SlideShare une entreprise Scribd logo
1  sur  46
Découverte et nouveautés  
Les nouveautés sur 
              Windows Seven 
•   Le bureau 
•   L'explorateur 
•   La recherche 
•   la compatibilité 
•   Réseau 
•   Sécurité 
•   Administration 
•   Internet Explorer 8 
•   Windows Media Player 
     
Le bureau 
• Le menu démarrer 
• La barre des tâches 
• La zone de notification 
Le bureau 
L'explorateur 
• Les thèmes Windows : les Styles 
• La navigation et l'utilisation 
L'explorateur 
La recherche 
•   Les bibliothèques 
•   La recherche 
•   Les bibliothèques 
•   La recherche étendue 
•   La recherche sur Internet 
 
La recherche 
la compatibilité 

        
Windows XP Mode 
Windows 7 et Windows Virtual PC 
Une solution embarquée à la compatibilité applicative 


Virtual PC 2007           Windows Virtual PC @ Windows 7 
Réseau 
•   Home Group 
•   Adaptation automatique 
•   Direct Access 
•   Branch Cache 
Fournir un accès transparent et sécurisé aux
         ressources de l’entreprise
Fonctionnement de DirectAccess 


                                                             Client 
                                                             conforme 
                                                                                    Client 
                                                                                    conforme    Internet 
               Serveur NAP / 
               NPS                                                             IPv6  natif, tunnel dans IPv4,UDP, TLS, etc. 




                                                    Serveur DirectAccess 

                                                                              Clients ont un accès sécurisé transparent avec 
Utilisateur 
interne                                                                                            IPsec 


                  Ressources critiques (serveurs 
                                                                            Le trafic vers le réseau d’entreprise est routé au 
                  dans datacenter)                                          serveur Direct Access (Windows Server 2008 R2) 
                                                            Utilisateur 
                                                            interne 
                Infrastructure                                              Utilisation de NAP pour le contrôle dynamique du 
                                                                                                périmètre 
Avantages de DirectAccess 
                                                            Coût de
Transparent           Sécurisé            Manageable
                                                           possession

                                                             Stratégies
Internet ou réseau
                                                              d’access
   d’entreprise      Chiffré par défaut
                                            Assistant de    grandement
     sécurisé
                                            création de      simplifiées
                                             stratégies


                                                               Pas de
   Connection        Contrôle serveur
                                                            configuration
  automatique          par serveur
                                                             utilisateur
                                            Clients sont
                                              toujours
                                           connectés au        Pas de
                         Support de
 En permanence                                 réseau       configuration
                     l’authentification
   reconnecté                              d’entreprise     complexe par
                       par smartcard
                                                             application
Transparent 
• Toujours connecté !  
• Pas d’interaction 
  utilisateur 
• Pas de client VPN à 
  manager ! 
• Pas de configuration par 
  application 
Sécurisé 
    • Chiffré 
    • Utilisation de carte à puce 
    • Contrôle de l’accès grâce à 
      l’isolation logique 
       – Certains serveurs et 
         applications à certains 
         utilisateurs  
       – Serveurs ou applications 
         non disponibles en accès 
         distant 
    • Peut coexister avec 
      d’autres stratégies d’accès 
      distant et de santé 
Manageable 
     • Installation par 
       assistants 
     • Les machines sont en 
       permanence sur le 
       réseau d’entreprise 
     • Application permanente 
       des stratégies de groupe 
     • Intégration avec NAP 
       pour la santé 
        
Coût de possession faible 
• En interne ou sur Internet               • Investissement matériel 
   – Application de la même                  très faible 
     stratégie                             • Complexité de 
       • Stratégie basée sur 
         l’utilisateur et sa machine et 
                                             l’infrastructure réduite 
         non pas sur son                      
         emplacement géographique 
   – Expérience utilisateur 
     transparente 
       • Réduit la complexité pour 
         l’utilisateur 
       • Réduit les appels support 
• Pas de passerelle à 
  personnaliser pour chaque 
  application 
   
Prerequis 




Windows 7          Windows Server 2008 R2   Modèle bout-en-bout,
                                            groupe de serveurs exige
Joint au domaine                            Windows Server 2008 ou
                                            supérieur

                                            Modèle intranet : serveurs
                                            peuvent être Windows
                                            Server 2003

                                            Adresse IPv6 (native ou de
                                            transition)
Prerequis 




Clients DA requêtent DNS   Native IPv6 ou IPv4 (ISATAP
                                                         Fournir un access aux
sur l’interface ISATAP     est utilisé par               ressources IPv4
                           DirectAccess)
DNS doit écouter sur
interface ISATAP

