Rappels Questions : frjms@microsoft.com Présentations : http://www.microsoft.com/france/securite.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Sécurité d’un réseau sans fil : Service d’authentification RADIUS
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
État de l’art de la sécurité informatique
Protection du réseau périphérique avec ISA 2004
Gérer son parc hétérogène depuis MOM et SMS avec QMX de Quest Software Laurent CAYATTE Consultant avant-vente Quest Software.
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
ASP.NET 2.0 et la sécurité Nicolas CLERC
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Remote Authentication Dial In User Service
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Sécurisation du sans fil et du nomadisme
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
En collaboration avec le CRI de l’Université de Bourgogne
Administration d’un réseau WIFI
Plateforme de gestion de données de capteurs
Janvier 2006 – Dominique Skrzypezyk
Public Key Infrastructure
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Module 10 : Prise en charge des utilisateurs distants
Damier Alexandre & Lebrun Bastien
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Wi-Fi Sécurité.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Authentification à 2 facteurs
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Sécurité des réseaux mesh sans fil.
Wi-Fi Sécurité.
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les solutions Wi-Fi centralisées D-link
Sécurité des réseaux sans fils
IPSec Formation.
L’authentification Kerberos
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Rappels Questions : frjms@microsoft.com Présentations : http://www.microsoft.com/france/securite

Sécurisation des réseaux sans fil 3/26/2017 3:55 PM Sécurisation des réseaux sans fil Pascal Sauliere Consultant Principal Sécurité, CISSP Microsoft France © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

La stratégie sécurité de Microsoft 3/26/2017 3:55 PM Authentification, Autorisation, Audit Mise à jour avancée Excellence de l’engineering Isolation et résilience Conseils, Outils, Réponse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sommaire Faiblesse des protocoles 802.11 d’origine 3/26/2017 3:55 PM Faiblesse des protocoles 802.11 d’origine 802.1x – EAP-TLS, PEAP 802.11i, WPA, WPA2 Mise en œuvre dans Windows Scénarios de déploiement Synthèse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Faiblesses de 802.11 et WEP WEP = Authentification et chiffrement Implémentation faible de l’algorithme RC4 Attaques par « désassociation » Découverte de la clé de chiffrement Écoute des données Modification de données Attaque de machines internes Analogie : prise réseau dans la rue…

Quelques minutes suffisent http://www.tomsnetworking.com/Sections-article111.php The Feds can own your WLAN too – 31/3/2005 Millions of wireless access points are spread across the US and the world. About 70% percent of these access points are unprotected—wide open to access by anyone who happens to drive by. The other 30% are protected by WEP (Wired Equivalent Privacy) and a small handful are protected by the new WPA (Wi-Fi Protected Access) standard. At a recent ISSA (Information Systems Security Association) meeting in Los Angeles, a team of FBI agents demonstrated current WEP-cracking techniques and broke a 128 bit WEP key in about three minutes. Special Agent Geoff Bickers ran the Powerpoint presentation and explained the attack, while the other agents (who did not want to be named or photographed) did the dirty work of sniffing wireless traffic and breaking the WEP keys.

Wi-fi sécurisé ? Ne pas déployer de réseau sans fil Risque = points d’accès pirates Sécurité 802.11 d’origine (WEP) Risque associé à la faiblesse de WEP Utiliser un VPN Non transparent pour le client, introduit un goulot d’étranglement Utiliser IPsec Pas d’authentification utilisateur, complexe Utiliser 802.1x, EAP-TLS ou PEAP État de l’art actuel pour l’authentification Utiliser 802.11i (WPA/WPA2) État de l’art actuel pour la confidentialité et l’intégrité des données

