Face à la prolifération des menaces qui pèsent sur le système d’information, l’axe de réponse passe par la sécurité du poste de travail. Au cours de cette session, un panorama des menaces et des contre-mesures sera dressé. Vous verrez, ensuite, comment mettre en œuvre les principes de base : configurations de sécurité, gestion des correctifs, audit et contrôle de la conformité… Enfin, différents scénarios d’amélioration seront présentés.
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...Microsoft Technet France
Avec l'arrivée de la technologie Kinect, l'intégration des interfaces naturelles permet de répondre à de nouveaux besoins métiers. A travers deux exemples concrets dans le domaine de la santé, nous présenterons ces nouveaux usages et les interactions avec d'autres solutions Microsoft telles que SharePoint et Azure ...
Vous connaissiez Windows Mobile ? Comment Windows Phone 7 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
Cette session sera l'occasion d'un retour d’expérience par Microsoft Services d’un client (early adopter) ayant déployé 7000 postes de travail avec SCCM 2012, les fonctionnalités clés de SCCM 2012 à mettre en œuvre ainsi que les questions d'architecture et de migration seront abordées. La part belle sera faite aux démonstrations durant cette session
Duet Entreprise 2.0 pour SharePoint et SAP combine les technologies que tout le monde utilise chaque jour – Microsoft Office et Microsoft SharePoint – avec les technologies pour l’entreprise - SAP enterprise resource planning (ERP) et des applications line-of-business (LOB), connectée à des systèmes métier. Duet Entreprise propose aux employés d’accéder via des outils Microsoft à des workflows SAP et des données comme les contacts, les calendriers et d’autres types de données. Nous présenterons durant cette session une vue d’ensemble de ce produit et les gains pour les utilisateurs.
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...Microsoft Technet France
Avec l'arrivée de la technologie Kinect, l'intégration des interfaces naturelles permet de répondre à de nouveaux besoins métiers. A travers deux exemples concrets dans le domaine de la santé, nous présenterons ces nouveaux usages et les interactions avec d'autres solutions Microsoft telles que SharePoint et Azure ...
Vous connaissiez Windows Mobile ? Comment Windows Phone 7 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
Cette session sera l'occasion d'un retour d’expérience par Microsoft Services d’un client (early adopter) ayant déployé 7000 postes de travail avec SCCM 2012, les fonctionnalités clés de SCCM 2012 à mettre en œuvre ainsi que les questions d'architecture et de migration seront abordées. La part belle sera faite aux démonstrations durant cette session
Duet Entreprise 2.0 pour SharePoint et SAP combine les technologies que tout le monde utilise chaque jour – Microsoft Office et Microsoft SharePoint – avec les technologies pour l’entreprise - SAP enterprise resource planning (ERP) et des applications line-of-business (LOB), connectée à des systèmes métier. Duet Entreprise propose aux employés d’accéder via des outils Microsoft à des workflows SAP et des données comme les contacts, les calendriers et d’autres types de données. Nous présenterons durant cette session une vue d’ensemble de ce produit et les gains pour les utilisateurs.
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
Présentation des facteurs de différenciation de Microsoft par rapport à la concurrence, en ce qui concerne la gestion des PC, des périphériques mobiles et autres périphériques modernes mais aussi en ce qui concerne la gestion et la protection des applications (SaaS ou non), ou encore la gestion et la protection des données et des identités.
Venez découvrir les nouvelles fonctionnalités de Windows 8.1 pour l’entreprise : Windows 8 et la vague d’innovations qu’il a engendré ont ouvert une nouvelle ère d’appareils plus mobiles, tactiles et connectés Windows 8.1 prolonge la vision de Windows 8 qui veut que les utilisateurs n’aient plus à faire le choix avec un produit dont ils ont envie et dont ils ont besoin tout en satisfaisant les besoins de sécurité et d’administration nécessaires à l’IT des entreprises
Speakers : Valerie Rossi (Microsoft France), Luc Badier (Microsoft France)
Microsoft Dynamics CRM est une plateforme collaborative puissante et innovante. Elle offre une gestion de la relation étendue aux clients, employés, partenaires etc. tant en matière commerciale, marketing que de « service & support ». Prodware vous le démontre en présentant la solution FocusLive Service Desk pour CRM, un ensemble robuste de fonctions de gestion des services IT / Helpdesk en conformité avec vos processus clés. Le couple Dynamics CRM / Focuslive Service Desk vous permet d’offrir un excellent service à vos clients et/ou employés, depuis la prospection commerciale jusqu’à l’exécution de vos contrats de services et support : Automatisation efficace des opérations, portail de déclaration d’incident, base de connaissance des incidents et solutions, gestion des priorités et alertes, mesure des résultats, tableaux de bord de suivi etc. Lors de cette session, Prodware vous présentera un exemple concret d’extension métier de la solution Dynamics CRM : La gestion professionnelle du support, pour vos utilisateurs internes et/ou vos clients.