Authentification double
facteur demande DFL
Windows Server 2008 R2
Constituants d’une configuration DA 

• Console MMC DirectAccess pour créer 
  automatiquement la configuration cliente :  
   – Stratégie IPsec 
      • Communications avec DC/DNS 
      • Communications avec réseau d’entreprise 
      • Communications NLA  
   – Name Resolution Policy Table 
      • Redirection vers DNS d’entreprise pour suffixes DNS 
        d’entreprise 
• Autres paramètres à spécifier si nécessaires 
  (Bitlocker, NAP, Parefeu, FCS, etc.) 
Environnement de démonstration 


                                                                                       DC01 
                                                              NAP HRA 

                                              65.53.173.3              192.168.1.4 
                                                                       + Adresse 
                                                                                      192.168.1.1 
                                                                       ISATAP 
                                                                                      +Adresse ISATAP 

                    Routage IPv4                                                      Routage IPv4 
                                                          DirectAccess                Utilisation de ISATAP 
                    Utilisation de 6to4 
                                                          Gateway 
                                                                                      SERVER2 
CLIENT1                                                             192.168.1.2 
65.53.173.11                               65.53.173.1              + Adresse 
                                           65.53.173.2              ISATAP 


                                                                                      192.168.1.3 
                                                                                      +Adresse ISATAP 


                                                                                   Corporate datacenter 
                                                                                    
Synthèse  
                      A retenir  
   
• DirectAccess permet d’activer un accès distant 
  transparent sécurisé, simplifier l’infrastructure, 
  diminuer les coûts d’infrastructure et 
  d’exploitation 
• Premier pas vers la depérimetrisation 
• Evaluez DirectAccess avec les technologies de 
  transition 
   
Direct Access 
Sécurité 
• L'UAC 
• AppLocker 
• BitLocker 
Pourquoi UAC ? 
• Tout exécuter comme administrateur 
  – Le défaut avec Windows XP et versions antérieures 
  – Commode : l’utilisateur peut faire n’importe quoi, tout de suite ! 
  – Non sécurisé : les malwares peuvent aussi faire n’importe quoi, tout 
    de suite ! 
• User Account Control 
  – Introduit avec Windows Vista 
  – Séparation des privilèges et des tâches que peut réaliser l’utilisateur 
    standard de ceux qui nécessitent un accès administrateur 
  – Augmentation de la sécurité en vous permettant de faire de 
    l’utilisateur standard l’utilisateur par défaut pour une utilisation 
    quotidienne 
  – Une nouvelles idée puissante mais qui va mettre du temps à faire 
    son chemin… 
Les types d'utilisateurs Windows 

                                Hors service par défaut avec Vista 
• L’administrateur 
  – Le compte nommé ‘Administrator’ 
     
• Un administrateur                              Le défaut pour XP 
  – Votre nom avec des privilèges d’administration 
     
• Administrateur protégé           Nouveau avec Vista – Le défaut 
  – Votre nom avec un accès aisé aux privilèges admin 
     
• Utilisateur Standard          Le plus sécurisé – Meilleur choix IT 
  – Votre nom sans privilèges admin 
Administrateur protégé ‐ Vista 

• Fournit un accès commode aux privilèges  administrateur 
• Demande de consentement pour élever les privilèges 
   – Passage à un bureau protégé afin d’éviter les attaques en 
     usurpation de la demande de consentement elle‐même 
   – Utilisation du jeton administrateur embarqué au sein du 
     processus pour gagner  
     l’accès aux privilèges  
     d’administration 
Elévation de privilèges pour l'utilisateur 
            standard – Vista  
• Confirmation dite « Over the Shoulder » (OTS) 
• Vous fait passer dans un bureau protégé afin d’éviter les 
  attaques contre le dialogue de confirmation 
• Vous demande un mode passe pour un compte 
  administrateur 
   – OTS présuppose qu’une autre  
     personne détient le mot de passe  
     administrateur 
   – Mot de passe requis – l’utilisateur  
     standard ne dispose pas d’un jeton  
     administrateur au sein de son  
     processus 
Les besoins d’élévation 
Ce sont les                                                                   Elles permettent à 
élévations UAC                                                                    l’utilisateur de 
                    Les choses qu’un                                                  réaliser des 
                    administrateur peut                                                opérations 
                    faire                                                     privilégiées quand 
                                                                                 c’est nécessaire 


                                       Les choses qu’un 
                                      utilisateur normal a 
                                        besoin de faire 
                                       Les choses qu’un 
                                       utilisateur normal 
                                            peut faire 


