• Save
Windows Seven
Upcoming SlideShare
Loading in...5
×
 

Windows Seven

on

  • 1,844 views

 

Statistics

Views

Total Views
1,844
Views on SlideShare
1,838
Embed Views
6

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 6

http://www.slideshare.net 6

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Windows Seven Windows Seven Presentation Transcript

  • Découverte et nouveautés  
  • Les nouveautés sur  Windows Seven  • Le bureau  • L'explorateur  • La recherche  • la compatibilité  • Réseau  • Sécurité  • Administration  • Internet Explorer 8  • Windows Media Player   
  • Le bureau  • Le menu démarrer  • La barre des tâches  • La zone de notification 
  • Le bureau 
  • L'explorateur  • Les thèmes Windows : les Styles  • La navigation et l'utilisation 
  • L'explorateur 
  • La recherche  • Les bibliothèques  • La recherche  • Les bibliothèques  • La recherche étendue  • La recherche sur Internet   
  • La recherche 
  • la compatibilité    Windows XP Mode 
  • Windows 7 et Windows Virtual PC  Une solution embarquée à la compatibilité applicative  Virtual PC 2007  Windows Virtual PC @ Windows 7 
  • Réseau  • Home Group  • Adaptation automatique  • Direct Access  • Branch Cache 
  • Fournir un accès transparent et sécurisé aux ressources de l’entreprise
  • Fonctionnement de DirectAccess  Client  conforme  Client  conforme  Internet  Serveur NAP /  NPS  IPv6  natif, tunnel dans IPv4,UDP, TLS, etc.  Serveur DirectAccess  Clients ont un accès sécurisé transparent avec  Utilisateur  interne  IPsec  Ressources critiques (serveurs  Le trafic vers le réseau d’entreprise est routé au  dans datacenter)  serveur Direct Access (Windows Server 2008 R2)  Utilisateur  interne  Infrastructure  Utilisation de NAP pour le contrôle dynamique du  périmètre 
  • Avantages de DirectAccess  Coût de Transparent Sécurisé Manageable possession Stratégies Internet ou réseau d’access d’entreprise Chiffré par défaut Assistant de grandement sécurisé création de simplifiées stratégies Pas de Connection Contrôle serveur configuration automatique par serveur utilisateur Clients sont toujours connectés au Pas de Support de En permanence réseau configuration l’authentification reconnecté d’entreprise complexe par par smartcard application
  • Transparent  • Toujours connecté !   • Pas d’interaction  utilisateur  • Pas de client VPN à  manager !  • Pas de configuration par  application 
  • Sécurisé  • Chiffré  • Utilisation de carte à puce  • Contrôle de l’accès grâce à  l’isolation logique  – Certains serveurs et  applications à certains  utilisateurs   – Serveurs ou applications  non disponibles en accès  distant  • Peut coexister avec  d’autres stratégies d’accès  distant et de santé 
  • Manageable  • Installation par  assistants  • Les machines sont en  permanence sur le  réseau d’entreprise  • Application permanente  des stratégies de groupe  • Intégration avec NAP  pour la santé   
  • Coût de possession faible  • En interne ou sur Internet  • Investissement matériel  – Application de la même  très faible  stratégie  • Complexité de  • Stratégie basée sur  l’utilisateur et sa machine et  l’infrastructure réduite  non pas sur son    emplacement géographique  – Expérience utilisateur  transparente  • Réduit la complexité pour  l’utilisateur  • Réduit les appels support  • Pas de passerelle à  personnaliser pour chaque  application   
  • Prerequis  Windows 7 Windows Server 2008 R2 Modèle bout-en-bout, groupe de serveurs exige Joint au domaine Windows Server 2008 ou supérieur Modèle intranet : serveurs peuvent être Windows Server 2003   Adresse IPv6 (native ou de transition)
  • Prerequis  Clients DA requêtent DNS Native IPv6 ou IPv4 (ISATAP   Fournir un access aux sur l’interface ISATAP est utilisé par ressources IPv4 DirectAccess) DNS doit écouter sur interface ISATAP Authentification double facteur demande DFL Windows Server 2008 R2