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Cette session présente un tour d’horizon des nouveautés apportées par System Center Configuration Manager vNext. Les principales nouveautés sont présentées au travers de démonstrations. Nous précisons comment cette version fait un pas en avant dans l'administration des périphériques mobiles en proposant une interface unique et complète pour gérer tous vos périphériques. Nous détaillerons, également, les leviers apportés par le support de Windows 10.
Conférence GLPI sur le présent et les défis à venir sur le projet. Présentation de l\'outil.
Cette conférence était suivie d\'une présentation de FusionInventory.
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
System Center 2012 | SCOM : Déploiement et migration Operations Manager 2012Microsoft Technet France
System Center Operations Manager vous permet de surveiller aisément vos services informatiques, applications, matériel, et ressenti utilisateur. Il englobe toutes les connaissances des applications et des systèmes d’exploitation (Windows, Unix, Linux) dont vous avez besoin pour anticiper et venir rapidement à bout des problèmes fonctionnels. Cette session vise à présenter les lignes directrices et les bonnes pratiques dans la migration et la définition de l'infrastructure qui vous permettront de tirer le meilleur parti de votre déploiement de System Center Operations Manager 2012
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
Présentation des facteurs de différenciation de Microsoft par rapport à la concurrence, en ce qui concerne la gestion des PC, des périphériques mobiles et autres périphériques modernes mais aussi en ce qui concerne la gestion et la protection des applications (SaaS ou non), ou encore la gestion et la protection des données et des identités.
Venez découvrir les nouvelles fonctionnalités de Windows 8.1 pour l’entreprise : Windows 8 et la vague d’innovations qu’il a engendré ont ouvert une nouvelle ère d’appareils plus mobiles, tactiles et connectés Windows 8.1 prolonge la vision de Windows 8 qui veut que les utilisateurs n’aient plus à faire le choix avec un produit dont ils ont envie et dont ils ont besoin tout en satisfaisant les besoins de sécurité et d’administration nécessaires à l’IT des entreprises
Speakers : Valerie Rossi (Microsoft France), Luc Badier (Microsoft France)
Microsoft Dynamics CRM est une plateforme collaborative puissante et innovante. Elle offre une gestion de la relation étendue aux clients, employés, partenaires etc. tant en matière commerciale, marketing que de « service & support ». Prodware vous le démontre en présentant la solution FocusLive Service Desk pour CRM, un ensemble robuste de fonctions de gestion des services IT / Helpdesk en conformité avec vos processus clés. Le couple Dynamics CRM / Focuslive Service Desk vous permet d’offrir un excellent service à vos clients et/ou employés, depuis la prospection commerciale jusqu’à l’exécution de vos contrats de services et support : Automatisation efficace des opérations, portail de déclaration d’incident, base de connaissance des incidents et solutions, gestion des priorités et alertes, mesure des résultats, tableaux de bord de suivi etc. Lors de cette session, Prodware vous présentera un exemple concret d’extension métier de la solution Dynamics CRM : La gestion professionnelle du support, pour vos utilisateurs internes et/ou vos clients.
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Cette session présente un tour d’horizon des nouveautés apportées par System Center Configuration Manager vNext. Les principales nouveautés sont présentées au travers de démonstrations. Nous précisons comment cette version fait un pas en avant dans l'administration des périphériques mobiles en proposant une interface unique et complète pour gérer tous vos périphériques. Nous détaillerons, également, les leviers apportés par le support de Windows 10.
Conférence GLPI sur le présent et les défis à venir sur le projet. Présentation de l\'outil.
Cette conférence était suivie d\'une présentation de FusionInventory.
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
System Center 2012 | SCOM : Déploiement et migration Operations Manager 2012Microsoft Technet France
System Center Operations Manager vous permet de surveiller aisément vos services informatiques, applications, matériel, et ressenti utilisateur. Il englobe toutes les connaissances des applications et des systèmes d’exploitation (Windows, Unix, Linux) dont vous avez besoin pour anticiper et venir rapidement à bout des problèmes fonctionnels. Cette session vise à présenter les lignes directrices et les bonnes pratiques dans la migration et la définition de l'infrastructure qui vous permettront de tirer le meilleur parti de votre déploiement de System Center Operations Manager 2012
The document summarizes the evolution of the Transport Layer Security (TLS) protocol from versions 1.0 to 1.2. It describes the key components of TLS including the record protocol for fragmenting and transmitting encrypted data, handshake protocol for authentication and key exchange, and cipher suites for encryption and message authentication. The TLS protocol provides secure communication over the internet by preventing eavesdropping, tampering, and forgery of messages between client and server applications.
