La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Engagement pour linteropérabilité centrée autour de nos clients Leader reconnu au sein de lindustrie Partenaire denvergure internationale Ouvert, transparent.

Présentations similaires


Présentation au sujet: "Engagement pour linteropérabilité centrée autour de nos clients Leader reconnu au sein de lindustrie Partenaire denvergure internationale Ouvert, transparent."— Transcription de la présentation:

1

2 Engagement pour linteropérabilité centrée autour de nos clients Leader reconnu au sein de lindustrie Partenaire denvergure internationale Ouvert, transparent Service prévisible, cohérent et disponible Maintenable, facile à configurer et à gérer Résilient, fonctionne malgré les changements Récupérable, facile à restaurer Prouvé, prêt à fonctionner Protection contre les attaques Protéger la confidentialité, lintégrité et la disponibilité des données et des systèmes Gérable Protection contre la divulgation non désirée dinformations Contrôle du caractère privé de linformation Les produits, les services adhèrent à des principes de loyauté en matière dinformation

3 Virus, spyware et vers Botnets (réseaux de machines zombies) et rootkits Phishing et fraude Déployer les mises à jour de sécurité Identifier et configurer les systèmes Faire respecter la politique de sécurité Gestion des identités et contrôle daccès Gestion des accès dans lentreprise étendue Risque sécurité des PC non gérés Conformité réglementaire Développer et mettre en œuvre des politiques de sécurité Rapports et responsabilité Prévention contre les logiciels malveillants Pratiques métier Mise en œuvre de la défense en profondeur Gestion de la sécurité

4 Une plateforme fondamentalement sécurisée renforcée par des produits de sécurité, des services et des conseils permettant daider nos clients à rester hors de danger Excellence dans les fondamentaux Innovations en sécurité Bonnes pratiques, livres blancs et outils Réponse aux incidents Prise de conscience et éducation via des partenariats et collaborations Partage dinformations sur le paysage des menaces

5 Plus de 288 millions de copies distribuées Significativement moins susceptible dêtre infecté par un logiciel malveillant Service Pack 2Service Pack 1 Plus de 4,7 millions de téléchargements Plus sécurisé lors de la conception; plus sécurisé par défaut Aide à la protection contre les spywares ; inclus dans Windows Vista Téléchargement le + populaire de lhistoire de Microsoft; protège plus de 28 millions de clients 3.4 milliards dexécutions ; 19 millions de désinfections A permis de réduire de manière spectaculaire le nombre dinfections par bot En Mai 2006

6 Microsoft Baseline Security Analyzer 2.0 Microsoft Update Mises à jour automatiques A la maison Petites entreprises Entreprises moyennes Grandes Entreprises

7 Security Development Lifecycle Processus et standard dentreprise pour la sécurité lors de la conception et du développement Promu en interne via des formations Vérifié par audit avant la sortie du produit Ouvrage « The Security Development Lifecycle » Partagé avec les éditeurs et partenaires développeurs Documentation et formation Cycles dapprentissage de la sécurité Implication communautaire active Automatisé avec les outils de Visual Studio PREfastFxCop

8 Conception Définir les directives darchitecture et de conception de la sécurité Documenter les éléments de la surface dattaque du logiciel Modélisation des menaces Standards, bonnes pratiques, et outils Appliquer les standards de dévelop- pement et de test Utiliser les outils de sécurité (fuzzing, analyse statique,…) Push sécurité Revues de code Tests de sécurité Revue des nouvelles menaces Conformité avec les critères de sortie Revue de sécurité finale Revue indépendante conduite par léquipe sécurité Tests de pénétration Archivage des informations de conformité Sortie et déploiement Réponse sécurité Plan et processus en place Boucle de retour vers le processus de développement Post-mortem Démarrage du produit Assigner un conseiller en sécurité Identifier les étapes clés pour la sécurité Planifier lintégration de la sécurité dans le produit Prérequis Conception Mise en œuvre Vérification Sortie Réponse

9 18 Bulletins depuis la sortie de la version TwC Service Pack 3 Bulletins durant la période avant la sortie 16 3 SQL Server 2000 SP3 sorti le 17/1/ Bulletins important + critiques émis après la sortie du produit Sorti le 29/11/2000 Sorti le 28/09/2003 * Au 10 octobre jours après la sortie du produit Sorti le 31/05/2001 Sorti le 17/11/2003 Bulletins 1058 jours après la sortie du produit