  • Constituants d’une configuration DA  • Console MMC DirectAccess pour créer  automatiquement la configuration cliente :   – Stratégie IPsec  • Communications avec DC/DNS  • Communications avec réseau d’entreprise  • Communications NLA   – Name Resolution Policy Table  • Redirection vers DNS d’entreprise pour suffixes DNS  d’entreprise  • Autres paramètres à spécifier si nécessaires  (Bitlocker, NAP, Parefeu, FCS, etc.) 
  • Environnement de démonstration  DC01  NAP HRA  65.53.173.3  192.168.1.4  + Adresse  192.168.1.1  ISATAP  +Adresse ISATAP  Routage IPv4  Routage IPv4  DirectAccess  Utilisation de ISATAP  Utilisation de 6to4  Gateway  SERVER2  CLIENT1  192.168.1.2  65.53.173.11  65.53.173.1  + Adresse  65.53.173.2  ISATAP  192.168.1.3  +Adresse ISATAP  Corporate datacenter   
  • Synthèse   A retenir     • DirectAccess permet d’activer un accès distant  transparent sécurisé, simplifier l’infrastructure,  diminuer les coûts d’infrastructure et  d’exploitation  • Premier pas vers la depérimetrisation  • Evaluez DirectAccess avec les technologies de  transition   
  • Direct Access 
  • Sécurité  • L'UAC  • AppLocker  • BitLocker 
  • Pourquoi UAC ?  • Tout exécuter comme administrateur  – Le défaut avec Windows XP et versions antérieures  – Commode : l’utilisateur peut faire n’importe quoi, tout de suite !  – Non sécurisé : les malwares peuvent aussi faire n’importe quoi, tout  de suite !  • User Account Control  – Introduit avec Windows Vista  – Séparation des privilèges et des tâches que peut réaliser l’utilisateur  standard de ceux qui nécessitent un accès administrateur  – Augmentation de la sécurité en vous permettant de faire de  l’utilisateur standard l’utilisateur par défaut pour une utilisation  quotidienne  – Une nouvelles idée puissante mais qui va mettre du temps à faire  son chemin… 
  • Les types d'utilisateurs Windows  Hors service par défaut avec Vista  • L’administrateur  – Le compte nommé ‘Administrator’    • Un administrateur  Le défaut pour XP  – Votre nom avec des privilèges d’administration    • Administrateur protégé  Nouveau avec Vista – Le défaut  – Votre nom avec un accès aisé aux privilèges admin    • Utilisateur Standard  Le plus sécurisé – Meilleur choix IT  – Votre nom sans privilèges admin 
  • Administrateur protégé ‐ Vista  • Fournit un accès commode aux privilèges  administrateur  • Demande de consentement pour élever les privilèges  – Passage à un bureau protégé afin d’éviter les attaques en  usurpation de la demande de consentement elle‐même  – Utilisation du jeton administrateur embarqué au sein du  processus pour gagner   l’accès aux privilèges   d’administration 
  • Elévation de privilèges pour l'utilisateur  standard – Vista   • Confirmation dite « Over the Shoulder » (OTS)  • Vous fait passer dans un bureau protégé afin d’éviter les  attaques contre le dialogue de confirmation  • Vous demande un mode passe pour un compte  administrateur  – OTS présuppose qu’une autre   personne détient le mot de passe   administrateur  – Mot de passe requis – l’utilisateur   standard ne dispose pas d’un jeton   administrateur au sein de son   processus 
  • Les besoins d’élévation  Ce sont les  Elles permettent à  élévations UAC  l’utilisateur de  Les choses qu’un  réaliser des  administrateur peut  opérations  faire  privilégiées quand  c’est nécessaire  Les choses qu’un  utilisateur normal a  besoin de faire  Les choses qu’un  utilisateur normal  peut faire  Tout en évitant que des infections   de malwares puissent faire   des choses dangereuses avec   des privilèges administrateur 
  • Que sont ces élévations ?  • Certaines sont nécessaires  – Installer ou désinstaller du logiciel  – Changer le paramétrage du pare‐feu  – Changer l’heure et la date du système  – On ne veut pas qu’un malware puisse nuire sans  consentement  • Certaines ne sont pas si nécessaires  – Utilisation par les applications de clés inappropriées de  la base de registre  – Changement d’une time zone  – Visualiser le paramétrage du système 