It is an IETF standardization initiative whose goal is to come out with an Internet standard Version of SSL. The presentation discusses all. Happy Learning. :)
Présentation des protocoles IKE et IPsec utilisés dans la mise en oeuvre de tunnels VPN Site-to-Site et Remote Access.
Fonctionnement du protocole IKEv1, différences avec IKEv2
Fonctionnement du protocole IPsec et de la mise en place d’un tunnel VPN
Extensions du protocole IKEv1 (KeepAlive, DPD, NAT-T. Mode Config, XAUTH)
This document discusses virtual private networks (VPNs). It defines VPNs as private networks that use public telecommunications like the internet instead of leased lines. VPNs allow remote access to company networks and save costs by reducing equipment and maintenance expenses. The document outlines common VPN protocols like PPTP, L2TP, and IPsec. It also discusses VPN implementations, device types, advantages, applications, industries that use VPNs, and the future of VPN technology.
Méthodologie de recherche : Comment entamer son mémoire de fin d'étudeConnaissance Créative
Ce cours est destiné au étudiants en L3, M1 ou M2 amenés à réaliser un mémoire de fin d'étude. Cette présentation explique comment définir le thème de recherche et la problématique spécifique à traiter dans le mémoire.
Overview of VPN protocols.
VPNs (Virtual Private Networks) are often viewed from the perspective of security with the goal of providing authentication and confidentiality.
However, the primary purpose of VPNs is to connect 2 topologically separated private networks over a public network (typically the Internet).
VPNs basically hook a network logically into another network so that both appear as one private local network.
Security is a possible add-on to VPNs. In many cases it makes perfectly sense to secure the VPNs communication over the unsecure public network.
VPN protocols typically employ a tunnel where data packets of the local network are encapsulated in an outer protocol for transmission over the public network.
The most important VPN protocols are IPSec, PPTP and L2TP. In recent years SSL/TLS based VPNs such as OpenVPN have gained widespread adoption.
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...Microsoft Technet France
Cette session sera l’occasion, à la veille de la disponibilité de la toute nouvelle version du produit, de faire le tour de System Center 2012. De plus, afin de définitivement comprendre les interactions et synergies de ses composants, un cas concret et réel de mise en application en entreprise sera décrit en exemple.
Depuis l’annonce par Microsoft du lancement de l’initiative pour l’informatique de confiance le 15 janvier 2002, le panorama des menaces a beaucoup évolué ; de même l’architecture des systèmes des informations et l’utilisation de l’internet dans nos vie de tous les jours. Irruption de la consumérisation de l'informatique, remise en cause de la notion de périmimètre de sécurité du système d'information, Cloud Computing,... tout cela dans un contexte où les menaces deviennent de plus en plus ciblées. Le but de cette session est de faire le point sur la stratégie sécurité de Microsoft en évoquant ses évolutions les plus récentes.
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Microsoft Technet France
En retour d'expérience des interventions du support réactif, mais aussi proactif chez nos clients, nous vous proposons une session sur la sécurité dans ConfigMgr 2012 R2. D’un côté, nous abordons comment ConfigMgr contribue à la mise en œuvre d’une meilleure protection. De l’autre, nous vous proposons de faire le tour des bonnes pratiques dans l’architecture de ConfigMgr 2012 R2 et la mise en œuvre de la délégation, notamment, afin d’éviter des crises potentielles.
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Microsoft Décideurs IT
En retour d'expérience des interventions du support réactif, mais aussi proactif chez nos clients, nous vous proposons une session sur la sécurité dans ConfigMgr 2012 R2. D’un côté, nous abordons comment ConfigMgr contribue à la mise en œuvre d’une meilleure protection. De l’autre, nous vous proposons de faire le tour des bonnes pratiques dans l’architecture de ConfigMgr 2012 R2 et la mise en œuvre de la délégation, notamment, afin d’éviter des crises potentielles.
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
System Center Operations Manager et la supervision des applications (.Net et ...Microsoft Technet France
Cette session vous propose de venir découvrir les fonctionnalités offertes par SCOM dans la supervision des applciations .Net et Java: quel est le code qui pose problème, les requêtes qui doivent être optimisées, les performances des JVM...
