entreprises: SMS et le SMS Software Update Services Feature Pack Déjà conçu pour les grandes entreprises Permet un meilleur contrôle dun plus grand nombre de vos plateformes et des contenus Solution complète (Inventaire + distribution de logiciels)

24 Client Automatic Update Internetintranet Mises à jour critiques Windows 2000/XP Notification / Téléchargement et installation des mises à jour Recherche de nouvelles mises à jour Serveurs, postes de travail et portables avec le client Automatic Updates WindowsUpdate

25 Client Automatic Update Notification des mises à jours (uniquement pour les administrateurs) Utilisation de BITS (Background Intelligent Transfert Service) pour optimiser la bande passante Les correctifs sont signés par Microsoft Un seul redémarrage pour toutes les mises à jour

26 Software Update Services (SUS) Un des nouveaux outils de sécurisation de la plateforme Microsoft fourni dans le cadre du programme de sécurité STPP / Stay Secure Conçu pour simplifier le maintien à jour de systèmes Windows (serveurs et stations) par rapport aux dernières mises à jour critiques Fonctionne en conjonction avec Automatic Updates (dispo en 24 langues) Support des mises à jour critiques de Windows XP, Windows 2000 dans toutes les langues Interface Web pour ladministrateur en anglais seulement

27 Architecture SUS Internetintranet Mises à jour de sécurité pour Windows, publiés par Microsoft pour SUS 2/ Approbation des mises à jour par lAdministrateur via une interface Web 1/ Synchronisation 3/ Téléchargement & installation des mises à jour approuvées Config. Centralisée des clients WindowsUpdate Serveurs, postes de travail et portables avec le client Automatic Updates SUS

28 Serveur SUS Administration Adresse HTTP : Administration nécessite dêtre administrateur local Administration possible en HTTPS/SSL (Q326312) Uniquement pour le site susadmin. Si la racine, /content, ou /selfupdate sont configurées pour utiliser SSL, le client AU ne pourra pas détecter les mises à jour sur le serveur SUS (il ne peut utiliser que le port 80). SUS supporte NLB Administration depuis un poste utilisant Internet Explorer 5.5 ou plus

29 Serveur SUS Administration Options Téléchargement de la liste des correctifs (et téléchargement depuis Windows Update par les clients) ou copie en local des correctifs (obligatoire si proxy avec authentification non Windows) Définition dun proxy & authentification Synchronisation depuis Windows Update ou dun autre serveur SUS Choix des langues

30 Serveur SUS Administration Synchronize Server Synchro manuelle ou planifiée (utilise les ports 80 HTTP et 443 SSL) Processus Téléchargement du fichier de meta-données (dont AUCatalog.cab/ AUCatalog1.cab) Validation de la signature Comparaison du fichier de meta-données pour déterminer les nouvelles mises à jour Téléchargement des nouvelles mises à jour et vérification de leurs signatures Si la synchronisation planifiée ne fonctionne pas, SUS retentera la synchronisation 3 fois avec un intervalle de temps de 30 minutes

31 Serveur SUS Administration Approve Updates Status New : nouvelle mise à jour récemment téléchargée Approved : mise à jour approuvée et disponible Not approved : mise à jour non approuvée, et donc non disponible pour les postes « clients » Updated : nouvelle version dune mise à jour, téléchargée lors dune synchronisation récente Temporary unavailable Correctif associé introuvable Dépendance manquante Seulement si stockage en local NB : une mise à jour que lon passe en « non approved » ne sera pas désinstallée par le client AutoUpdate

32 Serveur SUS Administration Monitor Server Permet de voir toutes les mises à jour disponibles sur le serveur Permet de faire linventaire des mises à jour par plateforme, dates, … Cette information est remise a jour à chaque synchronisation

33 Client AutoUpdate Paramétrage Par exemple avec les stratégies de groupe (GPO) Utilisation du fichier WUAU.ADM installé dans le répertoire %WINDIR%\INF Le fichier INF est ajouté par: Le client AU Les service packs incluant le client AU Le serveur SUS

34 Client AutoUpdate Paramétrage Comportement face au serveur de mise à jour 3 options de configuration : Notification pour le téléchargement et linstallation Téléchargement automatique et notification pour linstallation (Serveurs) Téléchargement automatique et planification pour linstallation (Stations)

35 Client AutoUpdate Paramétrage Préciser sil sagit dun serveur SUS et quelle est son adresse 2 options de configuration : Sélection du serveur de distribution Par défaut Internet Sélection du serveur de statistiques Un même serveur physique peut supporter ces 2 fonctions.

