Nouveautés de sécurité de Windows Vista

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Hygiène de la messagerie chez Microsoft
Virtualisation de l’OS aux applications
Protection du réseau périphérique avec ISA 2004
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Windows Server 2003 SP1. Survol technique de Windows Server 2003 Service Pack 1 Rick Claus Conseillers professionnels en TI Microsoft Canada.
Les Excel Services de Office 2007
1 HPC pour les opérations. Administration Compute Cluster Server.
Personnalisation des sites SharePoint avec SharePoint Designer 2007
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Active Directory Windows 2003 Server
ManageEngine ADSelfService Plus
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
Module 1 : Préparation de l'administration d'un serveur
par Bernard Maudhuit Anne-Marie Droit
Domaine IT Heure-DIT L'heure-DIT
Gérard Gasganias Ingénieur Avant-Vente Microsoft France
Quel serveur pour vous?.
Configuration de Windows Server 2008 Active Directory
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
WINDOWS Les Versions Serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 2 : Automatisation de l'installation de Windows XP Professionnel.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Module 1 : Installation de Microsoft Windows XP Professionnel
Les NAC Network Access Control
De A à Z Fabrice Meillon & Stanislas Quastana, CISSP
Active Directory Windows 2003 Server
Création d’un serveur de mise à jour
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Expose sur « logiciel teamviewer »
Vue d'ensemble Préparation de l'installation
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Création et gestion de comptes d'utilisateur
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
22 Fun with Fuzzing : les outils SDL SEC306 Eric Vernié Division Plateforme et Ecosystème Microsoft France Eric Mittelette Division.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Quels sont les bénéfices techniques à migrer vers Windows Longhorn Server ?
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Lellouche Aaron ITIC Paris
Sécurité des Web Services
9 février 2010 Enrique Ruiz Mateos Architecte avant-vente Microsoft
Prévention de désastre et récupération Shadow copies (clichés instantanés) Backup/Restore Advanced Boot Options System Repair.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Nouveautés de sécurité de Windows Vista 3/31/2017 9:53 PM Nouveautés de sécurité de Windows Vista Pascal Sauliere Consultant Principal Sécurité Microsoft France Cyril Voisin Chef de programme Sécurité Microsoft France https://blogs.technet.com/voy © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Securité et conformité Atténuation des menaces et des vulnérabilités Fondamentaux Security Development Lifecycle (dont modélisation des menaces et revues de code) Renforcement des services Windows Sécurité du noyau Mises à jour Maîtrise des périphériques Mode protégé d’Internet Explorer Windows Defender Network Access Protection (NAP) Pare-feu Restauration Securité et conformité Identité & contrôle d’accès Protection des données Contrôle de comptes utilisateurs (User Account Control - UAC) Support natif des cartes à puce Audit granulaire BitLocker™ Drive Encryption EFS avec cartes à puce Client RMS

Fondamentaux

Fondamentaux Intégrité du code pour protéger les fichiers de l’OS 3/31/2017 9:53 PM Fondamentaux Intégrité du code pour protéger les fichiers de l’OS Signature des pilotes de périphériques (obligatoire en 64 bits) Protection du noyau (mode 64 bits seulement) Amélioration du Centre de sécurité Facilité d’obtention d’un statut sur la sécurité (agent d’analyse de la sécurité unique : Windows Update Agent) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Réduction du nombre de redémarrages 3/31/2017 9:53 PM Démo Réduction du nombre de redémarrages Application de mises à jour grâce à l’API Restart Manager © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Durcissement des services Windows Défense en profondeur Établissement d’un profil pour les services Windows indiquant les actions autorisées pour le réseau, le système de fichiers et le registre Conçu pour bloquer les tentatives de détournement d’un service Windows pour écrire à un endroit qui ne fait pas partie du profil du service Réduit le risque de propagation d’un logiciel malveillant Durcissement de services Système de fichiers Registre Réseau

Gouverner l’usage des périphériques 3/31/2017 9:53 PM Gouverner l’usage des périphériques Ajouter la prise en charge de périphériques et autoriser ou interdire leur installation Les pilotes approuvés par le service informatique peuvent être ajoutés dans le Trusted Driver Store (staging) Les Driver Store Policies (stratégies de groupe) déterminent le comportement pour les packages de pilote qui ne sont pas dans le Driver Store. Par exemple : Pilotes qui ne sont pas aux standards de l’entreprise Pilotes non signés 7 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Atténuation des menaces et des vulnérabilités Protection contre les logiciels malveillants et les intrusions

