Laurent Herbulot - Ingénieur d'Affaires Enseignement Supérieur et Recherche Janvier 2008
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Laurent Herbulot – laurenth@microsoft.com Ingénieur d’Affaires Enseignement Supérieur et Recherche Janvier 2008
Expérience Mieux utilisateurs riche travailler ensemble Etablissement Explosion Connectée des informations
Gérer la complexité, Donner de l’agilité Amplifier l’impact de vos Protéger utilisateurs l’information, Contrôler les accès Apporter de la valeur aux besoins avec des solutions IT
Mieux exploiter et Assurer gérer la Sécurité l’information Accroître l’efficacité Simplifier les des utilisateurs Opérations mobiles d’Administration
Performance et stabilité Recherche et gestion des données • Moteur de recherche intégré • Nouveau gestionnaire des I/O (réactivité et (fichier/composant/applications) processus tâche de fond) • Nouveau modèle de classement, métadonnées • Nouveau modèle de driver moins proche du et répertoires virtuels noyau • Filtres, vues et balises • SuperFetch™ , ReadyDrive™, ReadyBoost™ Expérience et Interface Gérer l’information en ligne • Utilisation poussée des nouveaux GPU • Navigation par onglet • Performance graphique et réactivité • Abonnement flux RSS • Style Aero • Impression facilitée et fiabilisée • Sidebar • Format de document XPS • Flip 3D et prévisualisation • Nouveaux types d’applications métier (.NET Framework)
Faciliter la mobilité Faciliter la synchronisation • Centre de mobilité • Gestion du mode hors connexion avec copie • Centre de synchronisation locale ( Fichier redirigé et répertoire non • Centre de connexion réseau connecté ) • Gestion optimisée de l’énergie •Transition automatique connecté/déconnecté • Windows SideShow •Synchronisation différentielle ( technologie RDC DFS-R) Partager et collaborer Sécuriser les échanges • Sécurisation Wifi • Partage de fichier simplifier et unitaire •Adaptation du comportement de sécurité • Windows Meeting Space (réseau public/privé) • Assistant de synchronisation PC à PC • Accès distant à une application sans VPN • Optimisation des usages Tablet PC (avec Windows serveur 2008 Terminal Server)
Sécurisation par construction Atténuation des menaces • Renforcement des services Windows • Windows Defender • Virtual Store • Antiphishing • Mandatory Integrity Control (MIC) • Firewall enrichi ( bidirectionnel, régles Ipsec) • Compte administrateur Protégé (UAC) • Network Access Protection • Mode protégé, • Contrôle des ActiveX Protection des données Accès et identité • BitLocker : encryption de la partition système – support de la norme TPM 1.2 • Nouvelle architecture de Logon • Secure Startup • SmartCard Plug and Play • Restauration de fichiers (Shadow Copy intégré)
Meilleur contrôle des postes Optimisation du support •Stabilité générale du système et performance •Extension des paramètres de GPO incluant (nouveaux scheduler I/O, nouveau type de firewall, périphériques USB, IE et alimentation. driver). •Gestion centrale des évènements et détaillée. •Surveillance, autodiagnostic, alerte et •Nouveau planificateur de tâches multi-critère et résolution. sur évènements. •Windows Resource Protection. •Restart Manager, Hot Patching et Freezee Dry. Gestion des images Faciliter la gestion des postes •Nouveau format d’image WIM de type fichier. •Gestion du multi langue facilité (patch et •Image unique indépendante HW et langue. déploiement). •Fichier image modifiable Offline non •Sous système Unix. destructive. •Virtual PC pour facilité la migration. •ACT V5, communauté en ligne et Virtual PC • Microsoft Desktop Optimization Pack •Un kit d’outils standardisés (WinPE, WSIM, imageX, WDS …). •BDD 2007 Vista et meilleures pratiques.
APPORT DU MDOP
Une version Un pack de solutions pour professionnelles dédiée accroitre l’agilité de aux grandes Entreprises. l’infrastructure. Une suite de produits intégrés pour gérér proactivement et facilement son infrastructure.