                                                              Tout en évitant que des infections  
                                                                     de malwares puissent faire  
                                                                  des choses dangereuses avec  
                                                                   des privilèges administrateur 
Que sont ces élévations ? 
• Certaines sont nécessaires 
   –   Installer ou désinstaller du logiciel 
   –   Changer le paramétrage du pare‐feu 
   –   Changer l’heure et la date du système 
   –   On ne veut pas qu’un malware puisse nuire sans 
       consentement 
• Certaines ne sont pas si nécessaires 
   – Utilisation par les applications de clés inappropriées de 
     la base de registre 
   – Changement d’une time zone 
   – Visualiser le paramétrage du système 
L'UAC 
Le contrôle des applications 

                                                AppLockerTM 




Les utilisateurs peuvent installer et           Eliminer les applications non 
exécuter des applications non standards         désirées/inconnues de  son réseau 
Même les utilisateurs standards peuvent         Rendre obligatoire la standardisation 
installer certains types de logiciels           des applications au sein de l’entreprise 
Les applications non autorisées peuvent :       Créer et gérer facilement des règles 
    Introduire un malware                       flexibles en utilisant les politiques de 
    Augmenter les appels au helpdesk            groupes 
    Réduire la productivité des utilisateurs 
    Saper les efforts de conformité 
AppLocker TM 



• Mise en œuvre des SRP (Software Restriction 
  Policies) 
• Structure des règles simple : Allow, Exception et Deny 
• Règles de l’éditeur 
   – Editeur du produit, nom, fichier et version 
• Politiques multiples 
   – Exécutables, installeurs, scripts et DLL 
• Outils et assistant de création de règle 
• Mode audit seul 
Règles de l'éditeur 
• Règles fondées sur 
  l’application de signatures 
  numériques 
   
• On peut spécifier les 
  attributs de l’application  
   
• Permet aux règles de 
  survivre aux mises à jour 
  des applications 



« Permettre à toutes les versions supérieures à 12 de la suite Office de 
      s’exécuter si elles sont signées par l’éditeur Microsoft. » 
Structure simple des règles 
• Allow 
   – Limite l’exécution aux 
     applications « bonnes et 
     connues » et bloque tout le 
     reste 
• Deny 
   – Dénie l’exécution des 
     « mauvaises et connues »  et 
     permet l’exécution de tout le 
     reste 
• Exception 
   – Exclut les fichiers des règles 
     allow/deny qui seraient 
     normalement inclus 

 « Permettre à toutes les versions supérieures à 12 de la suite Office de 
     s’exécuter si elles sont signées par l’éditeur Microsoft EXCEPTE 
                            Microsoft Access. » 
Ciblage des règles par utilisateur 
• Les règles peuvent être 
  associées à n’importe quel 
  utilisateur ou groupe  
   
• Fournit un contrôle 
  granulaire d’applications 
  spécifiques  
   
• Supporte la conformité en 
  rendant obligatoire qui peut 
  exécuter des applications 
  spécifiques 


 « Permettre aux utilisateurs du département Finance d’exécuter… » 
Ensembles multiples de règles 
• Types de règles 
        –   Executable 
        –   Installer 
        –   Script 
        –   DLL 
              


• Permet la construction de 
  règles au‐delà des solutions 
  simplement exécutables  
     


• Fournit une meilleure 
  flexibilité et une meilleure 
  protection 

 « Permettre aux utilisateurs d’installer les mises à jour d’Office tant 
qu’elles sont signées par Microsoft et que c’est pour les versions 12.* » 
AppLocker 
Administration 
•   Pare feu 
•   Panneau d'administration 
•   Action center 
•   Installation Sauvegarde Restoration 
Introduction au pare‐feu Windows 
Panneau de contrôle du pare‐feu Windows 
   • Configuration destinée à l’utilisateur final 
   • Permet une gestion facile 
    
Profils des emplacements réseau et du pare‐feu 
    • Public : Hot Spots publics tels que les aéroports ou les cafés 
    • Maison ou Bureau (Privé) : Réseau d’une petite entreprise 
       ou à la maison 
    • Domaine : Détecté automatiquement 
   
Résumé 
• Vista : Un seul profil de pare‐feu actif 
   – Règles obligatoires en fonction de l’emplacement 
     réseau le plus restrictif 
   – Contournement administrateur encombrant pour 
     les scénarios VPN 
   