Internet Explorer 7 Protections contre l’ingénierie sociale 3/31/2017 9:53 PM Internet Explorer 7 Protections contre l’ingénierie sociale Filtre antiphishing & barre d’adresse colorée Notification des paramètres dangereux Paramètres par défaut sécurisés pour les noms de domaine internationaux (IDN) Protection contre les exploitations Traitement unifié des URL Améliorations de la qualité du code Choix explicite des ActiveX à exécuter Mode protégé © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

IE7 en mode protégé (Vista uniquement) 3/31/2017 9:53 PM IE7 en mode protégé (Vista uniquement) IExplore Contrôle d’intégrité Paramètres et fichiers redirigés Redirecteur compatibilité IEAdmin Accès droits admin Installation d’un contrôle ActiveX HKLM HKCR Program Files IEUser Accès droits utilisateur Changement de paramètres, Enregistrement d’une image HKCU Documents Dossier de démarrage Fichiers temporaires Mise en cache du contenu Web Fichiers et paramètres de défiance 10 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Fonctions intégrées anti-malware 3/31/2017 9:53 PM Fonctions intégrées anti-malware Windows Defender Fonctions intégrées de détection, nettoyage, et blocage en temps réel des spywares (dont intégration avec Internet Explorer pour fournir une analyse antispyware avant téléchargement) 9 agents de surveillance Système de scan rapide intelligent Ciblé pour les consommateurs (pas de fonctions de gestion en entreprise) La gestion en entreprise est possible avec le produit payant séparé Microsoft Client Protection MSRT (Microsoft Malicious Software Removal Tool) intégré permet de supprimer virus, bots, et chevaux de Troie pendant une mise à jour et sur une base mensuelle © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Démo IE7 & Windows Defender 3/31/2017 9:53 PM © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Déterminent le flux d’exécution Buffer overflow Adresse de retour de fonction Gestionnaire d’exception Pointeurs de fonction Méthodes virtuelles Déterminent le flux d’exécution Tampon Autres vars Arguments Code assembleur EBP EIP P1raté! void bar(char *p, int i) { int j = 0; CBidule bidule; int (*fp)(int) = &bar; char b[128]; strcpy(b,p); } Si p pointe vers des données plus longues que b…

Fonctionnalités techniques Prévention de l’exécution des données (DEP) Address Space Layout Randomization (ASLR) Compilation avec Visual Studio 2005 (cf MS07-004) et /GS …

Pare-feu Windows avec fonctions avancées de sécurité 3/31/2017 9:53 PM Pare-feu Windows avec fonctions avancées de sécurité Gestion combinée d’IPsec et du pare-feu Nouvelle MMC (Windows Firewall with Advanced Security) Nouvelles commandes en ligne (netsh advfirewall) Politique de protection simplifiée Réduit de manière spectaculaire le nombre d’exemptions IPsec nécessaires dans un déploiement de grande ampleur Gestion à distance © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Segmentation dynamique basée sur une politique 3/31/2017 9:53 PM Segmentation dynamique basée sur une politique Isolation de domaine Contrôleur de domaine Active Directory Réseau d’entreprise Isolation de serveur Serveur de ressources de confiance Serveurs avec des données sensibles Poste de travail RH X Ordinateur non géré ou intrus X Ordinateur géré Ordinateur géré Défiance Définition des frontières de l’isolation logique Distribution des politiques et lettres de créance Accès compartimenté aux ressources sensibles Les ordinateurs gérés peuvent communiquer Blocage des connexions entrantes depuis des machines non gérées © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Network Access Protection 3/31/2017 9:53 PM Network Access Protection La surcouche santé des réseaux Aperçu de NAP Validation vis à vis de la politique Détermine si oui ou non les machines sont conformes avec la politique de sécurité de l’entreprise. Les machines conformes sont dites “saines” (ou « en bonne santé ») Restriction réseau Restreint l’accès au réseau selon l’état de santé des machines Mise à niveau Fournit les mises à jour nécessaires pour permettre à la machine de devenir “saine”. Une fois “en bonne santé”, les restrictions réseau sont levées Maintien de la conformité Les changements de la politique de sécurité de l’entreprise ou de l’état de santé des machines peuvent résulter dynamiquement en des restrictions réseau © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

