La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Gestion des correctifs de sécurité

Présentations similaires


Présentation au sujet: "Gestion des correctifs de sécurité"— Transcription de la présentation:

1 Gestion des correctifs de sécurité
Cyril VOISIN Chef de programme Sécurité Microsoft France

2 Sommaire Évolution des menaces Ce qui est disponible aujourd’hui
mssecure.xml MBSA AutoUpdate SUS SUS Feature Pack pour SMS Le futur proche SUS 2.0, convergence des installateurs, etc… b

3 Pas simplement des technos…

4 Les 3 facettes de la sécurité
Technologies Windows 2000/XP/2003 Active Directory Service Packs Correctifs IPSEC Kerberos PKI DFS EFS SSL/TLS Clusters Détection d’intrusion SMS MOM ISA Antivirus GPO RMS Archivage Politique d’accès Installation Réparation Gestion des événements Gestion des perfs Gestion du Changement / de la Configuration Processus Restauration Sauvegarde Réponse à Incident Microsoft Operations Framework Evaluation de risques Protection Détection Défense Récupération Gestion Architecture sécurisée Personnes Admin. de l’Entreprise Admin. Du Domaine Service/ Support Développeur Utilisateur

5 Méthodologie processus : ITIL, MOF
l’ITIL (Information Technology Infrastructure Library) Crée par l’office de commerce du gouvernement britannique (OGC) Un ensemble de préconisations pour encadrer et assurer la qualité de l’exploitation des systèmes d’informations . MOF ( Microsoft Operations Framework ) Replace les préconisations d’ITIL dans le cycle de vie d’une exploitation. En déduit les outils et les procédures adaptés aux produits Microsoft. Analyse l’exploitation en terme de service.

6 Modèle de Processus MOF
Revue de Recette Niveaux de Service Gestion Financière Continuité de Service Gestion de la Disponibilité Gestion de Capacité Gestion des Équipes Gestion du Changement Gestion des Configurations Gestion des Nouvelles Versions Revue de Mise en Production Revue de Service Help Desk Gestion des Incidents Gestion des Problèmes Administration (Systèmes , Réseaux, annuaire, impression) Gestion de la Sécurité Surveillance et Supervision Gestion des Travaux Sauvegarde & Restauration Revue d’Exploitation

7 Approche Pour chaque bulletin de sécurité (sortie le deuxième mardi du mois en général) Evaluer l’impact de la vulnérabilité dans votre environnement Mesurer l’impact de la mise en œuvre du correctif ou de son contournement En tout état de cause, il faut répondre aux questions suivantes Possibilité de retour en arrière ? Plan de secours ? Quels tests sont possibles ou requis ? Dans quel délai ? Ce changement exigera-t-il un autre changement? Selon le résultat, prendre la décision d’effectuer un changement ou non, urgent ou non

8 Base des correctifs mssecure.xml
Contient la liste des correctifs de sécurité Contient la description des fichiers (chemin, version, checksum), des clés de registre de ces correctifs Mssecure.xml est mis à jour à chaque nouveau correctif de sécurité (et tient compte des correctifs cumulatifs remplaçant les correctifs précédents) Les fichiers .XML sont supportés à partir de IE 5.0

9 MS Baseline Security Analyser (MBSA)
Détecte les erreurs de configuration de sécurité les plus courantes et les correctifs et Service Packs manquants (en s’appuyant sur les fonctions de hfnetchk 3.82) Note globale de la machine Score de réussite/échec par vérification effectuée Instructions pour corriger les vulnérabilités trouvées

10 Fonctionnement pour la recherche de correctifs manquants
Importe la liste des correctifs de sécurité (base XML) Compressée : Brute : (http://www.microsoft.com/technet/security/search/mssecure.xml) Vérifie que les clés de registre ont été installées Vérifie pour chaque correctif que tous les fichiers sont présents Vérifie le numéro de version de chaque fichier et les checksums (pour les versions anglaises seulement)

11 MBSA Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003
Internet Information Server (IIS) 4.0, 5.0 et 6.0 SQL 7 & SQL 2000 (y compris MSDE) Internet Explorer 5.01+ Windows Media Player Exchange 5.5 et Exchange 2000 Bureautique Office 2000 et XP Outlook