• Windows 7 : Plusieurs profils de pare‐feu actifs 
   – Règles obligatoires en fonction des emplacements 
     réseau respectifs 
   – Résout les difficultés de déploiement lors de 
     scénario VPN
Installation Seven sur VHD 
Internet Explorer 8 
•   La navigation privée 
•   Le filtre SmartScreen 
•   La récupération automatique d'après crash 
•   Les accélérateurs 
•   Le regroupement des onglets 
•   Les Web Slices 
•   La recherche suggestive 
Internet Explorer 8 
Windows Media Player 
             Media Center 
• L'interface 
• Les codecs 

Contenu connexe

Tendances

System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...Microsoft Technet France
 
J'ai installé Team Foundation Server. Et après?
J'ai installé Team Foundation Server. Et après?J'ai installé Team Foundation Server. Et après?
J'ai installé Team Foundation Server. Et après?Microsoft Technet France
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICbbesnard
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)Microsoft Technet France
 
La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012
La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012
La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012Microsoft
 
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Technet France
 
Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...
Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...
Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...Microsoft Décideurs IT
 

Tendances (10)

System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
 
J'ai installé Team Foundation Server. Et après?
J'ai installé Team Foundation Server. Et après?J'ai installé Team Foundation Server. Et après?
J'ai installé Team Foundation Server. Et après?
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
 
DB Forum 2012 - EM12c & DBaaS
DB Forum 2012 - EM12c & DBaaSDB Forum 2012 - EM12c & DBaaS
DB Forum 2012 - EM12c & DBaaS
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
 
La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012
La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012
La haute disponibilité avec Dynamics CRM 2011 et SQL Server 2012
 
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...
Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...
Mettre en Oeuvre une Plateforme d'Intégration et de Gestion des Informations ...
 

En vedette

Jennifer Merlin - eng June 2015
Jennifer Merlin - eng June 2015Jennifer Merlin - eng June 2015
Jennifer Merlin - eng June 2015Jennifer Merlin
 
Shot List Laolu
Shot List LaoluShot List Laolu
Shot List Laoluctkmedia
 
Manual de serviço cg125 today cg125 titan cg125 cargo (1994) mskch941 p indice
Manual de serviço cg125 today cg125 titan cg125 cargo (1994)   mskch941 p indiceManual de serviço cg125 today cg125 titan cg125 cargo (1994)   mskch941 p indice
Manual de serviço cg125 today cg125 titan cg125 cargo (1994) mskch941 p indiceThiago Huari
 
Bank of Ireland Tombstone 2011
Bank of Ireland Tombstone 2011Bank of Ireland Tombstone 2011
Bank of Ireland Tombstone 2011davidchell
 
Indicação Distrito São Pedro
Indicação Distrito São PedroIndicação Distrito São Pedro
Indicação Distrito São Pedrowpaese
 
Recebimento carelli 2
Recebimento carelli 2Recebimento carelli 2
Recebimento carelli 2wpaese
 
Scan0016
Scan0016Scan0016
Scan0016wpaese
 
Gost specifications 520
Gost specifications 520Gost specifications 520
Gost specifications 520leejaan66
 
3.textual analyses guidance
3.textual analyses guidance3.textual analyses guidance
3.textual analyses guidancectkmedia
 
Decisão contra carelli
Decisão contra carelliDecisão contra carelli
Decisão contra carelliwpaese
 
Projeto de Lei Complementar Isenção IPTU
Projeto de Lei Complementar Isenção IPTUProjeto de Lei Complementar Isenção IPTU
Projeto de Lei Complementar Isenção IPTUwpaese
 
Manual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagramaManual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagramaThiago Huari
 
mine pit limnology and water quality
mine pit limnology and water qualitymine pit limnology and water quality
mine pit limnology and water qualityZeeshan Khan
 
Образование 3.0 . Новейшие тенденции современного образования
Образование 3.0. Новейшие тенденции современного образованияОбразование 3.0. Новейшие тенденции современного образования
Образование 3.0 . Новейшие тенденции современного образования mobiledu
 
Veille economie numérique 28.06.2010
Veille economie numérique 28.06.2010Veille economie numérique 28.06.2010
Veille economie numérique 28.06.2010Agence Elan
 

En vedette (20)

Jennifer Merlin - eng June 2015
Jennifer Merlin - eng June 2015Jennifer Merlin - eng June 2015
Jennifer Merlin - eng June 2015
 
Profit plus
Profit plusProfit plus
Profit plus
 
Shot List Laolu
Shot List LaoluShot List Laolu
Shot List Laolu
 
Manual de serviço cg125 today cg125 titan cg125 cargo (1994) mskch941 p indice
Manual de serviço cg125 today cg125 titan cg125 cargo (1994)   mskch941 p indiceManual de serviço cg125 today cg125 titan cg125 cargo (1994)   mskch941 p indice
Manual de serviço cg125 today cg125 titan cg125 cargo (1994) mskch941 p indice
 