NAP : principe de fonctionnement 3/31/2017 9:53 PM NAP : principe de fonctionnement Réseau de l’entreprise Réseau restreint Serveurs de remèdes Serveurs de politique Vous pouvez… Puis-je avoir les mises à jour ? Mises à jour de politique en cours sur le serveur RADIUS (NPS) Puis-je avoir accès ? Voici mon « état de santé » Demande d’accès Voici mon nouvel état de santé Ce client doit-il être restreint en fonction de sa « santé » ? Vous avez un accès restreint tant que vous n’avez pas amélioré les choses En accord avec la politique, le client est à jour Accès accordé D’après la politique, le client n’est pas à jour Mise en quarantaine du client, lui demandant de se mettre à jour Client Périphérique d’accès réseau (DHCP, VPN, 802.1X, IPsec, passerelle TS) Server RADIUS (NPS) On donne accès au poste client à l’intranet © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Récupération : restaurer dans un état connu comme bon Sauvegarde et restauration de fichiers Sauvegarde d’une image CompletePC™ Restauration du système Versions précédentes (clichés instantanés ou Volume Shadow Copies)

Identité et contrôle d’accès Accès sécurisé aux informations

User Account Control (UAC) Solution Windows Vista Défis La plupart des utilisateurs utilisent tous les privilèges administrateurs de manière permanente Risqué p/r aux logiciels malveillants Empêche la gestion des postes de travail pour faire respecter la politique Coûteux Difficile d’être vraiment utilisateur standard Certaines tâches ne fonctionnent pas De nombreuses applications ne s’exécutent pas Plus facile d’être utilisateur standard Plus d’autonomie : Fuseau horaire, gestion de l’alimentation, VPN, Wi-Fi et + Installation de périphériques approuvés Commandes administratives clairement indiquées Meilleure compatibilité applicative Virtualisation Fichiers et Registre Meilleure protection pour Admins Par défaut, moindre privilège Demande de consentement avant élévation

Modèle d’élévation Privilèges d’administrateur Compte administrateur Comment demander élévation: Marquage application Détection installation Correctif compatibilité (shim) Assistant compatibilité Exécuter en tant qu’administrateur Compte administrateur Privilèges d’utilisateur standard (par défaut) Compte utilisateur standard

Interface utilisateur Application système Application non signée Application signée

Protection des données Protection de la propriété intellectuelle d’entreprise et des données clients

Protection de l’information Les besoins métier Les documents doivent être protégés quel que soit l’endroit où ils voyagent Les données sur les partages doivent être chiffrées pour les protéger contre des accès non autorisés Les biens des entreprises tels que les PC portables ou les serveurs en agence doivent être protégés contre une compromission physique Solution = RMS, EFS, BitLocker™ Définition d’une politique de sécurité et obligation de respecter cette politique faite au niveau de la plateforme (inclusion du client RMS) Chiffrement des fichiers par utilisateur (nouvel EFS) Chiffrement de disque reposant sur des mécanismes matériels (Bitlocker Drive Encryption)

La valeur apportée par Bitlocker™ Améliore la sécurité du registre, des fichiers de configuration, de pagination et d’hibernation La destruction de la clé racine permet le redéploiement du matériel existant en toute sécurité Récupération possible pour toute personne disposant d’un téléphone lui permettant d’accéder à son administrateur

Facilité d’utilisation et sécurité : un équilibre à trouver *******

Architecture de Secure Startup SRTM des premiers composants de l’amorçage

Démo Bitlocker : chiffrement de partition transparent Explorateur Diskscape

EFS (Encrypting File System) Chiffre individuellement chaque fichier Transparent pour l’utilisateur Protège les fichiers de données désignés contre les attaques offline Nouveau dans Windows Vista Support de la carte à puce Possibilité de chiffrement côté client de fichiers stockés sur un serveur de fichiers © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Positionnement des différentes solutions Scénario RMS EFS BitLockerTM Respect à distance de la politique pour documents Protection du contenu en transit Protection du contenu durant la collaboration Protection locale des fichiers et dossiers sur une machine partagée par plusieurs utilisateurs Protection des fichiers et dossiers distants Administrateur réseau de défiance Protection de portable Serveur dans une filiale Protection de fichiers et dossiers dans un contexte mono utilisateur 31

Les grandes nouveautés En résumé Les grandes nouveautés

Ingénierie pour la sécurité Renforcement des services Windows 3/31/2017 9:53 PM Ingénierie pour la sécurité Renforcement des services Windows Sécurité du noyau IE en mode protégé Windows Defender Pare-feu Windows Centre de sécurité Windows Authentification Contrôle des comptes d’utilisateurs (UAC) Network Access Protection (NAP) © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