  • L'UAC 
  • Le contrôle des applications  AppLockerTM  Les utilisateurs peuvent installer et  Eliminer les applications non  exécuter des applications non standards  désirées/inconnues de  son réseau  Même les utilisateurs standards peuvent  Rendre obligatoire la standardisation  installer certains types de logiciels  des applications au sein de l’entreprise  Les applications non autorisées peuvent :  Créer et gérer facilement des règles  Introduire un malware  flexibles en utilisant les politiques de  Augmenter les appels au helpdesk  groupes  Réduire la productivité des utilisateurs  Saper les efforts de conformité 
  • AppLocker TM  • Mise en œuvre des SRP (Software Restriction  Policies)  • Structure des règles simple : Allow, Exception et Deny  • Règles de l’éditeur  – Editeur du produit, nom, fichier et version  • Politiques multiples  – Exécutables, installeurs, scripts et DLL  • Outils et assistant de création de règle  • Mode audit seul 
  • Règles de l'éditeur  • Règles fondées sur  l’application de signatures  numériques    • On peut spécifier les  attributs de l’application     • Permet aux règles de  survivre aux mises à jour  des applications  « Permettre à toutes les versions supérieures à 12 de la suite Office de  s’exécuter si elles sont signées par l’éditeur Microsoft. » 
  • Structure simple des règles  • Allow  – Limite l’exécution aux  applications « bonnes et  connues » et bloque tout le  reste  • Deny  – Dénie l’exécution des  « mauvaises et connues »  et  permet l’exécution de tout le  reste  • Exception  – Exclut les fichiers des règles  allow/deny qui seraient  normalement inclus  « Permettre à toutes les versions supérieures à 12 de la suite Office de  s’exécuter si elles sont signées par l’éditeur Microsoft EXCEPTE  Microsoft Access. » 
  • Ciblage des règles par utilisateur  • Les règles peuvent être  associées à n’importe quel  utilisateur ou groupe     • Fournit un contrôle  granulaire d’applications  spécifiques     • Supporte la conformité en  rendant obligatoire qui peut  exécuter des applications  spécifiques  « Permettre aux utilisateurs du département Finance d’exécuter… » 
  • Ensembles multiples de règles  • Types de règles  – Executable  – Installer  – Script  – DLL     • Permet la construction de  règles au‐delà des solutions  simplement exécutables      • Fournit une meilleure  flexibilité et une meilleure  protection  « Permettre aux utilisateurs d’installer les mises à jour d’Office tant  qu’elles sont signées par Microsoft et que c’est pour les versions 12.* » 
  • AppLocker 
  • Administration  • Pare feu  • Panneau d'administration  • Action center  • Installation Sauvegarde Restoration 
  • Introduction au pare‐feu Windows  Panneau de contrôle du pare‐feu Windows  • Configuration destinée à l’utilisateur final  • Permet une gestion facile    Profils des emplacements réseau et du pare‐feu  • Public : Hot Spots publics tels que les aéroports ou les cafés  • Maison ou Bureau (Privé) : Réseau d’une petite entreprise  ou à la maison  • Domaine : Détecté automatiquement   
  • Résumé  • Vista : Un seul profil de pare‐feu actif  – Règles obligatoires en fonction de l’emplacement  réseau le plus restrictif  – Contournement administrateur encombrant pour  les scénarios VPN    • Windows 7 : Plusieurs profils de pare‐feu actifs  – Règles obligatoires en fonction des emplacements  réseau respectifs  – Résout les difficultés de déploiement lors de  scénario VPN
  • Installation Seven sur VHD 
  • Internet Explorer 8  • La navigation privée  • Le filtre SmartScreen  • La récupération automatique d'après crash  • Les accélérateurs  • Le regroupement des onglets  • Les Web Slices  • La recherche suggestive 
  • Internet Explorer 8 
  • Windows Media Player  Media Center  • L'interface  • Les codecs