1999 2001 2003 2004 802.11 d’origine Authentification 802.11 native 3/26/2017 3:55 PM 802.11 d’origine Authentification 802.11 native Chiffrement WEP statique 1999 802.1x avec WEP Authentification 802.1x Gestion des clés 802.1x Protection des données dynamique 2001 WPA Authentification 802.1x Gestion des clés 802.1x améliorée Protection des données TKIP 2003 Working on multiple fronts Delivered training, monthly releases, SMS in 2003 Well on our way in 2004 with XP SP2 With our Longhorn release, we’ll introduce technology in partnership with hardware manufacturers to offer advanced security features 802.11i (WPA2) Authentification 802.1x Gestion des clés 802.1x améliorée Protection des données AES-CCMP Pré-authentification 2004 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sommaire Faiblesse des protocoles 802.11 d’origine 3/26/2017 3:55 PM Faiblesse des protocoles 802.11 d’origine 802.1x – EAP-TLS, PEAP 802.11i, WPA, WPA2 Mise en œuvre dans Windows Scénarios de déploiement Synthèse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

IEEE 802.1x (2001) Port-based Network Access Control Protocole indépendant du support physique (Ethernet, WiFi) Point d’accès (AP) compatible 802.1x Pas de contrainte sur les cartes réseau sans fil Authentification avec EAP (RFC 3748) Extensible Authentication Protocol – IETF Choix du protocole d’authentification (méthode EAP) L’AP ne s’occupe pas des méthodes EAP Autorisations avec RADIUS (RFC 2865) Chiffrement du trafic : Gestion dynamique des clés 802.11 WEP

802.1x – Vocabulaire Authentificateur Serveur Supplicant d’authentification Supplicant

802.1x Port contrôlé et port non contrôlé Authentificateur Serveur d’authentification Supplicant Port non contrôlé Port contrôlé État non authentifié État authentifié Autres ressources Accès bloqué Accès autorisé

RADIUS –Remote Authentication Dial-In User Service AAA – Authentification, Autorisations, Accounting RFC 2865 Clients Point d’accès sans fil Serveur de modem Serveur VPN Serveurs d’accès Clients RADIUS = Proxy RADIUS Protocole RADIUS Base de comptes d’utilisateurs Serveur RADIUS

EAP Extensible Authentication Protocol RFC 3748 Extension de PPP pour des mécanismes arbitraires d’authentification d’accès réseau Plug-in d’authentification sur le client et le serveur RADIUS Serveur RADIUS Point d’accès Client Wi-Fi Messages EAP Messages RADIUS Dialogue EAP

Authentification RADIUS Client Point d’accès authentication supplicant 3/26/2017 3:55 PM RADIUS authentication server Client supplicant Point d’accès authenticator 802.11 association Access blocked EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request (EAP) EAP-request RADIUS-access-challenge (EAP) EAP-response (credentials) RADIUS-access-request (EAP) EAP-success RADIUS-access-accept (EAP) EAPOW-key (WEP) Access allowed © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Clés de chiffrement Le client et le serveur RADIUS génèrent des clés de session WEP par utilisateur Jamais transmises dans l’air RADIUS envoie la clé à l’AP, chiffrée avec le secret partagé Le point d’accès a une clé WEP globale Utilisée pendant l’authentification de l’AP au client Envoyée dans un message EAPOW-key Chiffrée avec la clé de session Les clés de session sont re-générées quand… Durée de vie expirée (60 minutes par défaut) Le client se déplace vers un nouvel AP

Architecture EAP Méthode EAP Media GSS_API TLS PEAP IKE MD5 EAP PPP MS CHAP v2 TLS SecurID GSS_API Kerberos Méthode TLS PEAP IKE MD5 EAP EAP Media PPP 802.3 802.5 802.11 …

Méthodes EAP RFC 4017 : Critères de conformité des méthodes EAP pour les réseaux sans fil EAP-MD5-Challenge Obligatoire dans toute implémentation de EAP selon RFC 3748 Utilise CHAP pour authentifier l’utilisateur Non conforme pour le sans fil : hashes transmis en clair, pas d’authentification mutuelle EAP-TLS (RFC 2716) Authentification TLS Certificats serveur et clients : nécessite une PKI Détermination des clés 802.11 PEAP (Protected EAP) : Protège le protocole d’authentification, même faible (MS CHAP v2) Certificat Serveur uniquement