12 MBSA Outil en ligne de commande (mbsacli.exe) ou graphique
Outil en « lecture seule » (pas de modification de la configuration des machines scannées) Un rapport XML par analyse Disponible en version depuis le 4 juin 2003 sur mbsacli.exe –hf a remplacé hfnetchk

13 MBSA

14 MBSA

15 Utilisation de MBSA Voir mbsacli.exe /? et mbsacli.exe –hf /?
Multiples options : noms de machines, gamme d’adresses IP, domaine, nombre de threads, base XML utilisée, compte+mot de passe, checksums,

16 MBSA prérequis Fichiers communs IIS (sur la machine exécutant MBSA pour scanner les machines IIS distantes) Ports du pare-feu Port 80 (HTTP) Pour télécharger le fichier mssecure.xml TCP 139, 445 Pour le scan de machines distantes L’utilisateur qui exécute MBSA doit avoir les privilèges d’administrateur local de la machine scannée

17 Historisation 2 scripts disponibles dans Securing Windows 2000 :
MBSAPatchCheck.cmd MBSA exécuté avec /hf, -fh et –f Lance le script movelog.vbs Movelog.vbs Crée un dossier avec la date Déplace le résultat dans le dossier

18 Interprétation des résultats
La présence de certains correctifs ne peut être confirmée : Evaluation trop difficile sans risque d’erreur La correction se réfère à un contournement – pas de fichiers impliqués Même principe que les « Notes » de hfnetchk : Q hfnetchk.exe Returns NOTE Messages for Installed Patches

19 QChain Outil de commande qui permet de « chaîner » l’installation de correctifs Limite l’indisponibilité des serveurs (un seul redémarrage) Permet une installation simple et rapide de plusieurs correctifs simultanément Fonctionne avec NT4, Windows 2000 pre-SP3

20 QChain Lors de l’installation d’un correctif (NT4 / W2K)
Les fichiers qui sont « verrouillés » sont placés en file d’attente. Ils seront installés après le reboot Il est donc déconseillé d’installer plusieurs correctifs sans redémarrage car certains fichiers de la file d’attente peuvent être écrasés Si vous avez déjà installé des correctifs sans redémarrage vous pouvez utiliser l’outil Qfecheck.exe pour vérifier que l’installation s’est bien passée (s’il s’agit de correctifs de sécurité, mbsacli est suffisant). QChain nettoie la file d’attente et s’assure que seules les dernières versions seront installées

21 Qchain et les versions récentes
Inutile pour Windows XP, Windows 2000 SP3 et Windows Server 2003 qui incluent déjà un mécanisme de gestion des versions de mises à jour simultanées

22 Installation de correctifs en mode batch
Il est possible de scripter l’installation des correctifs @echo off setlocal set PATHTOFIXES=some path %PATHTOFIXES%\Q123456_w2k_sp2_x86.exe -z -m %PATHTOFIXES%\Q123321_w2k_sp2_x86.exe -z -m %PATHTOFIXES%\Q123789_w2k_sp2_x86.exe -z -m %PATHTOFIXES%\qchain.exe journal.log shutdown.exe –t 15 -f QChain se trouve à cette adresse :

23 Gestion des correctifs et distribution de logiciels
Grand public et petites entreprises : Windows Update Initialisé par l’utilisateur ou Mise à jour automatique Accès à toutes les mises à jour disponibles Déploiement depuis Microsoft.com Moyennes entreprises : Software Update Services (SUS) Votre Windows Update derrière votre pare-feu Contrôle administratif de l’approbation Correctifs de sécurité : approuvé c’est déployé Windows 2000 et Windows XP seulement Entreprises: SMS et le SMS Software Update Services Feature Pack Déjà conçu pour les grandes entreprises Permet un meilleur contrôle d’un plus grand nombre de vos plateformes et des contenus Solution complète (Inventaire + distribution de logiciels)

24 Client Automatic Update
Mises à jour critiques Windows 2000/XP WindowsUpdate Internet intranet Recherche de nouvelles mises à jour Notification / Téléchargement et installation des mises à jour Serveurs, postes de travail et portables avec le client Automatic Updates

25 Client Automatic Update
Notification des mises à jours (uniquement pour les administrateurs) Utilisation de BITS (Background Intelligent Transfert Service) pour optimiser la bande passante Les correctifs sont signés par Microsoft Un seul redémarrage pour toutes les mises à jour