Bank of Ireland Tombstone 2011
Bank of Ireland Tombstone 2011Bank of Ireland Tombstone 2011
Bank of Ireland Tombstone 2011
 
Power Shell V2 Full
Power Shell V2 FullPower Shell V2 Full
Power Shell V2 Full
 
Indicação Distrito São Pedro
Indicação Distrito São PedroIndicação Distrito São Pedro
Indicação Distrito São Pedro
 
Img0102 a
Img0102 aImg0102 a
Img0102 a
 
Recebimento carelli 2
Recebimento carelli 2Recebimento carelli 2
Recebimento carelli 2
 
Scan0016
Scan0016Scan0016
Scan0016
 
Gost specifications 520
Gost specifications 520Gost specifications 520
Gost specifications 520
 
3.textual analyses guidance
3.textual analyses guidance3.textual analyses guidance
3.textual analyses guidance
 
Decisão contra carelli
Decisão contra carelliDecisão contra carelli
Decisão contra carelli
 
Projeto de Lei Complementar Isenção IPTU
Projeto de Lei Complementar Isenção IPTUProjeto de Lei Complementar Isenção IPTU
Projeto de Lei Complementar Isenção IPTU
 
Noções básicas
Noções básicasNoções básicas
Noções básicas
 
Manual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagramaManual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagrama
 
mine pit limnology and water quality
mine pit limnology and water qualitymine pit limnology and water quality
mine pit limnology and water quality
 
Образование 3.0 . Новейшие тенденции современного образования
Образование 3.0. Новейшие тенденции современного образованияОбразование 3.0. Новейшие тенденции современного образования
Образование 3.0 . Новейшие тенденции современного образования
 
Veille economie numérique 28.06.2010
Veille economie numérique 28.06.2010Veille economie numérique 28.06.2010
Veille economie numérique 28.06.2010
 
Vie en France
Vie en FranceVie en France
Vie en France
 

Similaire à Windows Seven

De A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeDe A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeMicrosoft
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08actualblog
 
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageRetour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageMicrosoft Technet France
 
Aerohive Jan09 Fr
Aerohive Jan09 FrAerohive Jan09 Fr
Aerohive Jan09 Frppuichaud
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFisAlbano Masino
 
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...Microsoft Technet France
 
L'automatisation dans les reseaux d'entrerprise
L'automatisation dans les reseaux d'entrerpriseL'automatisation dans les reseaux d'entrerprise
L'automatisation dans les reseaux d'entrerpriseCisco Canada
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Zyxel France
 
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017polenumerique33
 
L'Offre Dell et MS pour la virtualisation de votre IT
L'Offre Dell et MS pour la virtualisation de votre ITL'Offre Dell et MS pour la virtualisation de votre IT
L'Offre Dell et MS pour la virtualisation de votre ITMicrosoft
 
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...Patrick Guimonet
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
 
IT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetAppIT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetAppFujitsu France
 
Windows azure
Windows azureWindows azure
Windows azurewafa_ay
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasCDNetworks
 
Solution erp version saa s hugo boutet
Solution erp version saa s  hugo boutetSolution erp version saa s  hugo boutet
Solution erp version saa s hugo boutetCLDEM
 
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private CloudLe Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private CloudMicrosoft Technet France
 

Similaire à Windows Seven (20)

De A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeDe A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicative
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08
 
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageRetour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
 
Aerohive Jan09 Fr
Aerohive Jan09 FrAerohive Jan09 Fr
Aerohive Jan09 Fr
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFis
 
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
 
isa serveur
isa serveurisa serveur
isa serveur
 
L'automatisation dans les reseaux d'entrerprise
L'automatisation dans les reseaux d'entrerpriseL'automatisation dans les reseaux d'entrerprise
L'automatisation dans les reseaux d'entrerprise
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017
 
Amc5 emea french
Amc5 emea frenchAmc5 emea french
Amc5 emea french
 
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
 
L'Offre Dell et MS pour la virtualisation de votre IT
L'Offre Dell et MS pour la virtualisation de votre ITL'Offre Dell et MS pour la virtualisation de votre IT
L'Offre Dell et MS pour la virtualisation de votre IT
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
TechDays 2011 - VIR302 virtualiser vos applications métiers critiques sous hy...
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2
 
IT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetAppIT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetApp
 
