Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée » Rick Claus Conseillers professionnel en TI Microsoft Canada

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Active Directory Windows 2003 Server
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
Global Total Microcode Support (TMS ou GTMS) Microcode Management proactif pour System i, System p, System x et SAN.
Tournée sur lavenir de lordinateur de bureau Du 25 mai au 15 juin 2006.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
GPO Group Policy Object
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Hygiène de la messagerie chez Microsoft
Protection du réseau périphérique avec ISA 2004
Préinstallation de Microsoft Office System 2007 en utilisant lOPK (OEM Preinstallation Kit) OEM System Builder Channel.
1 HPC pour les opérations. Sommaire Quelques rappels sur Windows Compute Cluster Server Déploiement de Compute Cluster Administration de Compute cluster.
Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »
Windows Server 2003 SP1. Survol technique de Windows Server 2003 Service Pack 1 Rick Claus Conseillers professionnels en TI Microsoft Canada.
1 HPC pour les opérations. Administration Compute Cluster Server.
Introduction aux réseaux informatiques
Personnalisation des sites SharePoint avec SharePoint Designer 2007
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
Initiation à lutilisation de la micro-informatique Internet Explorer 7. Mode demploi. ©Yves Roger Cornil - 6 août
La politique de Sécurité
Les Ateliers de Génie Logiciel
SOLUTIONS LOGICIELLES Identification, Impression côté serveur, Logiciel de Suivi & de Mobilité TEKLYNX CENTRAL Solutions logicielles clés en main.
Formation Microsoft® Office Access 2007
Active Directory Windows 2003 Server
Animer vos services avec des offres promotionnelles ? Mettre en œuvre vos promotions sans développement technique supplémentaire ? Orange met à votre disposition.
Commerce électronique La promotion dun site Web COME 2001 Décembre 2006.
MRP, MRP II, ERP : Finalités et particularités de chacun.
Gestion du cycle de vie des applications Lotus Notes Ady Makombo Directeur Teamstudio France
SECURITE DU SYSTEME D’INFORMATION (SSI)
Introduction au Génie Logiciel
ManageEngine ADManager Plus 6
Module 1 : Préparation de l'administration d'un serveur
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Le Travail Collaboratif ...
Présentation de NAVIGATEURS INTERNET
Citrix® Presentation Server 4.0 : Administration
Produire des logiciels de qualité supérieure grâce à la méthodologie Agile John Bristowe Promoteur principal des développeurs Microsoft Canada.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Du 25 mai au 15 juin Déployer Windows Vista et Office 2007 Bruce Cowper Conseiller professionnel en TI Microsoft Canada Damir.
Inventaire et audit de parc
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
Mise en oeuvre et exploitation
Module 8 : Surveillance des performances de SQL Server
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Expose sur « logiciel teamviewer »
1 Directive sur les services mobiles réguliers Rapport d’étape Présentation au Comité d’orientation en matière de santé et sécurité 9 septembre 2009.
Le Bureau du soutien technopédagogique de proximité (BSTP) Service des technologies de l’information Orientations et mandats pédagogiques Année scolaire.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Module 3 : Création d'un domaine Windows 2000
Présentation du 05 avril 2006 L’intranet : une réalité pour les entreprises Espace sécurisé où sont stockés les documents internes Base de connaissances.
Module d’apprentissage en ligne : Planifier l’évaluation.
En route vers le déploiement . . .
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Présentation du référentiel ITIL v3
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
CONSEIL NATIONAL DE RECHERCHES CANADA PROGRAMME D’AIDE À LA RECHERCHE INDUSTRIELLE Accélérer la croissance des PME grâce à l'innovation et à la technologie.
WINDOWS SEVEN.
Page 1 Le nouvel outil d’écoute clients dédié aux professionnels de l’évènementiel E vent S at.
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR L’ent : prise en main - CLIQUEZ POUR CONTINUER -
Transcription de la présentation:

Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée » Rick Claus Conseillers professionnel en TI Microsoft Canada xBox Live: Rickster CDN

Objectifs de la journée Introduction au programme de la tournée Définir ce quest linfrastructure sécurisée bien gérée (ISBG) Présenter les nombreuses technologies qui vous feront gagner du temps durant la journée Donner des trucs et des conseils qui vous permettront pratiquement de mettre en œuvre votre propre environnement ISBG

Le programme de la tournée Vous êtes déjà sur la bonne voie Consulter les blogues pour obtenir de linformation complète Accroître vos connaissances grâce aux ateliers Inspire Sabonner à TechNet Flash Agir dans la communauté Assister aux événements et aux diffusions Web TechNet Lire les documents de référence Assister aux laboratoires de formation pratique et aux laboratoires virtuels