26 Software Update Services (SUS)
Un des nouveaux outils de sécurisation de la plateforme Microsoft fourni dans le cadre du programme de sécurité STPP / Stay Secure Conçu pour simplifier le maintien à jour de systèmes Windows (serveurs et stations) par rapport aux dernières mises à jour critiques Fonctionne en conjonction avec Automatic Updates (dispo en 24 langues) Support des mises à jour critiques de Windows XP, Windows 2000 dans toutes les langues Interface Web pour l’administrateur en anglais seulement

27 Architecture SUS Internet intranet
WindowsUpdate Mises à jour de sécurité pour Windows, publiés par Microsoft pour SUS Internet intranet 1/ Synchronisation 2/ Approbation des mises à jour par l’Administrateur via une interface Web SUS Serveurs, postes de travail et portables avec le client Automatic Updates Config. Centralisée des clients 3/ Téléchargement & installation des mises à jour approuvées

28 Serveur SUS Administration
Adresse HTTP : Administration nécessite d’être administrateur local Administration possible en HTTPS/SSL (Q326312) Uniquement pour le site susadmin. Si la racine, /content, ou /selfupdate sont configurées pour utiliser SSL, le client AU ne pourra pas détecter les mises à jour sur le serveur SUS (il ne peut utiliser que le port 80). SUS supporte NLB Administration depuis un poste utilisant Internet Explorer ou plus

29 Serveur SUS Administration
Options Téléchargement de la liste des correctifs (et téléchargement depuis Windows Update par les clients) ou copie en local des correctifs (obligatoire si proxy avec authentification non Windows) Définition d’un proxy & authentification Synchronisation depuis Windows Update ou d’un autre serveur SUS Choix des langues

30 Serveur SUS Administration
Synchronize Server Synchro manuelle ou planifiée (utilise les ports 80 HTTP et 443 SSL) Processus Téléchargement du fichier de meta-données (dont AUCatalog.cab/ AUCatalog1.cab) Validation de la signature Comparaison du fichier de meta-données pour déterminer les nouvelles mises à jour Téléchargement des nouvelles mises à jour et vérification de leurs signatures Si la synchronisation planifiée ne fonctionne pas, SUS retentera la synchronisation 3 fois avec un intervalle de temps de 30 minutes

31 Serveur SUS Administration
Approve Updates Status New : nouvelle mise à jour récemment téléchargée Approved : mise à jour approuvée et disponible Not approved : mise à jour non approuvée, et donc non disponible pour les postes « clients » Updated : nouvelle version d’une mise à jour, téléchargée lors d’une synchronisation récente Temporary unavailable Correctif associé introuvable Dépendance manquante Seulement si stockage en local NB : une mise à jour que l’on passe en « non approved » ne sera pas désinstallée par le client AutoUpdate

32 Serveur SUS Administration
Monitor Server Permet de voir toutes les mises à jour disponibles sur le serveur Permet de faire l’inventaire des mises à jour par plateforme, dates, … Cette information est remise a jour à chaque synchronisation

33 Client AutoUpdate Paramétrage
Par exemple avec les stratégies de groupe (GPO) Utilisation du fichier WUAU.ADM installé dans le répertoire %WINDIR%\INF Le fichier INF est ajouté par: Le client AU Les service packs incluant le client AU Le serveur SUS

34 Client AutoUpdate Paramétrage
Comportement face au serveur de mise à jour 3 options de configuration : Notification pour le téléchargement et l’installation Téléchargement automatique et notification pour l’installation (Serveurs) Téléchargement automatique et planification pour l’installation (Stations)

35 Client AutoUpdate Paramétrage
Préciser s’il s’agit d’un serveur SUS et quelle est son adresse 2 options de configuration : Sélection du serveur de distribution Par défaut Internet Sélection du serveur de statistiques Un même serveur physique peut supporter ces 2 fonctions.