36 Client AutoUpdate Fonctionnement Améliorations du Service Pack 1 Installation possible sur un contrôleur de domaine Meilleure intégration avec IIS Lockdown Liens Details des mises à jour RescheduledWaitTime Positionne la nouvelle date de planification dinstallation au redémarrage+RescheduleWaitTime (en minutes <> 0) NoAutoRebootWithLoggedOnUsers Notification de redémarrage pour tous les utilisateurs qui ouvrent une session pendant lattente dun redémarrage

37 Internetintranet Synchronisation Synchronisation Clients AutoUpdate Windows 2000/XP Pour validation Clients AutoUpdate Windows 2000/XP Production Configuration possible du Client pour téléchargement et installation automatiques des mises à jour Proxy Pare-feu Architecture avancée WindowsUpdate Serveur de distribution SUS Prod SUS Lab

38 Architectures avancées Internetintranet Le contenu peut être synchronisé depuis Windows Update ou un serveur local SynchroContenu HTTP Proxy Proxy Le Client peut être configuré pour récupérer depuis le site de Microsoft les mises à jour approuvées Pare-feu WindowsUpdate Serveur de distribution Configuration possible du Client pour téléchargement et installation automatiques des mises à jour Synchro Contenu & liste des Mises à jour approuvées SUS SUS Clients AutoUpdate Windows 2000/XP Clients AutoUpdate Windows 2000/XP

39 SUS Feature Pack de SMS Offre les outils suivants Security Update Inventory Tool Microsoft Office Inventory Tool for Updates Distribute Software Updates Wizard Web Report Add-ins for Software Updates Elevated-rights Deployment Tool

40 Security Update Inventory Tool Distribution de loutil de scan sur les clients Connexion sur lhôte de synchronisation Distribution de loutil s_scan.exe Statut sur létat du système du client par rapport au Software Update Inventory Création, puis mise à jour de la classe dinventaire « Software Updates» Préparation du client pour lutilisation du Distribute Software Updates Wizard

41 Security Update Inventory Tool Système de Site S_scan.exe Report Software Update on Inventory CLIENTS Téléchargement de lutilitaire de scan S_scan.exe Mise à jour du répertoire des correctifs de sécurité Point de Distribution SyncXML.exe MS WEB

42 Security Update Inventory Tool

43 Office Inventory Tool for Updates Objectif: Automatiser le scan et linventaire sur les derniers bulletins de sécurité Office à partir des informations du site Web Microsoft Wizard Télécharge le Office Update Inventory Tool Crée les lots, regroupements, programmes, publications Résultat: Un nouvelle classe « Software Updates » est incluse dans linventaire matériel qui fournit des informations de type « Office » en relation avec les bulletins de sécurité Intégration avec le Web Reporting

44 Distribute Software Updates Wizard Pré requis : La classe dinventaire « Software Updates » doit exister Objectif: Analyser et déployer les correctifs manquants sur les clients Wizard : Trouve les correctifs manquants, choisit les patches Télécharge les correctifs depuis le centre de téléchargement de Microsoft Crée les objets package, advertisement, program, collection – nécessaires

45 Distribute Software Updates Wizard Centre de Téléchargement / Office Update, etc. InternetIntranet SMS 2.x Site Infra- structure MMC / Patch Wizard, Status Messages / Inventory Install Applicable Patches Scan Tool + Inventory Collection Correctifs, QFEs, etc. CLIENTS Packages, programs, collections, & offers built by Wizard

46 Patch Wizard

47

48

49 Web Report Add-ins for Software Updates Ajoute un nouveau module dans la console Web pour reporter les correctifs des clients. Permet dobtenir depuis un navigateur Internet toutes les informations dinventaires des clients Vues par : Correctifs individuels Machines Groupes de machines

50 Web Report Add-ins for Software Updates

51

52 MSUS SMS + SUS Feature Pack Correctifs de sécurité et critiques de Windows + Internet Explorer XX Correctifs Office X Service Packs X (depuis septembre 2003) X Mises à jour serveurs (SQL Server,…) X (utilise MBSA) Windows NT 4.0 / Windows 9x X Applications, correctifs recommandés X Pousser les mises à jour, planification détaillée X Ciblage et rapports détaillés (log IIS, ciblage par serveur) X (Web Reports) Composant gratuit? XX (SMS requis) Comparaison SUS – SUS FP de SMS

53 Nouvelles initiatives dans la continuité des efforts déjà entrepris

54 Prolifération des correctifs Temps avant exploitation en baisse Exploitations plus sophistiquée Lapproche actuelle nest pas suffisante La sécurité est notre priorité n°1 Il ny a pas de remède miracle Le changement nécessité des innovations Blaster Welchia/ Nachi Nimda 25 SQL Slammer Nombre de jours entre le correctif et lexploitation Constats complémentaires