10 Quand on compare Windows Server 2003 à Windows 2000 Server, lintérêt de SDL et de la défense en profondeur est assez évident : en 2006, Windows Server 2003 a eu 40 % de bulletins critiques de moins que Windows 2000 ; ces bulletins ont adressé 50 % de vulnérabilités critiques en moins avec Windows Server 2003 quavec Windows Server Microsoft a émis un seul bulletin de sécurité concernant IIS6 pendant les 3 dernières années à comparer avec les 44 vulnérabilités corrigées pour IIS5 pendant les mêmes 3 ans Il y a eu une diminution significative du nombre de mises à jour de sécurité pour SQL Server 2000 SP3 par rapport aux versions antérieures Il ny a eu, à ce jour, aucune mise à jour de sécurité concernant SQL Server 2005 Pendant lannée 2006, nous avons publié un nombre de bulletins de sécurité plus élevé quen 2005 (148 versus 85) Pendant lannée 2006, nous avons publié un nombre de bulletins de sécurité plus élevé quen 2005 (148 versus 85) Lessentiel de cette augmentation provient des applications : 45 contre 5

11 Conseils Outils de développement Gestion des systèmes Active Directory Federation Services (ADFS) Gestion des identités Services Protection des informations Encrypting File System (EFS) BitLocker Network Access Protection (NAP) OS Client et Serveur Applications serveurs Périmètre

12 Ingénierie pour la sécurité Renforcement des services Windows Sécurité du noyau Processus SDL (Security Development Lifecycle) amélioré Modélisation des menaces et revues de code Certification selon les Critères Communs (CC) Exécute les services avec des privilèges réduits Les services ont des profils dactivités autorisées pour le système de fichiers, le registre et le réseau (règles de pare-feu et permissions) Rendre plus difficile le camouflage de rootkits Signature de pilotes x64 Obligatoire pour les pilotes en mode noyau Protection contre la modification du noyau Protection contre les détournements sauvages du noyau par applications

13 Atténuation des menaces et des vulnérabilités PréventionIsolationRécupération Forefront Client Security Windows Defender Prévention de lexécution des données (DEP) et Address Space Layout Randomization (ASLR) Virtual PC et Virtual Server Pare-feu Windows IPsec IE en mode protégé NAP ISA Server Sauvegarde et restauration de fichiers Sauvegarde dune image CompletePC Restauration du système System Center Data Protection Manager Volume Shadow Copies Volume Revert Arrêter les attaques connues et inconnues Limiter limpact des attaques Restaurer vers un état connu comme bon

14 Indique le statut des paramètres et logiciels de sécurité Surveille plusieurs solutions de sécurité de multiples fournisseurs et indiques celles qui sont activées et à jour Pare-feu bidirectionnel; activé par défaut Composant clé pour le renforcement de service Intégration IPsec Peut être désactivé par un pare-feu tiers Détection et suppression des spywares et autres logiciels indésirables Protection des points dextensibilité du système dexploitation Protège contre les dommages occasionnés par linstallation dun logiciel malveillant Processus IE « isolé » pour protéger lOS Conçu pour la sécurité et la compatibilité IE en mode protégé Windows Defender Pare-feu Windows Centre de sécurité Windows

15 Définition et respect dune politique Protège linformation tout au long de son parcours Nouveau : client RMS intégré dans Windows Vista Nouveau : protection de bibliothèques de documents dans SharePoint Chiffrement de fichiers et de dossiers par utilisateur Nouveau : possibilité de stocker les clés EFS dans une carte à puce avec Windows Vista Protection des données grâce au matériel Fournit un chiffrement intégral de volume Scénarios pour portables ou serveurs Nouveau : disponible avec Windows Vista

16 Authentification Contrôle des comptes dutilisateurs (UAC) Network Access Protection (NAP) Nouvelle architecture remplaçant GINA Intégration de cartes à puce Support natif de cartes à puce Authentification forte Exécution en tant quutilisateur standard plus facile Contrôle parental Meilleure protection pour les administrateurs Assure que seules les machines « saines » peuvent accéder aux données de lentreprise Permet aux machines « non saines » dêtre mises en conformité avant dobtenir laccès