Blogue des professionnels en TI du Canada Accédez aux blogues de léquipe canadienne à partir du site canadien de TechNet ou directement à ladresse : Consultez le nouveau blogue TechNet qui rassemble les professionnels en TI du Canada en proposant des conversations pertinentes sur la technologie et en établissant des liens avec léquipe canadienne des professionnels en TI

Blogue des gestionnaires de services de TI Accédez aux blogues de léquipe canadienne à partir du site canadien de TechNet ou directement à ladresse : Consultez le nouveau blogue TechNet qui rassemble les gestionnaires de services de TI du Canada en leur offrant de linformation sur les carrières, lindustrie et la technologie

TechNet Flash et TechEd 2006 Depuis le 8 février, lorsque vous vous abonnez à TechNet Flash, vous pouvez participer au tirage dun voyage à Boston pour assister à TechEd 2006 Pour vous inscrire, visitez le site Web de TechNet Canada à ladresse :

Outils indispensables Contenu de syndication (RSS) Ateliers Inspire de Dell Laboratoires de formation pratique sur la messagerie sécurisée Communauté TechNet Événements et diffusions Web TechNet Laboratoires virtuels TechNet Documents de référence

Accès aux blogues Dans votre navigateur Web ET / OU 1.Obtenez un lecteur de contenu de syndication (RSS). (Fondé sur le Web - start.com ou client non connecté - RSS Bandit) 2.Trouvez une source de blogue ou de contenu de syndication dans votre site Web favori. ( 3.Cliquez sur les liens ( ) ou copiez ladresse dans la fenêtre de dialogue « Add Feed » ou « new Feed » du lecteur pour importer et vous abonner. Voilà cest fait!

Jours 1 et 2 : Active Directory Jour 3 : Gestion globale Jour 4 : Système Windows Jour 5 : Exchange PLUS : 70 % de démonstrations, matériel fourni et scénarios à emporter Conseiller principal Scénarios réalistes Solutions réalistes

Communauté TechNet « Des passionnés de technologie » Les groupes utilisateurs du Canada comptent plus de 6000 membres actifs. Plus de 26 groupes dutilisateurs sont actifs partout au Canada. La gestion des groupes est assurée par les membres. Activités intéressantes et utiles Joignez-vous à la communauté! Joignez-vous à votre groupe local ou communiquez avec léquipe TechNet pour mettre sur pied un nouveau groupe. microsoft.ca/technet/community/usergroups

Événements et diffusions Web TechNet

Laboratoires virtuels TechNet

Document de référence Les documents de référence utilisés dans les ateliers daujourdhui seront offerts en ligne immédiatement après cette présentation Les liens sont également affichés dans le blogue des professionnels en TI du Canada à ladresse : blogs.technet.com/canitpro

Liens accessibles après lévénement

Rétroaction sur la journée… Continuez de nous dire ce dont vous avez besoin et dites-nous ce que vous pensez de nous… Veuillez remplir votre évaluation… …cest notre lien avec vous! Dans une échelle de 1 à 9, 9 équivaut à « excellent »

Atelier 1 : Infrastructure sécurisée bien gérée (ISBG), mythe ou magie? Lenvironnement ISBG propose une approche des systèmes globale et proactive tout au long du cycle de vie complet, ce qui vous permettra daméliorer la sécurité, la gestion et le contrôle de vos réseaux. Cela fonctionne-t-il vraiment? Est-ce un mythe?

Pourquoi lISBG est importante? « Nos systèmes deviennent plus complexes et plus dynamiques. » « Nos budgets ne cessent pas de diminuer. » « Une meilleure utilisation signifie que nous comptons faire plus avec moins. » Source : Étude sur les dépenses en TI par Accenture TI actuelles TI désirées Entreprise agile 30 % de nouvelles capacités 70 % de capacités existantes maintenues et exploitées 45 % de nouvelles capacités 55 % de la capacité existante Complexité et coûts en crise Les TI doivent accroître la valeur de lentreprise Les logiciels doivent libérer le potentiel de lentreprise Création dune valeur dune valeuraccrue Réduction des frais de des frais demaintenance et de service

Notre réseau fondé sur lISBG

Comment établir et renforcer les stratégies opérationnelles? Développement Activités des TI Comment déployer un système réparti? Comment définir mes exigences opérationnelles? Comment exploiter le système réparti? J ai des questions et jai vraiment besoin de solutions! Couvrant tout le cycle de vie des TI

Quels sont les outils offerts actuellement pour nous aider? Infrastructures et modèles –Projet des systèmes dynamiques de Microsoft –Cadre d'exploitation de Microsoft (MOF) –Bibliothèque d'infrastructures de TI (ITIL) –Modèle de maturité de linfrastructure (Gartner) Logiciels –Windows Server System –Microsoft System Center (MOM, SMS et autres) –Visual Studio !