3/31/2017 9:53 PM Autres sessions Ecrire du code sécurisé : un regard sur les bonnes pratiques d'implémentation sur Vista Windows Vista Kernel Changes User Account Control - Développer des applications Windows Vista dans le respect d'UAC Bitlocker Deep Dive Nouveautés Wi-Fi avec Windows Vista Se préparer à NAP Windows Vista : améliorations du firewall et IPsec Contrôle de compte utilisateur UAC : exécuter Windows Vista dans le respect du principe de moindre privilège Protection des données dans Windows Vista (Bitlocker, EFS, RMS) … © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/31/2017 9:53 PM Liens Guide de sécurité Windows Vista http://go.microsoft.com/?linkid=5639874 http://www.microsoft.com/france/securite https://blogs.technet.com/voy © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Références Blog UAC http://blogs.msdn.com/uac/ Utiliser le kit de compatibilité applicative ACT http://www.microsoft.com/technet/windowsvista/deploy/appcompat/acshims.mspx http://www.microsoft.com/technet/windowsvista/security/uacppr.mspx http://www.microsoft.com/technet/windowsvista/library/0d75f774-8514-4c9e-ac08-4c21f5c6c2d9.mspx

Références Using Application Compatibility Tools for Marking Legacy Applications with Elevated Run Levels on Microsoft Windows Vista http://www.microsoft.com/technet/windowsvista/deploy/appcompat/acshims.mspx http://www.microsoft.com/technet/windowsvista/security/bitlockr.mspx http://blogs.technet.com/bitlocker

3/31/2017 9:53 PM © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Windows Vista TAP Airlift Aero WS-Management User Account Control Restart Manager Sync Center Windows SideBar Monad Windows Feedback Services Network Access Protection Windows Presentation Foundation Ink Analysis Ad-hoc Meeting Networks Secure Startup Reading Pane Protected Mode IE Presentation Settings Windows Imaging Format Parental Controls Windows Communication Foundation High Resolution/High DPI Cancelable I/O MMC 3.0 Registry/File System Virtualization Network Location Awareness Stacks People Near Me IPv6 Single binary Quick Search Shell Property System Power Management Windows Service Hardening Live Icons Crypto Next Generation Glass SuperFetch Peer Name Resolution Protocol Preview Pane Windows Vista Display Driver Model Split Tokens Winlogon Rearchitecture Transactional Registry Windows Resource Protection Search Folders Taskbar Thumbnails Desktop Window Manager Memory Diagnostics Startup Repair Toolkit User Mode Driver Framework Function Discovery API Windows Workflow Foundation Windows Filtering Platform Credential Providers Windows Installer 4.0 Flip3D Open Package Specification Windows Defender RSS Platform Mandatory Integrity Control CardSpace Segoe UI Font New Open/Save Dialogs Wizard Framework Transactional File System XAML Eventing and Instrumentation Windows Sideshow Resource Exhaustion Diagnostics New Explorers XML Paper Specification Confident | Clear | Connected UI Privilege Isolation Windows Disk Diagnostics © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Security Development Lifecycle Processus et standard d’entreprise pour la sécurité lors de la conception et du développement Promu en interne via des formations Vérifié par audit avant la sortie du produit Livre The Security Development Lifecycle

Security Development Lifecycle Mise en oeuvre Prérequis Conception Vérification Sortie Réponse Démarrage du produit Assigner un conseiller en sécurité Identifier les étapes clés pour la sécurité Planifier l’intégration de la sécurité dans le produit Conception Définir les directives d’architecture et de conception de la sécurité Documenter les éléments de la surface d’attaque du logiciel Modélisation des menaces Standards, bonnes pratiques, et outils Appliquer les standards de dévelop-pement et de test Utiliser les outils de sécurité (fuzzing, analyse statique,…) Push sécurité Revues de code Tests de sécurité Revue des nouvelles menaces Conformité avec les critères de sortie Revue de sécurité finale Revue indépendante conduite par l’équipe sécurité Tests de pénétration Archivage des informations de conformité Sortie et déploiement Réponse sécurité Plan et processus en place Boucle de retour vers le processus de dévelop-pement Postmortems © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