Windows azure
Windows azureWindows azure
Windows azure
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
Solution erp version saa s hugo boutet
Solution erp version saa s  hugo boutetSolution erp version saa s  hugo boutet
Solution erp version saa s hugo boutet
 
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private CloudLe Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
Le Cloud Privé, de la théorie à la réalité avec Microsoft Private Cloud
 

Plus de SIMOES AUGUSTO

Office web apps 2013 what's new - finale
Office web apps 2013   what's new - finaleOffice web apps 2013   what's new - finale
Office web apps 2013 what's new - finaleSIMOES AUGUSTO
 
SharePoint 2010 Découverte des nouveautées
SharePoint 2010   Découverte des nouveautéesSharePoint 2010   Découverte des nouveautées
SharePoint 2010 Découverte des nouveautéesSIMOES AUGUSTO
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2SIMOES AUGUSTO
 
Les Points Clés De La Formation Um
Les Points Clés De La Formation UmLes Points Clés De La Formation Um
Les Points Clés De La Formation UmSIMOES AUGUSTO
 
Qu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointQu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointSIMOES AUGUSTO
 

Plus de SIMOES AUGUSTO (8)

Ugsf branding 2013
Ugsf branding 2013Ugsf branding 2013
Ugsf branding 2013
 
Office web apps 2013 what's new - finale
Office web apps 2013   what's new - finaleOffice web apps 2013   what's new - finale
Office web apps 2013 what's new - finale
 
SharePoint 2010 Découverte des nouveautées
SharePoint 2010   Découverte des nouveautéesSharePoint 2010   Découverte des nouveautées
SharePoint 2010 Découverte des nouveautées
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
 
Security France
Security FranceSecurity France
Security France
 
Les Points Clés De La Formation Um
Les Points Clés De La Formation UmLes Points Clés De La Formation Um
Les Points Clés De La Formation Um
 
Exemple Dintégration
Exemple DintégrationExemple Dintégration
Exemple Dintégration
 
Qu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointQu’Est Ce Que SharePoint
Qu’Est Ce Que SharePoint
 