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...Microsoft Technet France
Pourquoi automatiser et orchestrer les processus IT, quels bénéfices pour l’entreprise et l’administrateur ? Quels gains de temps et productivité attendre ? Cette session sera l’occasion de répondre à ces questions au travers de plusieurs projets de mise en œuvre de System Center Opalis\Orchestrator (SCO) en entreprise
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Similaire à Qu’est-ce qu’un poste de travail sécurisé ? (20)
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
Automatiser vos processus métiers vous permet non seulement de sécuriser et de standardiser les flux mais également de sauver du temps de travail a vos équipes, leur permettant de se concentrer sur le cœur de leur métier. Une fois automatisé, la valeur de ces processus peut être mesurée et ainsi le retour sur investissement calculé. Au cours de cette session nous verrons l’intérêt de l’automatisation des processus et les méthodes permettant d’améliorer vos processus, et d’en mesurer la valeur
Dans cette session, nous allons parcourir les différentes options de déploiement de Windows 10 pour l'entreprise. Parmi les nouveautés, nous décrirons la mise à jour « in place » et le provisionnement de machines au travers d'un outil de configuration appelé WICD. Nous verrons notamment ce dernier mode de déploiement dans une demonstration.
Retour d'expérience sur l'utilisation d'OMS Log Search pour constituer un Dashboard personnalisable et évolutif grâce aux informations collectées par les différentes solutions proposées dans OMS. L'objectif est de pouvoir monitorer simplement l'état de santé d'un SI hybride au sein d'une seule interface. Sécurité, performance, disponibilité...... Un Dashboard pour les gourverner tous où qu'ils soient!
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
La restructuration des services IT lors d’une fusion acquisition est un challenge d’importance pour les entreprises concernées. La transition doit la plupart du temps être rapide, avec une forte contrainte de date buttoir et des impératifs techniques très impactant. Elle ne doit pas perturber les utilisateurs qui vont continuer à utiliser les outils collaboratifs à leur disposition. L'enjeu pour l'IT est de pouvoir migrer rapidement ces utilisateurs et leurs contenus collaboratifs dans la nouvelle structure, malgré bien souvent l’absence de contrôle total sur les environnements sources et destination. Cette session a pour objectif de vous faire part de notre retour d'expérience et des bonnes pratiques pour piloter de manière sereine les migrations Active Directory et de la messagerie Exchange/Office 365 dans de tels contextes.
Début 2016, les deux cabinets de conseil Solucom et Kurt Salmon se sont rapprochés pour former un nouveau leader du conseil en Europe, Wavestone, de 2 300 collaborateurs. Pour faciliter l'intégration des équipes, ce nouvel ensemble a déployé un portail Powell 365. Dans cette session, Yannick Taupiac, Senior Manager chez Wavestone, et Jean-Pierre Vimard, CEO de Powell Software, nous racontent comment ils ont déployé le portail en un temps record de 5 semaines.
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
"La gestion et la sécurisation des identités cloud est, de nos jours, un sujet plus qu’essentiel. Venez découvrir au travers de cette session notre retour d’expérience sur les méthodes de gestion et de sécurisation de votre environnement Azure Active Directory.
Nous aborderons également les produits Azure AD Identity Protection et Azure AD Privileged Identity Management, inclus dans la suite Azure AD Premium P2."
Venez découvrir le SharePoint Framework et toutes les nouveautés autour du développement SharePoint. Dans cette session, vous découvrirez comment développer des modules d’extensibilité de la plateforme, comme notamment les principes de personnalisation et de déploiement de contenu via les CDN, les nouvelles méthodes pour des développer des Client Sides Web Parts ou encore les webhooks. Orienté autour d’outils et de technologies open source et de JavaScript, le SharePoint Framework est une nouvelle façon rapide, légère et robuste de développer des extensions à SharePoint Online ou SharePoint Server.
Cette session débutera par la présentation de la stratégie Software Defined Storage (SDN) de Microsoft en balayant les aspects privés, hybrides et publiques. Nous continuerons tout le long de la session par des cas d’usage fonctionnel s’appuyant sur les services de stockage Azure. Vous appréhenderez ainsi les critères de choix à prendre en compte pour concevoir une architecture cible. C’est dans cette démarche que nous clôturerons la session par un retour d’expérience client sur la traçabilité de production et packaging industriel s’appuyant sur les services Azure Tables & Blobs
Cette session vous présente le nouveau cycle de mises à jour introduit pour Windows 10. Avec WAAS, de nouvelles fonctionnalités seront publiées régulièrement : quel est l'impact sur vos process IT ? Comment vous organiser pour prendre en compte ce nouveau rythme ? Quels outils pour vous aider ?