Virtualisation d’applications SoftGrid Inclue toutes les fonctions de Asset Inventory Services Windows Vista Business plus: Diagnostic & Recovery Toolset 4 OS virtuels Advanced Group Policy Chercher et utiliser l’information Windows BitLocker™ Management Sécuriser le poste de travail Drive Encryption System Center Desktop Error Optimiser l’infrastructure Postes Interface multi-langue (MUI) Monitoring de travail Sous-système Unix (SUA) Souscription uniquement Renforcer la connectivité et la sous mobilité Software Assurance Disponible uniquement sous Software Assurance Tous clients
Gestion/Suivi Réparation Virtualiser des Inventaire Gestionet disfonctionnements publier avancéedes les PCs logiciel Apps des ALERTE : GPO L’application X a cessé de fonctionner App App App App App App App App App App App System Center System Center DEM Operations Virtual App Manager 2007 Server Inventaire avancé sans Infrastructure Gestion des Changements Publication Dynamique des sur les GPOs applications virtuelles Gestion Proactive des erreurs sur les Boîtes à Outils pour postes récupération des Postes
LES OUTILS D’AIDE AU DÉPLOIEMENT
Windows Vista®- Compatibilité Applicative
Windows Vista®- Compatibilité Matériel
Windows Vista®- L’activation en volume
Chercher, utiliser et partager l’information Productivité individuelle
La recherche d’information “Les utilisateurs dépensent de 15 à 30 % de leur temps à rechercher de l’information” Source IDC Recherche rapide et instantanée Sauvegarde des recherches Prévisualisation des documents Nouveau style Aero
Un nouvel explorateur Se concentrer sur l’essentiel et meilleur navigation
Des boites de dialogue améliorées Facile à comprendre
Des effets de transparence
Meilleure gestion et sélection des fenêtres
Windows Flip
Window Flip 3D Innovative window management
Chercher, utiliser et partager l’information Windows Sidebar
Windows Sidebar et les Gadgets Améliorer la productivité du poste de travail Pour le grand public et les entreprises Donner accès rapidement aux taches et informations les plus courantes Configurable facilement selon les intérêts Plate-forme pour les développeurs ISVs, hobbyists, Département IT Modèle de développement simple (HTML et script) Aligné sur les tendances de l’industrie Développement des services WEB
Chercher, utiliser et partager l’information Internet Explorer 7
Internet Explorer 7 Présentation mosaïque des onglets Gestion par onglet Groupe d’onglets Déplacement des onglets Barre d’icônes plus intuitive Simplification des Aperçu avant impression tâches communes Centre de gestion des favoris Outil de recherche Détection des flux RSS Nouvelle Zoom fonctionnalités Gestion des Add-Ons
Windows Meeting Space Permet de créer un espace collaboratif Création d’un réseau privé Partage d’information
Reconnaissance vocale Intégration de la reconnaissance vocale dans Windows Vista Gestion des commandes Windows Gestion de la saisie dans les applications
Historique des fichiers Technologie Shadow Copy Lié aux points de restauration
Centre d’aide Windows Vista Interface intuitive « Mode boussole »
Assurer la sécurité et la conformité
Renfort des services Windows Une protection “à la base” Les services Windows sont “profilés” pour des actions Service Hardening autorisées sur le réseau, le système de fichiers, et la base de registre Les Services s’exécutent avec des Système de fichiers privilèges moins élevés que sous Windows XP Le système est conçu pour bloquer les attaques d’un logiciel Base de malveillant qui voudrait faire écrire registre Protection un services Windows dans une zone du réseau, du système de active fichiers, ou de la base de registre qui ne fait théoriquement pas partie Réseau de son champ d’action
Mandatory Integrity Control (MIC) MIC est une politique de contrôle d’intégrité obligatoire fondée sur le niveau de confiance MIC affecte aux sujets et aux objets un niveau d’intégrité qui reflète leur degré de confiance Les sujets avec un bas niveau de confiance ne peuvent changer les données de niveaux plus élevés Les sujets avec des niveaux de confiance hauts ne peuvent être forcés à dépendre de données de niveaux inférieurs
UAC : Points douloureux Virus et spywares Les virus et spywares peuvent endommager plus le système s’ils s’exécutent avec des privilèges élevés En entreprise, les utilisateurs ayant des privilèges élevés peuvent compromettre l’ensemble du SI Des applications nécessitent des privilèges élevés, parfois non justifiés La sécurité du système doit être relâchée pour ces applications Certaines tâches nécessitent des privilèges élevés Difficile de déployer certaines applications sans compromettre la sécurité du système Des scénarios comme la mobilité ne fonctionnent pas
Objectifs d’UAC Tous les utilisateurs s’exécutent comme des utilisateurs standards même s’ils sont administrateurs Tâches courantes revues pour fonctionner en tant qu’utilisateur standard Ne concerne que le logon interactif Les administrateurs n’utilisent leurs privilèges que pour les tâches ou applications administratives L’utilisateur fournit un consentement explicite avant d’utiliser des privilèges élevés Haute compatibilité des applications Les installateurs d’applications sont détectés Les applications nécessitant des privilèges « admin » peuvent être marquées comme telles
User Account Control : Elévation de privilèges Les privilèges administrateur Consentement de l’utilisateur Par défaut : privilège standard Les comptes administrateur sont mieux protégés avec VISTA Compte •Le bureau est démarré avec des privilèges réduits Compte •La plupart des applications sont exécutées avec des privilèges réduits Utilisateur •Internet Explorer est démarré en mode protégé Administrateur