Windows Seven

  • 2. Les nouveautés sur  Windows Seven  • Le bureau  • L'explorateur  • La recherche  • la compatibilité  • Réseau  • Sécurité  • Administration  • Internet Explorer 8  • Windows Media Player   
  • 7. La recherche  • Les bibliothèques  • La recherche  • Les bibliothèques  • La recherche étendue  • La recherche sur Internet   
  • 9. la compatibilité    Windows XP Mode 
  • 11. Réseau  • Home Group  • Adaptation automatique  • Direct Access  • Branch Cache 
  • 12. Fournir un accès transparent et sécurisé aux ressources de l’entreprise
  • 13. Fonctionnement de DirectAccess  Client  conforme  Client  conforme  Internet  Serveur NAP /  NPS  IPv6  natif, tunnel dans IPv4,UDP, TLS, etc.  Serveur DirectAccess  Clients ont un accès sécurisé transparent avec  Utilisateur  interne  IPsec  Ressources critiques (serveurs  Le trafic vers le réseau d’entreprise est routé au  dans datacenter)  serveur Direct Access (Windows Server 2008 R2)  Utilisateur  interne  Infrastructure  Utilisation de NAP pour le contrôle dynamique du  périmètre 
  • 14. Avantages de DirectAccess  Coût de Transparent Sécurisé Manageable possession Stratégies Internet ou réseau d’access d’entreprise Chiffré par défaut Assistant de grandement sécurisé création de simplifiées stratégies Pas de Connection Contrôle serveur configuration automatique par serveur utilisateur Clients sont toujours connectés au Pas de Support de En permanence réseau configuration l’authentification reconnecté d’entreprise complexe par par smartcard application
  • 15. Transparent  • Toujours connecté !   • Pas d’interaction  utilisateur  • Pas de client VPN à  manager !  • Pas de configuration par  application 
  • 16. Sécurisé  • Chiffré  • Utilisation de carte à puce  • Contrôle de l’accès grâce à  l’isolation logique  – Certains serveurs et  applications à certains  utilisateurs   – Serveurs ou applications  non disponibles en accès  distant  • Peut coexister avec  d’autres stratégies d’accès  distant et de santé 
  • 17. Manageable  • Installation par  assistants  • Les machines sont en  permanence sur le  réseau d’entreprise  • Application permanente  des stratégies de groupe  • Intégration avec NAP  pour la santé   
  • 18. Coût de possession faible  • En interne ou sur Internet  • Investissement matériel  – Application de la même  très faible  stratégie  • Complexité de  • Stratégie basée sur  l’utilisateur et sa machine et  l’infrastructure réduite  non pas sur son    emplacement géographique  – Expérience utilisateur  transparente  • Réduit la complexité pour  l’utilisateur  • Réduit les appels support  • Pas de passerelle à  personnaliser pour chaque  application   
  • 19. Prerequis  Windows 7 Windows Server 2008 R2 Modèle bout-en-bout, groupe de serveurs exige Joint au domaine Windows Server 2008 ou supérieur Modèle intranet : serveurs peuvent être Windows Server 2003   Adresse IPv6 (native ou de transition)
  • 20. Prerequis  Clients DA requêtent DNS Native IPv6 ou IPv4 (ISATAP   Fournir un access aux sur l’interface ISATAP est utilisé par ressources IPv4 DirectAccess) DNS doit écouter sur interface ISATAP Authentification double facteur demande DFL Windows Server 2008 R2
  • 21. Constituants d’une configuration DA  • Console MMC DirectAccess pour créer  automatiquement la configuration cliente :   – Stratégie IPsec  • Communications avec DC/DNS  • Communications avec réseau d’entreprise  • Communications NLA   – Name Resolution Policy Table  • Redirection vers DNS d’entreprise pour suffixes DNS  d’entreprise  • Autres paramètres à spécifier si nécessaires  (Bitlocker, NAP, Parefeu, FCS, etc.) 
  • 22. Environnement de démonstration  DC01  NAP HRA  65.53.173.3  192.168.1.4  + Adresse  192.168.1.1  ISATAP  +Adresse ISATAP  Routage IPv4  Routage IPv4  DirectAccess  Utilisation de ISATAP  Utilisation de 6to4  Gateway  SERVER2  CLIENT1  192.168.1.2  65.53.173.11  65.53.173.1  + Adresse  65.53.173.2  ISATAP  192.168.1.3  +Adresse ISATAP  Corporate datacenter   
  • 23. Synthèse   A retenir     • DirectAccess permet d’activer un accès distant  transparent sécurisé, simplifier l’infrastructure,  diminuer les coûts d’infrastructure et  d’exploitation  • Premier pas vers la depérimetrisation  • Evaluez DirectAccess avec les technologies de  transition   
  • 26. Pourquoi UAC ?  • Tout exécuter comme administrateur  – Le défaut avec Windows XP et versions antérieures  – Commode : l’utilisateur peut faire n’importe quoi, tout de suite !  – Non sécurisé : les malwares peuvent aussi faire n’importe quoi, tout  de suite !  • User Account Control  – Introduit avec Windows Vista  – Séparation des privilèges et des tâches que peut réaliser l’utilisateur  standard de ceux qui nécessitent un accès administrateur  – Augmentation de la sécurité en vous permettant de faire de  l’utilisateur standard l’utilisateur par défaut pour une utilisation  quotidienne  – Une nouvelles idée puissante mais qui va mettre du temps à faire  son chemin… 
  • 27. Les types d'utilisateurs Windows  Hors service par défaut avec Vista  • L’administrateur  – Le compte nommé ‘Administrator’    • Un administrateur  Le défaut pour XP  – Votre nom avec des privilèges d’administration    • Administrateur protégé  Nouveau avec Vista – Le défaut  – Votre nom avec un accès aisé aux privilèges admin    • Utilisateur Standard  Le plus sécurisé – Meilleur choix IT  – Votre nom sans privilèges admin 