De base Rationalisée Virtuelle Axée sur les services Standardisée Infrastructure et ressources communes Services gérés globalement Infrastructure non coordonnée Configurations et ressources standardisées Regroupement et réduction Axée sur les stratégies et la valeur Optimisation dynamique pour respecter les ententes Objectif Capacité de changer Schéma de tarification Où suis-je? Où vais-je? Interface de lentreprise Utilisation des ressources Organisation Processus de gestion des TI Réduire la complexité Semaines Coûts fixes Ententes par catégorie Connue Centralisée Réactif - Proactif Gestion du cycle de vie Économies déchelle Semaines à jours Coûts fixes réduits Ententes par catégorie Rationalisée Regroupée Proactif Gestion mature des problèmes Souplesse et coûts réduits Semaines à minutes Coûts fixes partagés Ententes souples Ensembles partagés Propriété commune Proactif Prédiction, capacité dynamique Prestation de services Minutes Coûts dutilisation variables Ententes de bout en bout Ensembles axés sur les services Axée sur les services Service Gestion des services de bout en bout Réagir De mois à semaines Aucun, Ad hoc Pas dentente de niv. service Inconnue Aucune Chaotique – Réactif Ad hoc Entreprise agile De minutes à secondes Coûts variables de lentreprise Ententes entre entreprises Partage stratégique Axée sur lentreprise Valeur Gestion stratégique

Principe de base « Bien connaître votre configuration de travail » –De quoi disposez-vous actuellement? Utilisateurs / Matériel / Logiciel –Qui a accès à votre système? –Comment est-il configuré? –Que requiert le maintien de son fonctionnement? Ressources et utilisation Liens et dépendance Responsables et personnes-ressources Par où commencer?

Systems Management Server (SMS) 2003 Déploiement de lapplication Gestion des biens Gestion des correctifs de sécurité Mise à profit des services de gestion Windows Déploiement du système dexploitation

Configuration initiale de votre système Inventaire du matériel et des logiciels avec SMS Sécurité assurée grâce à MBSA 2.0 et à lassistant Configuration de la sécurité (SCW) Démonstration

Quelle est la suite? Où voulez- vous être? Où êtes- vous maintenant? Commen t arrivez- vous là? Commen t savoir si vous êtes arrivé?

De base Rationalisée Virtuelle Axée sur les services Standardisée Infrastructure et ressources communes Services gérés globalement Infrastructure non coordonnée Configurations et ressources standardisées Regroupement et réduction Axée sur les stratégies et la valeur Optimisation dynamique pour respecter les ententes Objectif Capacité de changer Schéma de tarification Où suis-je? Où vais-je? Interface de lentreprise Utilisation des ressources Organisation Processus de gestion des TI Réduire la complexité Semaines Coûts fixes Ententes par catégorie Connue Centralisée Réactif - Proactif Gestion du cycle de vie Économies déchelle Semaines à jours Coûts fixes réduits Ententes par catégorie Rationalisée Regroupée Proactif Gestion mature des problèmes Souplesse et coûts réduits Semaines à minutes Coûts fixes partagés Ententes souples Ensembles partagés Propriété commune Proactif Prédiction, capacité dynamique Prestation de services Minutes Coûts dutilisation variables Ententes de bout en bout Ensembles axés sur les services Axée sur les services Service Gestion des services de bout en bout Réagir De mois à semaines Aucun, Ad hoc Pas dentente de niv. service Inconnue Aucune Chaotique – Réactif Ad hoc Entreprise agile De minutes à secondes Coûts variables de lentreprise Ententes entre entreprises Partage stratégique Axée sur lentreprise Valeur Gestion stratégique

Quest-ce que le contrôle des changements en matière de TI? Un ensemble de procédures et doutils pour… délimiter le déploiement de logiciel dans linfrastructure de TI; déployer des logiciels destinés aux utilisateurs mobiles; définir les stratégies, les processus de déroulement des travaux et les outils nécessaires; documenter vos systèmes et vos logiciels; … de vos réseaux informatiques. Le contrôle des changements comprend : –Déploiement des logiciels –Gestion des correctifs –Gestion du cycle de vie des utilisateurs –Gestion de la configuration