17 Permettre un accès sécurisé aux utilisateurs légitimes fondé sur une politique Écosystème de confiance Gestion des lettres de créance Accès et autorisation Active Directory Federation Services ADAM et AZMan Windows CardSpace (autrefois InfoCard) Microsoft Identity Integration Server (MIIS) Certificate Lifecycle Manager Services de Certificats Itinérance des lettres de créance Contrôle daccès basé sur les rôles Améliorations de laudit Windows

18 OS Client et Serveur Applications serveurs Périmètre Microsoft Forefront fournit une protection et un contrôle améliorés de la sécurité de linfrastructure réseau de votre entreprise

19 Périphériques Windows Mobile 5 avec MSFP interagissent directement avec Exchange Server 2003 SP2 Sécurité du périphérique Application dune politique de code PIN Effacement du périphérique (local ou à distance) Authentification par certificat pour messagerie sécurisée Gestion et mise en œuvre à distance des politiques dentreprise (over the air) Server Sync – recevoir des s, quand et où vous le voulez

20 Outils et fonctionnalités innovantes pour développer du code sécurisé Créer des applications non-admin Analyse statique Code sécurisé Fonctionnalités avancées pour créer des applications suivant le principe du moindre privilège Créez des applications pour une zone personnalisée de manière transparente Debug-in-zone & calculateur de permissions Analysez votre code à la recherche de vulnérabilités de sécurité Outils capables de trouver certains types derreurs dans le code FxCop & PREfast Développez du code plus sécurisé Outils pour aider à réduire de manière significative le nombre de défauts de sécurité dans les applications Option /GS & Safe CRT Libraries

21 Outils de sécurité Éducation et formation Être prêt à la sécurité Livre Security Development Lifecycle Cycles dapprentissage de la sécurité

22 Points de vue (en anglais) de léquipe du MSRC Mises à jour sur les nouvelles, activités, annonces ou menaces récentes liées à la sécurité m/msrc/ m/msrc/Blog du MSRC Complémente les bulletins de sécurité Fournit les premières informations à propos de vulnérabilités, facteurs atténuants, solutions de contournement Mis à jour au cours dun incident avec de nouvelles informations Avis de sécurité Gérer et résoudre les vulnérabilités et incidents de sécurité Publiés pour chaque mise à jour de sécurité Microsoft Facteurs atténuants et solutions de contournement pour les vulnérabilités corrigées Distribution et conseils pour le déploiement Niveau de sévérité (Critique, Important, Modéré, Faible) Bulletins de sécurité

23 Forces de police et de gendarmerie Politique publique Partenariats industriels Sensibilisation du grand public

24 Services Plateforme Produits Windows Live OneCare Exchange Hosted Services Windows Live Safety Center Windows Live ID ISA Server 2004 Microsoft Antigen Windows Rights Management Services Microsoft Identity Integration Server 2003 Data Protection Manager 2006 Windows XPSP2 Windows Server 2003 SP1 Outils Anti-malware Microsoft Update Windows Server Update Services Encrypted File System Active Directory Federation Services Certificate Services Prochaine génération de services Ligne Forefront Server Security Forefront Client Security ISA Server 2007 MIIS « Gemini » Microsoft Certificate Lifecycle Manager Active Directory Rights Management Services Services de filtrage de contenu Forefront Windows Vista Windows Defender Bit Locker CardSpace Internet Explorer 7 Windows Server Longhorn Network Access Protection Active Directory Certificate Services Maintenant 2006/2007

25 Annonce dIdentity Lifecycle Manager 2007 Windows CardSpace et démonstration de la preuve de concept de Wachovia Bank Support de la validation étendue pour les certificats SSL avec IE7 par des partenaires en autorité de certification (12 dont VeriSign) Nouveaux partenaires pour le filtre anti-phishing (MySpace, NetCraft, etc.) Beta publique : Forefront Server Security Management Console