36 Client AutoUpdate Fonctionnement
Améliorations du Service Pack 1 Installation possible sur un contrôleur de domaine Meilleure intégration avec IIS Lockdown Liens Details des mises à jour RescheduledWaitTime Positionne la nouvelle date de planification d’installation au redémarrage+RescheduleWaitTime (en minutes <> 0) NoAutoRebootWithLoggedOnUsers Notification de redémarrage pour tous les utilisateurs qui ouvrent une session pendant l’attente d’un redémarrage

37 Windows 2000/XP Pour validation
Architecture avancée Serveur de distribution WindowsUpdate Internet intranet Proxy Synchronisation Synchronisation Pare-feu SUS Prod SUS Lab Configuration possible du Client pour téléchargement et installation automatiques des mises à jour Clients AutoUpdate Windows 2000/XP Production Clients AutoUpdate Windows 2000/XP Pour validation

38 Architectures avancées
Serveur de distribution WindowsUpdate Internet intranet Proxy Configuration possible du Client pour téléchargement et installation automatiques des mises à jour Synchro Contenu & liste des Mises à jour approuvées SUS Synchro Contenu Pare-feu Le Client peut être configuré pour récupérer depuis le site de Microsoft les mises à jour approuvées Proxy SUS HTTP Clients AutoUpdate Windows 2000/XP Clients AutoUpdate Windows 2000/XP Le contenu peut être synchronisé depuis Windows Update ou un serveur local

39 SUS Feature Pack de SMS Offre les outils suivants
Security Update Inventory Tool Microsoft Office Inventory Tool for Updates Distribute Software Updates Wizard Web Report Add-ins for Software Updates Elevated-rights Deployment Tool

40 Security Update Inventory Tool
Distribution de l’outil de scan sur les clients Connexion sur l’hôte de synchronisation Distribution de l’outil s_scan.exe Statut sur l’état du système du client par rapport au Software Update Inventory Création, puis mise à jour de la classe d’inventaire « Software Updates» Préparation du client pour l’utilisation du Distribute Software Updates Wizard

41 Security Update Inventory Tool
MS WEB 2 2 Point de Distribution Mise à jour du répertoire des correctifs de sécurité 1 SyncXML.exe Téléchargement de l’utilitaire de scan S_scan.exe 4 5 Report Software Update on Inventory CLIENTS Système de Site S_scan.exe 3

42 Security Update Inventory Tool

43 Office Inventory Tool for Updates
Objectif: Automatiser le scan et l’inventaire sur les derniers bulletins de sécurité Office à partir des informations du site Web Microsoft Wizard Télécharge le Office Update Inventory Tool Crée les lots, regroupements, programmes, publications Résultat: Un nouvelle classe « Software Updates » est incluse dans l’inventaire matériel qui fournit des informations de type « Office » en relation avec les bulletins de sécurité Intégration avec le Web Reporting

44 Distribute Software Updates Wizard
Pré requis : La classe d’inventaire « Software Updates » doit exister Objectif: Analyser et déployer les correctifs manquants sur les clients Wizard : Trouve les correctifs manquants, choisit les patches Télécharge les correctifs depuis le centre de téléchargement de Microsoft Crée les objets package, advertisement, program, collection – nécessaires

45 Distribute Software Updates Wizard
Centre de Téléchargement / Office Update, etc. Correctifs, QFEs, etc. Internet Intranet MMC / Patch Wizard, Status Messages / Inventory Packages, programs, collections, & offers built by Wizard CLIENTS Scan Tool + Inventory Collection SMS 2.x Site Infra-structure Install Applicable Patches

46 Patch Wizard

47 Patch Wizard

48 Patch Wizard

49 Web Report Add-ins for Software Updates
Ajoute un nouveau module dans la console Web pour reporter les correctifs des clients. Permet d’obtenir depuis un navigateur Internet toutes les informations d’inventaires des clients Vues par : Correctifs individuels Machines Groupes de machines

50 Web Report Add-ins for Software Updates

51 Web Report Add-ins for Software Updates

52 Comparaison SUS – SUS FP de SMS
MSUS SMS + SUS Feature Pack Correctifs de sécurité et critiques de Windows + Internet Explorer X Correctifs Office Service Packs (depuis septembre 2003) Mises à jour serveurs (SQL Server,…) X (utilise MBSA) Windows NT 4.0 / Windows 9x Applications, correctifs recommandés Pousser les mises à jour, planification détaillée Ciblage et rapports détaillés (log IIS, ciblage par serveur) (Web Reports) Composant gratuit? (SMS requis)

53 Nouvelles initiatives dans la continuité des efforts déjà entrepris

54 Constats complémentaires
151 180 331 Blaster Welchia/ Nachi Nimda 25 SQL Slammer Nombre de jours entre le correctif et l’exploitation Prolifération des correctifs Temps avant exploitation en baisse Exploitations plus sophistiquée L’approche actuelle n’est pas suffisante La sécurité est notre priorité n°1 Il n’y a pas de remède miracle Le changement nécessité des innovations