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
"L’actualité ne cesse de se faire l’écho de cas de vols de mots de passe toujours plus nombreux vis-à-vis de services en ligne. Pour répondre à cette situation, les travaux de l’alliance FIDO (Fast IDentity Online) offrent une authentification sans mot de passe fondée sur la cryptographie asymétrique.
Cette session introduit les spécifications FIDO 2 implémentées dans Windows 10 au travers de Microsoft Hello et de Microsoft Passport, et illustre l’utilisation de ces mécanismes avec la plateforme FranceConnect.
FranceConnect est un nouveau système d’identification à l’initiative de la Direction interministérielle du numérique et du système d’information et de communication de l’État (DINSIC). FranceConnect vise à faciliter l’accès des usagers aux services numériques de l’administration en ligne."
"La version 2016 de SQL Server est une version majeure et apporte de nombreuses nouveautés aussi bien fonctionnelles que techniques. Sans pour autant oublier la sécurité ! Durant cette session nous passerons en revue les fondamentaux de la sécurité dans une base de données, puis nous vous présenterons des méthodes de protection des données, et nous vous présenterons aussi la nouvelle fonctionnalité qu’est « Always Encrypted » disponible aussi dans Azure SQL Database avec Azure KeyVault.
"
Une architecture hybride était souvent vue comme un déploiement temporaire pour la transition vers le Cloud Microsoft. Cependant, avec l'arrivée de SharePoint Server 2016, qui a été conçu et inspiré depuis Office 365, beaucoup d’organisations sont à la recherche de moyens pour combiner leurs investissements SharePoint existants avec le Cloud.
Un déploiement hybride est la voie à suivre pour de nombreuses organisations au moins pour quelques années encore.
Au cours de cette session, nous vous proposons de revenir sur les scenarios déjà existants ainsi que les nouveautés. Que ce soit OneDrive for Business, la recherche, les sites SharePoint, Delve, Delve Analytics, Power BI ou encore les Groupes Office 365, Video ou Planner, nous verrons ensemble comment une topologie hybride peut vous permettre dès maintenant de tirer le potentiel maximum de vos infrastructures SharePoint.
" Avec des utilisateurs mobiles et autonomes, le MDM est une solution de choix pour une gestion légère et efficace des périphériques Windows 10. Cette session est l'occasion de montrer, à travers quelques démonstrations de Microsoft Intune et Azure AD, comment l'identité est au centre de cette gestion et de nouveaux scénarios. Nous vous démontrerons comment déployer des applications universelles métier en entreprise, par exemple, pour faire des achats en volume, pour la facturation ou l'utilisation d'identités professionnelles. avec le Windows Store pour Entreprises."
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
"La méthodologie Agile peut être appliquée à des projets de taille modeste, mais également à des projets industriels important. Lors de cette session, nous vous présenterons un projet d’industrialisation développé pendant près de 2 ans en méthodologie Agile et en technologies Web (Single Page Application), grâce à Visual Studio Team Services Online (TFS Online). Nous passerons en vue les moyens mis en œuvre et les solutions logicielles collaboratives utilisées. Nous analyserons les problèmes rencontrés, ainsi que les solutions appliquées pour les contourner, et nous reprendrons les 4 points forts appliqués.
Suite à cette session, vous serez conscient de l’organisation nécessaire pour concevoir une solution industrielle utilisée en permanence (24/7) par des milliers d’utilisateurs. Vous disposerez d’une méthodologie Agile exploitable et déjà éprouvée, y compris l’ensemble des solutions logicielles et techniques permettant d’échafauder une application basée sur la qualité des déploiements continus et sur la maintenance évolutive.
"
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
3. Qu'est-ce qu'un poste de
travail sécurisé ? (CLI201)
09/02/2012
Arnaud JUMELET / Christophe CYGAN
Consultant sécurité / Ingénieur avant-vente
Microsoft France
4. Le PC dans l’entreprise en 2012
Fixe / Portable / Virtuel / Tablette
Connecté : Wifi, 3G,...
Avec du stockage local / dans le SI / dans le Nuage
Avec des applications locales / distantes /
virtualisées
Avec des périphériques complémentaires
5. Les bénéfices d’un poste de travail
sécurisé risques Augmentation de la
Réduction des Permettre de
et des coûts productivité nouveaux scénarios
Réduction des coûts liés Réduction du temps Accès transparent au SI en
aux vols de propriété passé à mettre à jour ou situation de mobilité avec
intellectuelle et aux réparer les systèmes Direct Access.
opérations urgentes lors compromis.
des brèches du SI. Garantir l’accessibilité et Consommer des services
Moins d’interruption de la disponibilité des hébergés dans le Cloud.
services dues aux ressources critiques.
attaques.