26 Synchronisation des identités Fournit une seule vue dun utilisateur au sein de lentreprise Assure automatiquement la cohérence des identités Regroupe méta-annuaire, gestion des certificats et provisionnement des utilisateurs au sein dun seul package Provisionnement des utilisateurs Automatise le processus darrivée et de départ des utilisateurs Simplifie la conformité grâce à le gestion automatique des identités Rend obligatoire la cohérence des identités à travers les systèmes Gestion des certificats et des cartes à puce Réduit le coût de gestion des lettres de créance basées certificats Automatise les workflows démission et de révocation des certificats Simplifie grandement le déploiement des cartes à puce

27 Depuis plus dun an, nous avons travaillé pour mettre au point la prochaine génération de certificats SSL (Secure Socket Layer), afin quils puissent non seulement fournir un moyen de chiffrement mais aussi un standard pour lidentité sur Internet Pour cela, nous avons regroupé de nombreux autorités de certification et de fournisseurs de navigateurs au sein du CA/Browser forum afin de créer ces certificats de nouvelle génération appelés EV SSL Certificates CA/Browser forum CA/Browser forum Le CA/Browser a permis de faire évoluer les certificats SSL au sein de la version courante du Draft 11 afin de permettre une meilleure protection des consommateurs contre le phishing tout en maintenant la compatibilité avec les navigateurs existants Draft 11Draft 11

28 Cest ainsi que la plupart des fournisseurs dautorité de certification tels que Verisign (y compris Thawte et GeoTrust), CyberTrust, Entrust, GoDaddy, QuoVadis, XRamp, SecureTrust et DigiCert ont exprimé leur intention de supporter les EV Certificates dès maintenant, dautres comme Wells Fargo désirant les suivre de près Les navigateurs tels que KDE et Opera ont également prévu dajouter le support de EV Draft 11 dans de futures versions de leurs logiciels

29 Protection dynamique contre les sites Web frauduleux 3 « contrôles » pour protéger contre le phishing Comparaison du site Web avec une liste locale de sites connus légitimes Comparaison du site Web avec une liste locale de sites connus légitimes Analyse du site pour rechercher les caractéristiques communes des sites de phishing (heuristique) Analyse du site pour rechercher les caractéristiques communes des sites de phishing (heuristique) Contrôle du site avec un service en ligne qui liste les sites de phishing qui ont été signalés (mis à jour plusieurs fois par heure) Contrôle du site avec un service en ligne qui liste les sites de phishing qui ont été signalés (mis à jour plusieurs fois par heure) Plus de 10 millions dexploitations de phishing stoppées depuis la Beta 1 Plus de 10 millions dexploitations de phishing stoppées depuis la Beta 1 Niveau 1: Alerte Site suspect signalé Niveau 2 : Blocage Site de phishing confirmé et bloqué Deux niveaux dalerte et de protection avec Internet Explorer 7 et Windows Live

30 et maintenant

31 Nos utilisateurs et nos partenaires signalent environ sites de Phishing par semaine IE7 a été téléchargé plus de 100 millions de fois et a aidé à bloquer plus de 10 millions de tentatives de visite de sites frauduleux, soit plus dun million de blocages par semaine IE7 a été téléchargé plus de 100 millions de fois et a aidé à bloquer plus de 10 millions de tentatives de visite de sites frauduleux, soit plus dun million de blocages par semaine Le filtre anti-phishing dIE7 a été étudié par luniversité de Carnegie-Mellon de manière indépendante et a été jugé comme lun des plus justes de tous ceux testés. Cette étude sera présentée lors du Network and Distributed System Security Symposium (NDSS) le 1 er mars prochain Daprès cette étude, IE7 a été le seule technologie qui repérait de manière systématique plus de 60 % des sites de phishing en provenance déchantillons de données en provenance de Phishtank et de APWG avec le taux le plus bas de faux positifs Cette étude a été effectuée de manière tout à fait indépendante de Microsoft. Voir le lien vers la dernière version de létude conduite par le Dr. Lorrie Cranor et son équipe en : final.pdf final.pdfhttp://lorrie.cranor.org/pubs/ndss-phish-tools- final.pdf

32

33 © 2007 Microsoft France Votre potentiel, notre passion TM


Télécharger ppt "Engagement pour linteropérabilité centrée autour de nos clients Leader reconnu au sein de lindustrie Partenaire denvergure internationale Ouvert, transparent."