Déploiement de logiciel –Offrez à vos utilisateurs les applications dont ils ont besoin! –Fournir les données requises pour les vérifications de conformité Combien de personnes utilisent les applications sous licence? Est-ce que ce sont les utilisateurs appropriés? –Y a-t-il des applications sous licence qui ne sont pas utilisées? –Les gens utilisent-ils des applications quils ne devraient pas utiliser? Versions incorrectes Jeux Téléchargements Internet ponctuels

Déploiement de logiciel Quels sont les outils disponibles pour aider? Stratégie de groupeStratégie de groupe –Gratuite avec Windows Server! –Diffuser et attribuer les applications aux utilisateurs et aux systèmes –MSI / ZAP seulement, compilateur indépendant requis SMS 2003SMS 2003 –Contrôle granulaire durant le déploiement –Capacité de créer des compilations et des correctifs personnalisés en utilisant des scripts, WMI, lédition des registres, etc. –Production de rapports

Déploiement de logiciels Stratégie de groupe pour le déploiement Démonstration

Systems Management Server (SMS) 2003 Déploiement de lapplication Gestion des biens Gestion des correctifs de sécurité Mise à profit des services de gestion Windows Prise en charge du personnel mobile

Déploiement dInternet Explorer 7

Pourquoi Internet Explorer 7? Innovations majeures dans IE7 pour Windows XP SP2 Fonctions améliorées dans IE7 pour Windows Vista Éléments clés : –Protection dynamique de la sécurité –Tâches quotidiennes simplifiées –Plate-forme et gérabilité améliorées

Protection dynamique de la sécurité Protection contre les programmes malveillants Mode protégé (Windows Vista seulement) Meilleures barrières entre les domaines Protection des URL Définition des commandes ActiveX par défaut (ActiveX Opt-in) Défense en profondeur avec Windows Defender Protection des données personnelles Filtre anti-hameçonnage de Microsoft : avertissement ou blocage de lanti-hameçonnage Certifications de sécurité élevée Barre détat de la sécurité Barres dadresse dans chaque fenêtre Protection contre lusurpation du nom de domaine international Suppression en un seul clic de pages en mémoire cache, de mots de passe et dhistoriques Contrôles parentaux (Windows Vista seulement)

Fonction ActiveX Opt-in et le mode protégé Systèmes de défense contre les attaques malveillantes ActiveX Opt-in donne le contrôle aux utilisateurs Réduction de la zone dattaque Désactivation des commandes non utilisées précédemment Maintien des avantages dActiveX, sécurité accrue des utilisateurs Le mode protégé atténue la gravité des menaces Élimination de linstallation silencieuse des programmes malveillants Processus dInternet Explorer isolé pour protéger le système dexploitation Conçu pour la sécurité et la compatibilité ActiveX Opt-in Contrôlesactivés Windows Contrôles inactivés UtilisateurAction Mode protégé Utilisateur Action CacheIE Mon ordinateur (C:) Processus de courtier Peu de droits

Filtre anti-hameçonnage Protection dynamique contre les sites Web malveillants Trois vérifications pour protéger les utilisateurs contre lhameçonnage : 1.Comparaison du site Web avec la liste locale des sites acceptables connus 2.Exploration du site Web à la recherche de caractéristiques communes aux sites hameçons 3.Double vérification du site avec le service en ligne de signalement des sites hameçons, offert par Microsoft et mis à jour plusieurs fois par heure Niveau 1 : Avertissement Site Web douteux signalé Niveau 2 : Blocage Confirmation du site hameçon signalée et blocage Deux niveaux davertissement et de protection dans la barre détat de la sécurité dInternet Explorer

Plate-forme et gérabilité améliorées Développement avancé de logiciels et de sites Web Personnalisable et extensible Trousse de gestion Internet Explorer améliorée Boîte doutils pour la compatibilité des applications (à létape du lancement final) Plate-forme de source de syndication de contenu RSS Assistance améliorée pour CSS et PNG transparent Maintien de la compatibilité avec les applications et les sites habituels Nouvelle barre doutils pour les développeurs Gérabilité de catégorie entreprise Prise en charge des stratégies de groupe en vue de nouvelles configurations Service d'intervention de sécurité Microsoft continu, 24 heures sur 24, 7 jours sur 7 Échéances du cycle de vie de lassistance de Windows maintenues

Déploiement de logiciels Personnalisation de la trousse de gestion Internet Explorer Déploiement dInternet Explorer 7 Démonstration

Renseignements supplémentaires Guide de planification et de déploiement de SMS mspx Ensembles OS Deployment Feature Pack de SMS Guide de gestion des correctifs de SMS atch.mspx Services de mise à jour de Windows Server /updateservices/default.mspx

Joignez-vous à nous lors du prochain atelier pour en apprendre davantage sur les façons de faire face aux changements