PEAP Microsoft, Cisco, RSA Crée un tunnel TLS avec le certificat du serveur RADIUS uniquement Authentifie le client dans ce tunnel Le protocole d’authentification est protégé EAP RADIUS-EAP Certificat Serveur TLS EAP Authentification

PEAP PEAP-EAP-MS-CHAP v2 PEAP-EAP-TLS MS-CHAP v2 utilise un mot de passe (utilisateur et/ou machine) Pas de certificat client Solution si pas de PKI PEAP-EAP-TLS Nécessite un certificat client, donc une PKI Protège l’identité du client Plus lent que EAP-TLS

802.1x : est-ce suffisant ? Non Il résout : La découverte des clés – changement fréquent et clés distinctes par client Les points d’accès pirates et attaques « man in the middle » – authentification mutuelle Accès non autorisés – authentification des utilisateurs et des machines Il ne résout pas les problèmes liés à WEP en terme de confidentialité, intégrité

Sommaire Faiblesse des protocoles 802.11 d’origine 3/26/2017 3:55 PM Faiblesse des protocoles 802.11 d’origine 802.1x – EAP-TLS, PEAP 802.11i, WPA, WPA2 Mise en œuvre dans Windows Scénarios de déploiement Synthèse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

802.11i Ratifié par l’IEEE en juillet 2004 disponible : http://standards.ieee.org/getieee802/802.11.html WPA (Wi-fi Protected Access) : depuis 2003, norme intermédiaire de fait (Wi-Fi Alliance), sous-ensemble de 802.11i Obligatoire pour le logo Wi-fi depuis août 2003 WPA2 : certification des équipements compatibles 802.11i (Wi-Fi Alliance) Premiers produits certifiés en septembre 2004 www.wi-fi.org

802.11i Authentication Security Negociation 802.11i key management Access Point Authentication Server Station Security Capabilities Discovery (IE = Information Element) Security Negociation Authentication 802.11i key management Session Key distribution Data protection : TKIP and CCMP

802.11i Concepts AES-CCMP – nouveau protocole fondé sur AES-128 en mode CCM TKIP – conçu comme un patch logiciel de WEP pour les environnements existants RSNA State Machines – automate 802.11i PRF – Pseudo-Random Function, pour la construction des clés de session PMK – Pairwise Master Key – jeton d’autorisation de la session KCK – Key Confirmation Key – clé d’authentification de la session KEK – Key Encryption Key – clé de chiffrement des clés TK – Temporal Key – clé de chiffrement de la session 4-Way Handshake – Protocole 802.11i de gestion des clés RSN IE – Structure de donnée pour l’annonce et la négociation des capacités de sécurité Composants externes à 802.11i : 802.1x – protocole, ports contrôlé et non contrôlé, authentificateur/supplicant Serveur d’authentification (AS) – RADIUS

TKIP – Temporal Key Integrity Protocol Solution temporaire, court terme (patch WEP  TKIP, interopérabilité) Corrige les problèmes connus de WEP : Empêche de « forger » des trames Empêche de « rejouer » (replay) Corrige la mauvaise implémentation du chiffrement dans WEP Ne réutilise jamais les clés

TKIP – Temporal Key Integrity Protocol Clés : 1 clé 128 bits pour le chiffrement RC4 2 clés 64 bits pour l’intégrité (AP et STA utilisent une clé différente) Michael Code d’intégrité de message (MIC), utilise deux clés 64 bits Contre-mesures IV 48 bits (24 dans WEP) – mécanisme anti-replay

AES-CCMP 128 bit AES in Counter Mode with CBC-MAC Protocol Conception nouvelle, nécessite du nouveau matériel Solution long terme État de l’art cryptographique AES peut être remplacé par tout algorithme de chiffrement par bloc de 128 bits CCM : confidentialité et intégrité Résout les problèmes de WEP