55 Réponses pour améliorer la sécurité Faire tendre vers 0 le nombre de vulnérabilités Améliorer la gestion des correctifs de sécurité Diminuer la vulnérabilité résultante, sans application de correctif Fournir des guides et formations Sensibiliser les utilisateurs

56 Documentations sécurisation Documentations sécurisation Communauté sécurité (relations avec lindustrie, divulgation responsable) Communauté sécurité (relations avec lindustrie, divulgation responsable) Microsoft Security Response Center Microsoft Security Response Center SD 3 + C Secure by Design Sécurisé Dès la conception Secure by Default Sécurisé par Défaut Secure in Deployment Sécurisé une fois Déployé Communications Architecture sécurisée Architecture sécurisée Fonctionnalités sécurisées Fonctionnalités sécurisées Réduction des vulnérabilités du code Réduction des vulnérabilités du code Réduction de la surface dattaque Réduction de la surface dattaque Fonctionnalités non utilisées désactivées par défaut Fonctionnalités non utilisées désactivées par défaut Principe du moindre privilège Principe du moindre privilège Protéger, Détecter, Défendre, Récupérer, Gérer Protéger, Détecter, Défendre, Récupérer, Gérer Processus :Guides darchitecture, how tos Processus :Guides darchitecture, how tos Personnes: Formation Personnes: Formation Amélioration de la qualité des correctifs. Cohérence dans les moyens dinstallation. Amélioration de la qualité des correctifs. Cohérence dans les moyens dinstallation.

57 Windows Server 2003 Le premier produit Microsoft à appliquer la nouvelle philosophie en matière de sécurité Surface dattaque réduite de 60% par rapport à NT4 Plus de 20 composants désactivés ou renforcés dans linstallation par défaut (dont IIS 6, IE 6, …) Nouveaux comptes avec des niveaux de privilège moins élevés Intégration des derniers standards en matière de sécurité réseau (802.1x, PEAP,WPA pour les réseaux sans fils WiFi…) IIS complètement ré-architecturé : non installé par défaut. Verrouillé à linstallation (fichiers statiques; assitant de sécurité obligatoire) Environnement applicatif.NET intégré Signature de code, preuves, notion de rôles pour les autorisations Partages en lecture seule « Tout le monde » ninclut plus les utilisateurs anonymes Ordre de recherche de DLL commence par system32 par défaut Et dautres : PKI, RADIUS, quarantaine, audit de sécurité détaillé, carte à puce, EFS (AES 256 par défaut), parefeu, permissions effectives, délégation, Ipsec, approbation inter-forêt, chiffrement AES, chemin DLL, limitation des accès anonymes, protection contre mots de passe vide (console seulement), stratégies de restriction logicielle… Documentation !

58 Continuer à améliorer la qualité Processus de sortie Trustworthy Computing M1 M2 Mn Beta Conception Développement Sortie Support Revue de sécurité Chaque équipe développe une modélisation des menaces de son composant afin de sassurer que la conception bloque les menaces applicables Dév & test Application des standards de codage et de conception de sécurité Outils pour éliminer les erreurs du code (PREfix & PREfast) Surveillance et blocage des nouvelles techniques dattaque Security Push Focalisation de toute léquipe* Mise à jour de la modélisation des menaces, revue de code, passage au crible des tests et de la documentation Audit de sécurité Analyse vis à vis des menaces courantes Tests de pénétration par des équipes internes et de 3rces parties Security Response Correction des problèmes nouvellement découverts Analyse des causes pour trouver et corriger de manière proactive les vulnérabilités associées Docs de conception & spécifications Développement test et documentation Produit Service Packs, correctifs

59 34 …90 jours …150 jours Vulnérabilités importantes ou critiques dans les premiers… 917 Sortie TwC? Oui Non Produits existants et largement répandus: Obligatoire pour tous les nouveaux produits: Bulletins depuis la sortie TwC Distribué en Janvier 2003, il y a 9 mois 1 Service Pack 3 Bulletins durant la période précédente 10 Bulletins depuis la sortie TwC Distribué en Juillet 2002, il y a 15 mois 0 Bulletins durant la période précédente 5 Service Pack 3 Continuer à améliorer la qualité Au 9 octobre

60 Améliorer la gestion des correctifs Nouvelles stratégies Extension du support sécurité à juin 2004 Windows 2000 SP2 Windows NT4 Workstation SP6a Publication mensuelle des correctifs de sécurité non urgents Permet de planifier un cycle de test / déploiement de manière prévisible Fournis sous forme de correctifs individuels qui peuvent être déployés ensemble Les correctifs de sécurité pour les problèmes urgents seront toujours publiés immédiatement

