04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

22 Chapitre 1 - État des lieux<br />

Constance de la sécurisation<br />

Sur ce point, Microsoft a renforcé <strong>Windows</strong> Vista au travers de deux outils :<br />

<strong>Windows</strong> Defender et MSRT. <strong>Windows</strong> Defender (anciennement connu sous le nom<br />

Microsoft AntiSpyware) est une fonction intégrée de détection, nettoyage, et blocage<br />

en temps réel des spywares (dont l’intégration à Internet Explorer pour fournir une<br />

analyse antispyware avant le téléchargement). Il utilise 9 agents de surveillance qui<br />

scannent le système de façon rapide et intelligente. Malheureusement, 3 ans plus tard,<br />

tout le monde s’accorde à dire que cette application a peu d’intérêt et qu’elle ne<br />

permet pas de se passer d’un logiciel complémentaire.<br />

MSRT (Microsoft Malicious Software Removal Tool), quant à lui, permet de supprimer<br />

virus, bots et chevaux de Troie (il les supprime mais ne les détecte pas en temps réel,<br />

ce n’est pas un antivirus). Son contenu est mis à jour sur une base mensuelle. Ces<br />

outils sont actuellement disponibles en téléchargement sur les sites de Microsoft. Ce<br />

logiciel ne permet pas non plus de se passer d’un logiciel complémentaire jouant la<br />

même fonction.<br />

La gestion des périphériques reste complexe aujourd’hui sur <strong>Windows</strong> XP. Soit vous<br />

avez le droit de tout faire, soit vous n’avez le droit de rien faire. Aujourd’hui, on<br />

pourrait résumer le besoin des entreprises en laissant s’exprimer ainsi un<br />

administrateur : "J’ai besoin dans un premier temps de définir l’ensemble des<br />

périphériques autorisés dans mon entreprise et dans un second temps, de gérer de<br />

manière plus flexible qui peut installer des périphériques, même si la personne reste<br />

un simple utilisateur". Mission accomplie avec l’arrivée de Drive Store puisque la<br />

gestion des pilotes se fera en deux étapes : d’abord l’ajout, réalisé par l’administrateur<br />

qui ajoute les pilotes dans le driver Store, ensuite l’installation, qui peut être réalisée<br />

par n’importe quel utilisateur. De plus, les administrateurs pourront signer les pilotes<br />

et définir des politiques de confiance en fonction des pilotes signés.<br />

Pour clôturer notre survol de la sécurité, terminons par les cartes à puce.<br />

L’amélioration de l’infrastructure de clé publique (PKI) permet la mise en œuvre de<br />

scénarios d’applications de PKI de bout en bout (par exemple : Wi-Fi sécurisé, VPN,<br />

IPsec, EFS, ouverture de session par carte à puce, SSL/TLS, S/MIME et signatures<br />

numériques), l’extension de la gestion du cycle de vie des lettres de créance et la<br />

montée en charge des services de révocation pour toutes les applications.<br />

TCO : déploiement et gestion optimisés<br />

<strong>Windows</strong> Vista repose sur une architecture de composants modulaires et fournit un<br />

ensemble d’outils complets et avancés tels que WAIK pour la création et la gestion<br />

des images de Postes de travail et de distribution logicielle. Qu’il s’agisse d’installation

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!