3/31/2017 9:53 PM Restart Manager Réduction du nombre de redémarrages (nouvelle API) liés à l’application de correctifs de sécurité Exemple : les applications Office 2007 tirent parti des API de notifications d’arrêt et de redémarrage permet la récupération de l’état et du document après un redémarrage applicatif Shutdown API Sauvegarde du fichier de travail, des états Fermeture de l’application Restart API Redémarrage de l’application Reprend le fichier de travail, les états © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Exploitation peut installer MALWARE 3/31/2017 9:53 PM IE6 s’exécutant avec les droits d’administration (XP) IE6 Accès droits admin Installation d’un pilote, exécution de Windows Update HKLM Program Files Exploitation peut installer MALWARE Accès droits utilisateur Modification des paramètres, télé-chargement d’une image HKCU Mes Documents Dossier de démarrage Exploitation peut installer MALWARE Fichiers temporaires Mise en cache du contenu Web Fichiers et paramètres de défiance 43 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Modèle d’administration pare-feu Windows XP SP2/Windows 2003 SP1: Bloque par défaut les connexions entrantes non sollicitées Les exceptions autorisent des ports ou des programmes, pour certaines adresses sources ou sous-réseau Windows Vista/Windows Server “Longhorn”: Les règles de pare-feu deviennent plus intelligentes: Spécification de groupes d’utilisateurs ou de machines Active Directory Spécification de prérequis de sécurité comme l’authentification ou le chiffrement

Isolation de domaine et de serveur 3/31/2017 9:53 PM Isolation de domaine et de serveur Segmentation dynamique de votre environnement Windows® en des réseaux plus sécurisés et isolés logiquement, d’après une politique Labos Invités non gérés Isolation de serveur Protéger des serveurs et des données spécifiques de grande valeur Isolation de domaine Protéger des machines gérées des machines non gérées ou des intrus (machines ou utilisateurs) © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Fonctionnalités du pare-feu avancé Filtrage entrant et sortant avec tables d’état pour IPv4 et IPv6 Règles par défaut configurables : Par défaut les flux entrants sont bloqués Par défaut les flux sortants sont autorisés ICMPv4 et ICMPv6 Filtrage de protocoles IP personnalisés Règles pour les programmes en utilisant le chemin ou le nom de service Support des types d’interface (RAS, LAN, Wi-Fi) Possibilité de contournement administratif du pare-feu

Plateforme fondamentalement sécurisée 3/31/2017 9:53 PM Plateforme fondamentalement sécurisée Investissements technologiques Ingénierie pour la sécurité Renforcement des services Windows Sécurité du noyau Processus SDL (Security Development Lifecycle ) amélioré Modélisation des menaces et revues de code Certification selon les Critères Communs (CC) Exécute les services avec des privilèges réduits Les services ont des profils d’activités autorisées pour le système de fichiers, le registre et le réseau (règles de pare-feu et permissions) Rendre plus difficile le camouflage de rootkit Signature de pilotes x64 Obligatoire pour les pilotes en mode noyau Protection contre la modification du noyau Désactivation détour-nements sauvages du noyau par applications © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Atténuation des menaces et des vulnérabilités 3/31/2017 9:53 PM Atténuation des menaces et des vulnérabilités Investissements technologiques IE en mode protégé Windows Defender Pare-feu Windows Centre de sécurité Windows Protège contre les dommages occasionnés par l’installation d’un logiciel malveillant Processus IE “enfermé’” pour protéger l’OS Conçu pour la sécurité et la compatibilité Détection et suppression des spywares et autres logiciels indésirables Protection des points d’extensibilité du système d’exploitation Pare-feu bidirectionnel activé par défaut Composant clé pour le renforcement de service Intégration IPsec Peut être désactivé par un pare-feu d’une tierce partie Tableau de bord indiquant le statut des paramètres et logiciels de sécurité Surveille plusieurs solutions de sécurité de multiples fournisseurs et indiques celles qui sont activées et à jour © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Accès sécurisé Authentification 3/31/2017 9:53 PM Accès sécurisé Investissements technologiques Authentification Contrôle des comptes d’utilisateurs (UAC) Network Access Protection (NAP) Nouvelle architecture remplaçant GINA Authentification forte Support natif de cartes à puce intégré Windows CardSpace Exécution en tant qu’utilisateur standard plus facile Contrôle parental Meilleure protection pour les administrateurs Assure que seules les machines “saines” peuvent accéder aux données de l’entreprise Permet aux machines “non saines” d’être mises en conformité avant d’obtenir l’accès © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Protection des données 3/31/2017 9:53 PM Protection des données Investissements technologiques Définition et respect d’une politique Protège l’information où qu’elle voyage Nouveau : client RMS intégré dans Windows Vista Nouveau : protection de bibliothèques de docu-ments dans Sharepoint Chiffrement de fichiers et de dossiers par utilisateur Nouveau : possibilité de stocker les clés EFS dans une carte à puce avec Windows Vista Protection des données grâce au matériel Fournit un chiffrement intégral de volume Scénarios pour portables ou serveurs © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.