55 Réponses pour améliorer la sécurité
Faire tendre vers 0 le nombre de vulnérabilités Améliorer la gestion des correctifs de sécurité Diminuer la vulnérabilité résultante, sans application de correctif Fournir des guides et formations Sensibiliser les utilisateurs

56 SD3 + C Secure by Design Sécurisé Dès la conception
Architecture sécurisée Fonctionnalités sécurisées Réduction des vulnérabilités du code Secure by Default Sécurisé par Défaut Réduction de la surface d’attaque Fonctionnalités non utilisées désactivées par défaut Principe du moindre privilège Secure in Deployment Sécurisé une fois Déployé Protéger, Détecter, Défendre, Récupérer, Gérer Processus :Guides d’architecture, how to’s Personnes: Formation Amélioration de la qualité des correctifs. Cohérence dans les moyens d’installation. Communications Documentations sécurisation Communauté sécurité (relations avec l’industrie, divulgation responsable) Microsoft Security Response Center

57 Windows Server 2003 Le premier produit Microsoft à appliquer la nouvelle philosophie en matière de sécurité Surface d’attaque réduite de 60% par rapport à NT4 Plus de 20 composants désactivés ou renforcés dans l’installation par défaut (dont IIS 6, IE 6, …) Nouveaux comptes avec des niveaux de privilège moins élevés Intégration des derniers standards en matière de sécurité réseau (802.1x, PEAP,WPA pour les réseaux sans fils WiFi…) IIS complètement ré-architecturé : non installé par défaut. Verrouillé à l’installation (fichiers statiques; assitant de sécurité obligatoire) Environnement applicatif .NET intégré Signature de code, preuves, notion de rôles pour les autorisations Partages en lecture seule « Tout le monde » n’inclut plus les utilisateurs anonymes Ordre de recherche de DLL commence par system32 par défaut Et d’autres : PKI, RADIUS, quarantaine, audit de sécurité détaillé, carte à puce, EFS (AES 256 par défaut), parefeu, permissions effectives, délégation, Ipsec, approbation inter-forêt, chiffrement AES, chemin DLL, limitation des accès anonymes, protection contre mots de passe vide (console seulement), stratégies de restriction logicielle… Documentation !

58 Développementtest et documentation
Continuer à améliorer la qualité Processus de sortie Trustworthy Computing Docs de conception & spécifications Chaque équipe développe une modélisation des menaces de son composant afin de s’assurer que la conception bloque les menaces applicables Revue de sécurité Conception M1 Application des standards de codage et de conception de sécurité Outils pour éliminer les erreurs du code (PREfix & PREfast) Surveillance et blocage des nouvelles techniques d’attaque Dév’ & test Développementtest et documentation M2 Développement Mn Focalisation de toute l’équipe* Mise à jour de la modélisation des menaces, revue de code, passage au crible des tests et de la documentation Security Push Beta Produit Audit de sécurité Analyse vis à vis des menaces courantes Tests de pénétration par des équipes internes et de 3rces parties Sortie Service Packs, correctifs Correction des problèmes nouvellement découverts Analyse des causes pour trouver et corriger de manière proactive les vulnérabilités associées Security Response Support

59 Continuer à améliorer la qualité
Produits existants et largement répandus: Bulletins depuis la sortie TwC Distribué en Janvier 2003, il y a 9 mois 1 Service Pack 3 Bulletins durant la période précédente 10 Bulletins depuis la sortie TwC Distribué en Juillet 2002, il y a 15 mois Bulletins durant la période précédente 5 Service Pack 3 Obligatoire pour tous les nouveaux produits: 3 4 …90 jours …150 jours Vulnérabilités importantes ou critiques dans les premiers… 9 17 Sortie TwC? Oui Non Au 9 octobre

60 Améliorer la gestion des correctifs Nouvelles stratégies
Extension du support sécurité à juin 2004 Windows 2000 SP2 Windows NT4 Workstation SP6a Publication mensuelle des correctifs de sécurité non urgents Permet de planifier un cycle de test / déploiement de manière prévisible Fournis sous forme de correctifs individuels qui peuvent être déployés ensemble Les correctifs de sécurité pour les problèmes urgents seront toujours publiés immédiatement