  • 28. Administrateur protégé ‐ Vista  • Fournit un accès commode aux privilèges  administrateur  • Demande de consentement pour élever les privilèges  – Passage à un bureau protégé afin d’éviter les attaques en  usurpation de la demande de consentement elle‐même  – Utilisation du jeton administrateur embarqué au sein du  processus pour gagner   l’accès aux privilèges   d’administration 
  • 29. Elévation de privilèges pour l'utilisateur  standard – Vista   • Confirmation dite « Over the Shoulder » (OTS)  • Vous fait passer dans un bureau protégé afin d’éviter les  attaques contre le dialogue de confirmation  • Vous demande un mode passe pour un compte  administrateur  – OTS présuppose qu’une autre   personne détient le mot de passe   administrateur  – Mot de passe requis – l’utilisateur   standard ne dispose pas d’un jeton   administrateur au sein de son   processus 
  • 30. Les besoins d’élévation  Ce sont les  Elles permettent à  élévations UAC  l’utilisateur de  Les choses qu’un  réaliser des  administrateur peut  opérations  faire  privilégiées quand  c’est nécessaire  Les choses qu’un  utilisateur normal a  besoin de faire  Les choses qu’un  utilisateur normal  peut faire  Tout en évitant que des infections   de malwares puissent faire   des choses dangereuses avec   des privilèges administrateur 
  • 31. Que sont ces élévations ?  • Certaines sont nécessaires  – Installer ou désinstaller du logiciel  – Changer le paramétrage du pare‐feu  – Changer l’heure et la date du système  – On ne veut pas qu’un malware puisse nuire sans  consentement  • Certaines ne sont pas si nécessaires  – Utilisation par les applications de clés inappropriées de  la base de registre  – Changement d’une time zone  – Visualiser le paramétrage du système 
  • 33. Le contrôle des applications  AppLockerTM  Les utilisateurs peuvent installer et  Eliminer les applications non  exécuter des applications non standards  désirées/inconnues de  son réseau  Même les utilisateurs standards peuvent  Rendre obligatoire la standardisation  installer certains types de logiciels  des applications au sein de l’entreprise  Les applications non autorisées peuvent :  Créer et gérer facilement des règles  Introduire un malware  flexibles en utilisant les politiques de  Augmenter les appels au helpdesk  groupes  Réduire la productivité des utilisateurs  Saper les efforts de conformité 
  • 34. AppLocker TM  • Mise en œuvre des SRP (Software Restriction  Policies)  • Structure des règles simple : Allow, Exception et Deny  • Règles de l’éditeur  – Editeur du produit, nom, fichier et version  • Politiques multiples  – Exécutables, installeurs, scripts et DLL  • Outils et assistant de création de règle  • Mode audit seul 
  • 35. Règles de l'éditeur  • Règles fondées sur  l’application de signatures  numériques    • On peut spécifier les  attributs de l’application     • Permet aux règles de  survivre aux mises à jour  des applications  « Permettre à toutes les versions supérieures à 12 de la suite Office de  s’exécuter si elles sont signées par l’éditeur Microsoft. » 
  • 36. Structure simple des règles  • Allow  – Limite l’exécution aux  applications « bonnes et  connues » et bloque tout le  reste  • Deny  – Dénie l’exécution des  « mauvaises et connues »  et  permet l’exécution de tout le  reste  • Exception  – Exclut les fichiers des règles  allow/deny qui seraient  normalement inclus  « Permettre à toutes les versions supérieures à 12 de la suite Office de  s’exécuter si elles sont signées par l’éditeur Microsoft EXCEPTE  Microsoft Access. » 
  • 37. Ciblage des règles par utilisateur  • Les règles peuvent être  associées à n’importe quel  utilisateur ou groupe     • Fournit un contrôle  granulaire d’applications  spécifiques     • Supporte la conformité en  rendant obligatoire qui peut  exécuter des applications  spécifiques  « Permettre aux utilisateurs du département Finance d’exécuter… » 
  • 38. Ensembles multiples de règles  • Types de règles  – Executable  – Installer  – Script  – DLL     • Permet la construction de  règles au‐delà des solutions  simplement exécutables      • Fournit une meilleure  flexibilité et une meilleure  protection  « Permettre aux utilisateurs d’installer les mises à jour d’Office tant  qu’elles sont signées par Microsoft et que c’est pour les versions 12.* » 
  • 40. Administration  • Pare feu  • Panneau d'administration  • Action center  • Installation Sauvegarde Restoration 
  • 41. Introduction au pare‐feu Windows  Panneau de contrôle du pare‐feu Windows  • Configuration destinée à l’utilisateur final  • Permet une gestion facile    Profils des emplacements réseau et du pare‐feu  • Public : Hot Spots publics tels que les aéroports ou les cafés  • Maison ou Bureau (Privé) : Réseau d’une petite entreprise  ou à la maison  • Domaine : Détecté automatiquement   
  • 42. Résumé  • Vista : Un seul profil de pare‐feu actif  – Règles obligatoires en fonction de l’emplacement  réseau le plus restrictif  – Contournement administrateur encombrant pour  les scénarios VPN    • Windows 7 : Plusieurs profils de pare‐feu actifs  – Règles obligatoires en fonction des emplacements  réseau respectifs  – Résout les difficultés de déploiement lors de  scénario VPN
  • 44. Internet Explorer 8  • La navigation privée  • Le filtre SmartScreen  • La récupération automatique d'après crash  • Les accélérateurs  • Le regroupement des onglets  • Les Web Slices  • La recherche suggestive 
  • 46. Windows Media Player  Media Center  • L'interface  • Les codecs