61 Dici à mai 2004 : consolidation autour de 2 installateurs de correctifs pour Windows 2000 et ultérieur, SQL, Office & Exchange. Comportement cohérent entre tous les correctifs (SUS 2.0, MSI 3.0) Étendre lautomatisation à tous les produits 3 nov.: SMS 2003 offrira la capacité de déployer les correctifs pour toutes les plateformes et applications supportées Dici à fin 2004, tous les correctifs Microsoft auront le même comportement pour linstallation (MSI SUS 2.0) et seront disponibles à un seul endroit : Microsoft Update Réduire la taille des correctifs Maintenant : réduction de la taille des correctifs de 35% ou plus. Dici à mai 2004 : 80% de réduction (technologie de correction par delta - delta patching – et amélioration des fonctionnalités avec MSI 3.0) Réduire la complexité des correctifs Réduire le risque de déploiement dun correctif Maintenant : test interne accru; test des pré-versions de correctifs par des clients. Dici à mai 2004: possibilité de retour arrière pour Windows, SQL, Exchange, Office Réduire lindisponibilité Maintenant : 10% de réduction des redémarrages pour Windows 2000 et + Dici à mai 2004 : 30% de redémarrages en moins pour Windows Server (à partir du SP1). Jusquà 70% de réduction pour le prochain serveur Votre besoin Notre réponse Améliorer la gestion des correctifs

62 Rendre les logiciels plus résistants aux attaques, même quand les correctifs ne sont pas (encore) installés Aider à arrêter lexploitation des vulnérabilités connues et inconnues Objectif : rendre 7 correctifs sur 10 installables à votre rythme Au delà des correctifs

63 Windows XP SP2 Pare-feu amélioré Messagerie électronique et navigation Internet plus sures Protection de la mémoire améliorée Beta dici à la fin de lannée, RTM selon le retour de nos clients testeurs Windows Server 2003 SP1 Configuration de la sécurité par rôle Inspection des machines clients pour laccès à distance Inspection des machines locales à la connexion RTM : H2 CY04 Fournir des technos de sûreté

64 Client distant potentiellement infecté Client local potentiellement infecté Inspection

65 Programme mondial de formation Séminaires Technet sur la sécurité (2 jours) Webcasts sécurité Symposium sécurité dédié aux développeurs lors de la PDC Nouveaux conseils prescriptifs Modèles et pratiques Configuration sécurité (how to) Comment Microsoft sécurise Microsoft Communauté en ligne Zone sécurité pour les professionnels de linformatique Conseils et formation

66 Sensibiliser les utilisateurs Campagne : 3 étapes pour vous aider à protéger votre PC tection tection

67 1 er semestre nd semestre 2004 Futur Octobre 2003 Support étendu Correctifs mensuels Guides Windows XP SP2 Améliorations des correctifs SMS 2003 SUS 2.0 Microsoft Update Formation Windows Server 2003 SP1 Technologie s de sûreté Inspection de nouvelle génération ISA Server 2004 Durcissement de Windows via NGSCB Autres technologies de sûreté au niveau du système dexploitation PlanningPlanning

68 Présentations Microsoft 9H15 à 10H15 Défense en profondeur 10H30 à 11H30 Gestion des correctifs de sécurité 11H30 à 12H30 Sécurité des réseaux Wi-Fi 13H30 à 14H30 NGSCB (ex-Palladium) 14H45 à 15H45 Gestion de droits numériques en entreprise (RMS) 15H45 à 16H45 Sécurité des réseaux Wi-Fi Présentations sécurité :

69 © 2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.

70 Annexe

71 Conseils, guides et formation Mettront à jour, sajouteront aux guides existants Guides des opérations sur la sécurité, de solutions de sécurisation et darchitectures Microsoft Solution for Securing Windows 2000 Server Threats and countermeasures in Windows XP and Windows Server Windows XP Security Guide 09A8A229F118&displaylang=en 09A8A229F118&displaylang=en Windows Server 2003 Security Guide 521EA6C7B4DB&displaylang=en 521EA6C7B4DB&displaylang=en 521EA6C7B4DB&displaylang=en SQL Server Security Securing Wireless LANs Guide des opérations sur la sécurité de Microsoft Exchange 2000 Server … (17 livres en tout à ce jour) Guides de gestion des correctifs (voir seconde partie)


Télécharger ppt "Gestion des correctifs de sécurité Cyril VOISIN Chef de programme Sécurité Microsoft France."

Présentations similaires


Annonces Google