11. Quelques mesures de contrôle
Authentification forte
Moindre privilèges
Utilisateur Contrôle des applications
Gestion des correctifs
Configurations de sécurité
Application
Chiffrement des données
Droits numériques
Données
Chiffrement du disque
Système Anti-malware
Gestion des correctifs
Configurations de sécurité
Réseau
Pare-feu
Contrôle de conformité
Contrôle d'accès réseau
12. Correctifs
Anti-malware
Client SCCM
Forefront Endpoint Protection
Microsoft Update
Internet Explorer 9
(SmartScreen)
Système et
Applications
Réseau DirectAccess
Security Compliance
Client SCCM (DCM)
Network Access Protection
Données
Manager
AppLocker
Authentification 802.1x
AD RMS / EFS UAC
IPSec
BitLocker avec MBAM Configuration des
Windows Local Firewall applications (IE et Office)
BitLocker & BitLocker To Go Configuration Windows 7
13. Une histoire en 4 actes
Configurations de sécurité
La gestion des droits et des privilèges
Protection des données stockées
14. Protection de la plateforme
Authentification Principe du moindre privilèg
Politique de mot de passe Utilisateur Standard
Forte (carte à puce, etc.) User Account Control (UAC)
Protection des données Contrôle des périphériques
BitLocker / MBAM Désactiver l’autorun
EFS Restriction des interfaces
ADRMS
Configurations de sécurité
Group Policy Object (GPO)
Security Compliance Manager (SCM)
16. Une histoire en 4 actes
L'authentification au niveau du réseau
Protection des communications
Contrôle des communications
17. Protection Réseau
Authentification réseau
802.1x (filaire, wifi)
Protection des communications
IPSec
Contrôle des communications
Windows Local Firewall
18. Une histoire en 4 actes
Contrôle des vulnérabilités techniques
Contrôles contre les codes malveillants
Contrôle des applications autorisées à
s’exécuter
19. Protection et contrôle des
applications
Application des correctifs :
System Center Configuration Manager (SCCM)
System Center Updates Publisher (SCUP)
Windows Server Update Services (WSUS)
Contrôle des applications :
AppLocker
Anti-malware (Forefront Endpoint Protection)
Protection des applications :
Enhanced Mitigation Experience Toolkit (EMET)
Microsoft Office Isolated Conversion Environment
(MOICE)
21. Une histoire en 4 actes
Protection des informations du journal
Revue des journaux d'événement
Audit des mesures de sécurité
22. Audit et conformité
Audit et conformité
Evénements et traces
System Center Desktop Error Monitoring
(SCDEM)
Auditer les configurations de sécurité
Desired Configuration Management (DCM)
Contrôle continu des mesures de sécurité
Network Access Protection (NAP)
DirectAccess
Mise à jour des configurations de sécurité
25. System Center 2012 Endpoint
Protection
Nouvelle generation de Forefront Endpoint Protection
2010
Infrastructure unifiée Protection Renforcée Administration
Simplifiée
Réduction des coûts de Protection contre les
gestion de la sécurité menaces connues et L’interface commune pour la
grâce à consolidation inconnues grâce aux protection et la gestion des
de l’infrastructure de contrôles postes de travail et serveurs
sécurité et de gestion comportementales, applicativ
du parc es et réseau
26. Les couches de Protection
intégrées
Dans SCEP 2012
Protections Réactives Protections Proactives
(Contre des menaces (Contre des menaces encore
Dans Windows 7
connues) inconnues)
Couche Analyse Comportementale
Microsoft Malware
Dynamic Signature
Protection Center
Applicative Data Execution Address Space Layer Windows Resource
Applocker
Protection Randomization Protection
Service
Dynamic Translation &
Couche Antimalware Emulation
Système de Fichiers Internet Explorer 8/9
BitLocker
SmartScreen
Couche Protection contre les vulnérabilités réseau (NIS)
Résau Gestion centralisée du Firewall Windows
27. Nouveautés de SCEP 2012
Scenarios Forefront Endpoint Protection 2010 System Center 2012 Endpoint Protection
Infrastructure unifiée System Center Configuration Manager 2007 System Center 2012 Configuration Manager
Consolidation
installation Séparée Unifiée
Déploiement des Client Processus de distribution de ConfigMgr Intégrée
Mises à jour des signatures Multiples sources (WSUS, File Share, Microsoft Multiples sources avec les règles de déploiement
Update) automatiques depuis la console ConfigMgr
Protection
Protection proactive
Gestion du Firewall Windows
Délégation d’administration
Simplification
Alertes et supervision Les alertes en temps réel
Rapports Les rapports additionnels autour de la gestion des
utilisateurs
28. Protection contre les menaces
réseau
• Inspection du traffic HTTPS
• Filtrage d’URLs
• Analyse Anti-Virus en bordure du réseau
29. Mettez toutes les chances de
votre coté
http://www.nsslabs.com/assets/noreg-
reports/2012/Did%20Google%20pull%
20a%20fast%20one%20on%20Firefox%
20and%20Safari%20users_.pdf
30. Gestion des accès réseau
Réseau d’Entreprise
Exchange
CRM
Tablettes/
Smartphones SharePoint
IIS
Télétravail / IBM, SAP, Oracle
Cybercafé Layer3 VPN Terminal / Remote
Desktop Services
HTTPS (443)
Internet
DirectAccess
Non web
Partenaires / AD, ADFS,
soustraitants RADIUS, LDAP….
