04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

22 Chapitre 1 - État des lieux<br />

Constance de la sécurisation<br />

Sur ce point, Microsoft a renforcé <strong>Windows</strong> Vista au travers de deux outils :<br />

<strong>Windows</strong> Defender et MSRT. <strong>Windows</strong> Defender (anciennement connu sous le nom<br />

Microsoft AntiSpyware) est une fonction intégrée de détection, nettoyage, et blocage<br />

en temps réel des spywares (dont l’intégration à Internet Explorer pour fournir une<br />

analyse antispyware avant le téléchargement). Il utilise 9 agents de surveillance qui<br />

scannent le système de façon rapide et intelligente. Malheureusement, 3 ans plus tard,<br />

tout le monde s’accorde à dire que cette application a peu d’intérêt et qu’elle ne<br />

permet pas de se passer d’un logiciel complémentaire.<br />

MSRT (Microsoft Malicious Software Removal Tool), quant à lui, permet de supprimer<br />

virus, bots et chevaux de Troie (il les supprime mais ne les détecte pas en temps réel,<br />

ce n’est pas un antivirus). Son contenu est mis à jour sur une base mensuelle. Ces<br />

outils sont actuellement disponibles en téléchargement sur les sites de Microsoft. Ce<br />

logiciel ne permet pas non plus de se passer d’un logiciel complémentaire jouant la<br />

même fonction.<br />

La gestion des périphériques reste complexe aujourd’hui sur <strong>Windows</strong> XP. Soit vous<br />

avez le droit de tout faire, soit vous n’avez le droit de rien faire. Aujourd’hui, on<br />

pourrait résumer le besoin des entreprises en laissant s’exprimer ainsi un<br />

administrateur : "J’ai besoin dans un premier temps de définir l’ensemble des<br />

périphériques autorisés dans mon entreprise et dans un second temps, de gérer de<br />

manière plus flexible qui peut installer des périphériques, même si la personne reste<br />

un simple utilisateur". Mission accomplie avec l’arrivée de Drive Store puisque la<br />

gestion des pilotes se fera en deux étapes : d’abord l’ajout, réalisé par l’administrateur<br />

qui ajoute les pilotes dans le driver Store, ensuite l’installation, qui peut être réalisée<br />

par n’importe quel utilisateur. De plus, les administrateurs pourront signer les pilotes<br />

et définir des politiques de confiance en fonction des pilotes signés.<br />

Pour clôturer notre survol de la sécurité, terminons par les cartes à puce.<br />

L’amélioration de l’infrastructure de clé publique (PKI) permet la mise en œuvre de<br />

scénarios d’applications de PKI de bout en bout (par exemple : Wi-Fi sécurisé, VPN,<br />

IPsec, EFS, ouverture de session par carte à puce, SSL/TLS, S/MIME et signatures<br />

numériques), l’extension de la gestion du cycle de vie des lettres de créance et la<br />

montée en charge des services de révocation pour toutes les applications.<br />

TCO : déploiement et gestion optimisés<br />

<strong>Windows</strong> Vista repose sur une architecture de composants modulaires et fournit un<br />

ensemble d’outils complets et avancés tels que WAIK pour la création et la gestion<br />

des images de Postes de travail et de distribution logicielle. Qu’il s’agisse d’installation

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!