Windows Vista Firewall Le filtrage sortant Fonctionnalité d’entreprise Gestion combinée du firewall et d’IPsec Nouveaux outils de gestion – Windows Firewall avec les snap-in de sécurité avancés dans la MMC Réduits les conflits et la nécessité de coordination entre les technologies La gestion des règles dans le Firewall devient plus puissante Détermine les exigences de sécurité comme l’authentification et l’encryption Désigne les ordinateurs ou les groupes utilisateur dans active directory La simplification des politiques de sécurité réduit les surcoût de gestion
Windows Defender Détection et suppression améliorées Interface utilisateur refondue et simplifiée La protection pour tous les utilisateurs
Renforts sur l’Authentification Smart Cards Plug and Play Des Drivers et Certificate Service Provider (CSP) sont inclus dans Windows Vista Les Login et demandes de prompts du « User Account Control » supportent tous la Smart Card Nouvelle architecture de logon GINA (l’ancien model de logon Windows) est abandonné. Les tiers parties peuvent ajouter des module biométriques, des « one-time password tokens », et autres moyens d’authentifications à Windows avec beaucoup moins de code
BitLocker ™ Drive Encryption Conçu pour éviter qu’un voleur qui boot sur un autre BitLocker OS ou utilise un outil de hacking puisse passer les protections des fichiers et systèmes Windows Permet la protection du système Windows Client, même si il se trouve dans des mains non-autorisées ou exploité par un autre OS Utilise la norme TPM v1.2
Administration de la clé BitLocker Activation du Active Directory étendu Installation de Vista BitLocker 1. Extension du schéma de l’AD 2 pour stocker les clés 1 Stockage du mot de passe 2. Installation de Vista Initialisation des scripts TPM Deux partitions Stockage des clé clé de 2 restauration BDE Image Manager pour créer les partitions 3 Image Manager pour activer Bitlocker durant l’installation Script d’ d’installation BDE 3. Stockage du mot de passe dans l’AD 4. Stockage de la clé de 4 restauration dans l’AD 5
Simplifier les opérations d’administration
Les stratégies de groupe avec Windows Vista Power Troubleshooting Globalization TabletPC Printing Management and Diagnostics Windows Terminal Internet Windows Error iSCSI Defender Services Explorer Reporting IPSEC and Remote User Account USB Device Shell Windows Assistance Control Installation Firewall
Administration du poste Journal d’événement Savoir où chercher l’information Centralisation des événements, console unique Résumé des événements Trouver les informations Filtrage avancé Définir et sauvegarder des vues, vues par défaut Nouveau format : fichier (XML) Planificateur de taches Activation d’une tâche sur événement au travers d’un assistant Lancement des tâches au démarrage, à l’ouverture de session, quand idle, ou quand connecté au réseau Spécifier des conditions multiples pour lancer une tâche
Moniteur d’analyse de la fiabilité Analyse et remontée d’informations Analyse, rapproche et consolide les interruptions pour le sysème d’exploitation et les applications Trace les causes et la fréquence des interruptions Expose les métriques de fiabilité à l’administrateur, à des applications de pilotage et , à la demande, à Microsoft pour analyse et traitements Corporate Reliability Analysis Client Aggregate Distribution of Total number of App Crashes: 9,700 Component Application Crashes Number of computers: 5,000 1200 Nov 1, 2003 – Nov 30, 2003 Legend 1 4 MS Applications 1000 5 C ou nt of A pp C rashes 4 LOB Bad 5 6 Other 800 3 Application Name 3 6 1 Custom App1 2 Word 3 Custom App2 600 4 Custom App3 22 Server Client 400 7 Microsoft Application 3 7 Legend 2 G ood Count of crashes: 24 Good/Good 200 Operations Mean Time To Crash: 19.21 days Good/Bad or Bad/Good 1 1 8 99 Manager 0 8 Bad/Bad 0 10 20 30 40 50 60 Bad Good Mean Time To App Crashes (Days) Corporate Server
Favoriser la productivité des utilisateurs mobiles
Documents et fichiers hors connexion Gestion intuitive des fichiers et dossiers hors connexion Ghosting pour une meilleure utilisation des dossiers et fichiers hors connexion
Connexion aux réseaux Plus sécurisé WPA2 Expérience Utilisateur Réseau Wifi Ad hoc
Gestion de l’énergie (Power Management) Le contrôle de gestion d’énergie permet aux entreprises de contrôler les coûts Windows Vista inclut des capacités étendues de gestion Gestion de l’énergie d’énergie • Tous les paramètres sont “par utilisateur” • Support de tous les paramètres “in box” étendue • Plan de gestion séparé quand aucun utilisateur n’est logué Les paramètres par défaut activent l’économie d’énergie Economie sur tous les PCs d’énergie par • La veille est le comportement “off” par défaut du système défaut • Timeout de veille système activé par défaut • Timeout de veille d’écran activé par défaut
Monitoring et Diagnostic Centre des réseaux Cartographie réseau
Centre de la mobilité
Centre de synchronisation dans Vista Interface unifiée de synchronisation Synchronisation des données et des devices Vue détaillée de tous les partenariats de synchronisation Synchronisation globale ou individuelle de tous les partenariats Meilleure notification de le progression de la synchronisation Gestion centralisée des conflits Prise en compte des tierce- parties
QUESTIONS
Vous pouvez aussi lire