61 Améliorer la gestion des correctifs
Votre besoin Notre réponse Réduire la complexité des correctifs D’ici à mai 2004 : consolidation autour de 2 installateurs de correctifs pour Windows 2000 et ultérieur, SQL, Office & Exchange. Comportement cohérent entre tous les correctifs (SUS 2.0, MSI 3.0) Réduire le risque de déploiement d’un correctif Maintenant : test interne accru; test des pré-versions de correctifs par des clients. D’ici à mai 2004: possibilité de retour arrière pour Windows, SQL, Exchange, Office Réduire la taille des correctifs Maintenant : réduction de la taille des correctifs de 35% ou plus. D’ici à mai 2004 : 80% de réduction (technologie de correction par delta - delta patching – et amélioration des fonctionnalités avec MSI 3.0) Réduire l’indisponibilité Maintenant : 10% de réduction des redémarrages pour Windows 2000 et + D’ici à mai 2004 : 30% de redémarrages en moins pour Windows Server (à partir du SP1). Jusqu’à 70% de réduction pour le prochain serveur Étendre l’automatisation à tous les produits 3 nov.: SMS 2003 offrira la capacité de déployer les correctifs pour toutes les plateformes et applications supportées D’ici à fin 2004, tous les correctifs Microsoft auront le même comportement pour l’installation (MSI SUS 2.0) et seront disponibles à un seul endroit : Microsoft Update

62 Au delà des correctifs Rendre les logiciels plus résistants aux attaques, même quand les correctifs ne sont pas (encore) installés Aider à arrêter l’exploitation des vulnérabilités connues et inconnues Objectif : rendre 7 correctifs sur 10 installables à votre rythme

63 Fournir des technos de sûreté
Windows XP SP2 Pare-feu amélioré Messagerie électronique et navigation Internet plus sures Protection de la mémoire améliorée Beta d’ici à la fin de l’année, RTM selon le retour de nos clients testeurs Windows Server 2003 SP1 Configuration de la sécurité par rôle Inspection des machines clients pour l’accès à distance Inspection des machines locales à la connexion RTM : H2 CY04

64 Inspection Client distant potentiellement infecté
Client local potentiellement infecté

65 Conseils et formation Programme mondial de formation
Séminaires Technet sur la sécurité (2 jours) Webcasts sécurité Symposium sécurité dédié aux développeurs lors de la PDC Nouveaux conseils prescriptifs Modèles et pratiques Configuration sécurité (how to) Comment Microsoft sécurise Microsoft Communauté en ligne Zone sécurité pour les professionnels de l’informatique

66 Sensibiliser les utilisateurs
Campagne : 3 étapes pour vous aider à protéger votre PC

67 Planning 1er semestre 2004 2nd semestre 2004 Octobre 2003 Futur
Support étendu Correctifs mensuels Guides Windows XP SP2 Améliorations des correctifs SMS 2003 SUS 2.0 Microsoft Update Formation Windows Server 2003 SP1 Technologies de sûreté Inspection de nouvelle génération ISA Server 2004 Durcissement de Windows via NGSCB Autres technologies de sûreté au niveau du système d’exploitation

68 Présentations Microsoft
9H15 à 10H15 Défense en profondeur 10H30 à 11H30 Gestion des correctifs de sécurité 11H30 à 12H30 Sécurité des réseaux Wi-Fi 13H30 à 14H30 NGSCB (ex-Palladium) 14H45 à 15H45 Gestion de droits numériques en entreprise (RMS) 15H45 à 16H45 Présentations sécurité :

69 © 2003 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.

70 Annexe

71 Conseils, guides et formation Mettront à jour, s’ajouteront aux guides existants
Guides des opérations sur la sécurité, de solutions de sécurisation et d’architectures Microsoft Solution for Securing Windows 2000 Server Threats and countermeasures in Windows XP and Windows Server 2003 Windows XP Security Guide Windows Server 2003 Security Guide SQL Server Security Securing Wireless LANs Guide des opérations sur la sécurité de Microsoft Exchange 2000 Server … (17 livres en tout à ce jour) Guides de gestion des correctifs (voir seconde partie)


Télécharger ppt "Gestion des correctifs de sécurité"

Présentations similaires


Annonces Google