NPS, ILM
Machines gerés par l’entreprise
31. Gestion de la sécurité sans
infrastructure
En ligne Hébergé
32. Administrez et sécurisez les PC à distance
Protection contre les logiciels malveillants
Gestion des mises à jour
Administration proactive des PC
Assistance à distance
Inventaire matériel et logiciel
Règles de sécurité
Solutions de mobilité
Des PC sécurisés et administrés, que l’utilisateur soit au bureau ou en
déplacement
Les administrateurs et les partenaires peuvent également intervenir à
distance
34. La Solution Poste de Travail
Protection contre le
Sécurisé de
Protection
L’ accès sécurisée
malware l’information
Protection multicouches Protection des données Accès sécurisés et
contre les malwares et les critiques quelle que soient permanents
menaces en provenance leur emplacement
du WEB
La Gestion Simplifiée
Intégration avec les technologies Microsoft éprouvées
35. Protection système
Malware
Accès Chiffrement Utilisateur
réseau disque standard
Contrôle
des applications Configuration
de sécurité
Pare-feu
Protection lorsque le malware
Anti-malware s’exécute
Correctifs
Protection avant que
le malware ne s’exécute
Contrôle de
conformité
Protection avant l’arrivée
du malware sur le poste
36. Malware
BitLocker IE Protected Mode
802.1x IE SmartScreen
UAC
Direct Access FEP
DEP, ASLR,
Windows WRP, MIC, KPP EMET
Signature du code
Firewall
WSUS
SCCM Protection lorsque le malware
AppLocker s’exécute
IPSec
NAP Protection avant que
le malware ne s’exécute
Audit DCM
Protection avant l’arrivée
du malware sur le poste
38. Bonnes pratiques
Mettre en place les principes de base de la sécurité !
Correctifs de sécurité (pas uniquement Microsoft)
Utilisateur non administrateur local
Ne pas accéder à Internet en tant qu’administrateur!
Réduction des privilèges avec UAC
Augmenter l’utilisation des configurations de sécurité par GPO
Utilisation du pare-feu embarqué
Anti-malware
Versions OS plus récentes
Chiffrement des postes mobiles (BitLocker)
EMET pour protection des applications « legacy »
Désactiver l’autorun
Gestion du changement / formation pour les administrateurs
Est-cequel’ondoitappliquertoutesces techno à l’ensemble des postes de travail ?
Qui a déjà déployé SCM ?
Qui connait EMET ?
Gestion de la sécurité: mise en pratique et le suivi d’application de vos stratégies – vos stratégies peuvent être complétés par les modèles proposés par Microsoft (Microsoft Security Compliance Manager), suivi des stratégies et de la remédiation (DCM), suivi de l’état d’application des patches de sécurité, d’état de chiffrement des disques avec Bitlocker, des mises à jour des signatures d’antivirus et des infections en cours…
Automatic deployment rules – using a rich set of criteria you can define the types of updates that you want to automatically approve and deploy within your environment. Configuration Manager will automatically check with Windows Update or Microsoft Update to see if there are any new updates that match your rule definition. This type of functionality is a great way to keep your environment up-to-date with the latest updates. It is especially important for scenarios such as definition updates, since these are released multiple times a day.Role-based administration – both Configuration Manager 2012 and Endpoint Protection 2012 now fully support role-based administration. This allows you to securely designate specific tasks to your security administrators and management administrators.Real time malware alerts – everyone that has been around for a security issue knows that time is very important. The quicker you know means the higher the chance that you can mitigate the impact of an issue. To help with this Endpoint Protection now provides real-time alerts for malware activity. This means from the console you can quickly get status from all your clients if there is a malware outbreak.Email subscriptions –now that we get the alerts to the console quickly, we also looked for ways to cut the figurative tether between you and the console. To help with this we added in email subscriptions. This means that you can subscribe to events like malware alerts and receive these alerts on your mobile device.