Modes WPA/WPA2 Mode Entreprise (802.1x, RADIUS) Nécessite un serveur d’authentification RADIUS pour authentification et distribution des clés Gestion centralisée des utilisateurs Mode Personnel : clé partagée – pre-shared key (PSK) Ne nécessite pas de serveur d’authentification « Secret partagé » pour l’authentification sur le point d’accès – 256 bits Génération de la clé depuis une passphrase : algorithme imposé

Comparaison WEP TKIP CCMP Cipher RC4 AES Key Size 40/104 bits 128 bits 128 bits encryption 64 bits Authentication 128 bits Key Life 24-bit IV 48-bit IV Packet Key Concatenated Mixing Function Not Needed Data Integrity CRC-32 Michael CCM Header Integrity None Replay Attack IV Sequence Key Management 802.11i 4-Way Handshake

Sommaire Faiblesse des protocoles 802.11 d’origine 3/26/2017 3:55 PM Faiblesse des protocoles 802.11 d’origine 802.1x – EAP-TLS, PEAP 802.11i, WPA, WPA2 Mise en œuvre dans Windows Scénarios de déploiement Synthèse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

SP2 : WPA (authentification, TKIP, AES optionnel) Windows XP Gold : 802.1x EAP-TLS Wireless Zero Configuration Service SP1 : PEAP 802.1x PEAP-EAP-MS-CHAPv2 802.1x PEAP-EAP-TLS SP2 : WPA (authentification, TKIP, AES optionnel) Ou SP1+KB.826942 http://support.microsoft.com/kb/826942 info : http://support.microsoft.com/kb/815485 SP2+KB.893357 : WPA2 (29 avril 2005) http://support.microsoft.com/kb/893357

Authentification Chiffrement Open Shared WPA WPA-PSK WPA2 WPA2-PSK Désactivé WEP TKIP AES

EAP-TLS : « carte à puce ou autre certificat » 802.1x EAP-TLS : « carte à puce ou autre certificat » PEAP MS-CHAP v2 EAP-TLS

Authentification 802.1x avec Windows Phase 1 – logon machine Association 802.11 (Open) Authentification de l’AP (secret RADIUS) Authentification du serveur RADIUS (certificat) Authentification de la machine Connexion du « Controlled Port » - pour l’accès de la machine aux ressources autorisées Phase 2 – logon utilisateur Authentification de l’utilisateur Connexion du « Controlled Port » - pour l’accès de l’utilisateur aux ressources autorisées

Pourquoi authentifier la machine ? Logon de la machine dans le domaine nécessaire: Group Policies Scripts de logon machine Management : inventaire, déploiement d’application par GPO/SMS/autres Expiration du mot de passe de l’utilisateur : Connexion et logon machine nécessaires pour la notification de l’utilisateur le changement de mot de passe

EAP-TLS avec carte à puce Correctif 890937 (21/1/2005) http://support.microsoft.com/kb/890937 Permet d’authentifier : la machine avec son certificat logiciel L’utilisateur avec sa carte à puce HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13 UseSoftTokenWithMachineAuthentication = 1

WPA2 Windows XP SP2 et http://support.microsoft.com/kb/893357 Disponible le 29 avril 2005 Inclut les fonctions obligatoires supplémentaires de 802.11i

Internet Authentication Server (IAS) Serveur RADIUS de Microsoft Remote Access Policies EAP-TLS, PEAP (MS-CHAP v2, EAP-TLS) Certificate Services PKI avec auto-enrôlement des machines et des utilisateurs Active Directory Gestion centralisée des machines et utilisateurs Configuration centralisée des clients Wi-Fi (Group Policies) [WPA : SP1]

Mise en œuvre Construire le serveur IAS Windows Server 2003 Joindre le domaine Obtenir un certificat pour le serveur Enregistrer le serveur IAS dans l’AD Configurer le logging RADIUS Ajouter l’AP comme client RADIUS Configurer l’AP pour RADIUS et 802.1x Créer la « stratégie d’accès distant » Configurer les clients (ne pas oublier d’importer le certificat de l’autorité racine)

Sommaire Faiblesse des protocoles 802.11 d’origine 3/26/2017 3:55 PM Faiblesse des protocoles 802.11 d’origine 802.1x – EAP-TLS, PEAP 802.11i, WPA, WPA2 Mise en œuvre dans Windows Scénarios de déploiement Synthèse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Réseau Wi-Fi de Microsoft Un des plus importants déploiements d’entreprise 42 000 utilisateurs dans 42 pays 150+ bâtiments dans le monde 4360+ points d’accès 420 000 m2 couverts 10 000+ utilisateurs simultanés sur le campus Sécurisé par 802.1x avec EAP-TLS et PEAP

802.1X EAP-TLS/PEAP Connection Domain User Certificate Certificate Authority 802.1X Uncontrolled Port Domain Controller (Active Directory) RADIUS (IAS) 802.11/.1X Access Point 802.1X Controlled Port File Exchange Domain Controller DHCP Peers

Réseau Wi-Fi de Microsoft Leçons apprises Intégrer le support de technologies diverses: clients, points d’accès, PKI, RADIUS, Active Directory Répondre aux besoins des employés qui souhaitent s’équiper à domicile Prendre en compte les soucis des employés en terme de santé : conduire des analyses et communiquer les résultats

Réseau Wi-Fi de Microsoft Conseils Changement des clés compatible avec la charge des serveurs : nouvelles sessions, déplacements et intervalles prédéterminés Impliquer le support tôt dans la phase de planification Mécanisme de détection et suppression des points d’accès pirates Vérifier les lois locales concernant les équipements radio Placer les points d’accès et antennes dans des boîtiers protégés ; utiliser une alimentation basse tension centralisée secourue

Securing Wireless LANs - A Windows Server 2003 Certificate Services Solution 3/26/2017 3:55 PM http://www.microsoft.com/technet/security/prodtech/win2003/pkiwire/SWLAN.mspx http://go.microsoft.com/fwlink/?LinkId=14844 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Securing wireless LANs with PEAP and passwords http://www.microsoft.com/technet/security/guidance/peap_0.mspx http://go.microsoft.com/fwlink/?LinkId=23481

Sommaire Faiblesse des protocoles 802.11 d’origine 3/26/2017 3:55 PM Faiblesse des protocoles 802.11 d’origine 802.1x – EAP-TLS, PEAP 802.11i, WPA, WPA2 Mise en œuvre dans Windows Scénarios de déploiement Synthèse © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Synthèse Aujourd’hui Entreprises : 802.1x EAP-TLS si vous avez une PKI PEAP-EAP-MS-CHAP v2 sinon WPA ou WPA2 si possible (matériels récents) Particuliers et petites entreprises : WPA ou WPA2 (PSK) si possible (matériels récents)

Références The Unofficial 802.11 Security Web Page Bernard Aboba, Network Architect, Windows http://www.drizzle.com/~aboba/IEEE/ Wi-Fi http://www.microsoft.com/wifi http://www.wi-fi.org Guides Solutions Microsoft Securing Wireless LANs - A Windows Server 2003 Certificate Services Solution http://www.microsoft.com/technet/security/prodtech/win2003/pkiwire/SWLAN.mspx http://go.microsoft.com/fwlink/?LinkId=14844 Securing wireless LANs with PEAP and passwords http://www.microsoft.com/technet/security/guidance/peap_0.mspx http://go.microsoft.com/fwlink/?LinkId=23481

Références The Cable Guy - March 2003 Wi-Fi Protected Access (WPA) Overview http://www.microsoft.com/technet/community/columns/cableguy/cg0303.mspx The Cable Guy – November 2004 Wi-Fi Protected Access Data Encryption and Integrity http://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx The Cable Guy - May 2005 Wi-Fi Protected Access 2 (WPA2) Overview http://www.microsoft.com/technet/community/columns/cableguy/cg0505.mspx

Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex 3/26/2017 3:55 PM Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.