UAG provides services to four types of audiences (from bottom up):Employees that are roamed with their laptops and need access. There are few reasons why they need UAG and not traditional VPN:Behind firewall most IPSec VPNs doesn’t work because they are UDP.Having the portal as one entry point for all corporate resources.No need to install and configure VPN client.Strong authentication (see next slides)Business partners / sub-contractors: today companies either provide them full VPN access which is almost irresponsible thing to do or just collaborate with them over e-mail. See the study in the end-point health slides for example about the risk of open the network for partners. Hostile environments like home PC, friends PC, Kiosk. “In any home where there is a teenager, the home PC is hostile environment….”Mobile devices – they are always outside the network.UAG Supports three types of applications delivery:Web / HTTP based where it acts as a reverse proxy. Among the tens of applications that are supported are:Exchange: Outlook Web Access, Outlook Anywhere (RPCoHTTP) and Exchange ActiveSync.SharePoint (all versions including 2007)Microsoft Dynamics CRM (3.0 and 4.0)Non-Microsoft applications such as IBM Lotus, IBM Domino, SAP portals, Oracle PeopleSoft, etcFor full list of applications that are supported today with IAG 2007 look here: http://technet.microsoft.com/en-us/library/cc303258.aspxTerminal Services applications that are served via Terminal Services Gateway that is embedded within UAG. UAG supports RemoteApp and RemoteDesktopNon-Web/HTTP applications by providing ad-hoc tunneling.
Administration dans le cloud pour les appareils WindowsAvantagesAucune infrastructure sur site n’estrequiseVousbénéficieztoujours des dernièresfonctionnalitésSurveillance et rapports simplifiésL’administrateurpeutgérer la sécurité et les mises à jour depuisn’importequel emplacement
Enterprise employees and partners—both within a single organization and across multiple entities—need to connect and collaborate securely from virtually any location and on any device. At the same time, they must prevent unauthorized use of confidential information wherever it resides—on servers, in documents, on portable devices, or elsewhere. Additionally, IT groups need to secure infrastructure from Web-based threats, intrusions, and attacks. Microsoft’s Secure Desktop solution provides comprehensive protection encompassing three core scenarios- Malware ProtectionProvide defense in depth security against malware and constantly evolving web based threats. This is achieved by using Microsoft technologies at the edge of the network as well as on the client itself. Information ProtectionInformation must be protected while on the desktop, as it leaves the desktop in digital form, or on external drives.Uniform and consistent policies must be established and enforced with automated tools. Secure AccessLet users securely connect to information from any device or location—This includes providing protection across multiple layers and enabling secure remote access to an increasingly distributed workforce and business ecosystem. Secure Desktop solution provides an always-on, seamless remote connection for employees while enabling a secure way for partners and customers to collaborate.While Malware Protection, Information Protection, and Secure Access are the primary tenets of a Secure Desktop, there are two foundations that help contribute to its success: Simplified management – This focuses on creating a simplified experience for managing the components within the Secure Desktop Solution. The goal is to provide a unified console for managing and securing endpoints and improving visibility for identifying and remediating potentially vulnerable endpoints. Integration with proven Microsoft technologies – Security needs to be built in (not just bolted on) to the infrastructure and work across multiple platforms and environments. It should interoperate with existing IT and security infrastructure, and it should extend its capabilities to all servers and clients on the network, whether on the local area network (LAN) or at other organizations entirely. The components in Secure Desktop solution integrate well with the other Microsoft technologies to provide benefits of using existing infrastructure and reducing overall infrastructure costs. Each aspect of the Microsoft Business Ready Security solutions is exemplified by the features and benefits of the core products and technologies in the Forefront family.
La méthode de propagation des malwares la plus répondue en 2011 ?Quel est l’outil pour la gestion centralisée deBitlocker ?Quel est le meilleur l’outil de gestion de la sécurité des postes de travail Windows ?Quel est le navigateur internet le plus sécurisé ?Citez 2 ou 3 bonnes pratique de la sécurité.