Laurent Herbulot - Ingénieur d'Affaires Enseignement Supérieur et Recherche Janvier 2008

 
CONTINUER À LIRE
Laurent Herbulot – laurenth@microsoft.com
Ingénieur d’Affaires Enseignement Supérieur et Recherche

                     Janvier 2008
Expérience          Mieux
utilisateurs riche   travailler
                     ensemble

Etablissement          Explosion
 Connectée                des
                     informations
Gérer la complexité,
                      Donner de l’agilité

 Amplifier
  l’impact
   de vos                                       Protéger
utilisateurs                                l’information,
                                               Contrôler
                                               les accès

               Apporter de la valeur aux besoins
                     avec des solutions IT
Mieux exploiter et      Assurer
gérer
                        la Sécurité
l’information

  Accroître
  l’efficacité       Simplifier les
  des utilisateurs   Opérations
  mobiles            d’Administration
Performance et stabilité                        Recherche et gestion des données
                                                • Moteur de recherche intégré
• Nouveau gestionnaire des I/O (réactivité et
                                                (fichier/composant/applications)
processus tâche de fond)
                                                • Nouveau modèle de classement, métadonnées
• Nouveau modèle de driver moins proche du
                                                et répertoires virtuels
noyau
                                                • Filtres, vues et balises
• SuperFetch™   ,   ReadyDrive™, ReadyBoost™

Expérience et Interface                         Gérer l’information en ligne
 • Utilisation poussée des nouveaux GPU          • Navigation par onglet
 • Performance graphique et réactivité           • Abonnement flux RSS
 • Style Aero                                    • Impression facilitée et fiabilisée
 • Sidebar                                       • Format de document XPS
 • Flip 3D et prévisualisation
 • Nouveaux types d’applications métier (.NET
 Framework)
Faciliter la mobilité                         Faciliter la synchronisation
 • Centre de mobilité                          • Gestion du mode hors connexion avec copie
 • Centre de synchronisation                   locale ( Fichier redirigé et répertoire non
 • Centre de connexion réseau                  connecté )
 • Gestion optimisée de l’énergie              •Transition automatique connecté/déconnecté
 • Windows SideShow                            •Synchronisation différentielle ( technologie RDC
                                               DFS-R)

Partager et collaborer                        Sécuriser les échanges
                                              • Sécurisation Wifi
• Partage de fichier simplifier et unitaire   •Adaptation du comportement de sécurité
• Windows Meeting Space                       (réseau public/privé)
• Assistant de synchronisation PC à PC        • Accès distant à une application sans VPN
• Optimisation des usages Tablet PC           (avec Windows serveur 2008 Terminal Server)
Sécurisation par construction                       Atténuation des menaces
 • Renforcement des services Windows
                                                    • Windows Defender
 • Virtual Store
                                                    • Antiphishing
 • Mandatory Integrity Control (MIC)
                                                    • Firewall enrichi ( bidirectionnel, régles Ipsec)
 • Compte administrateur Protégé (UAC)
                                                    • Network Access Protection
 • Mode protégé,
 • Contrôle des ActiveX

 Protection des données                             Accès et identité
 • BitLocker : encryption de la partition système
 – support de la norme TPM 1.2                       • Nouvelle architecture de Logon
 • Secure Startup                                    • SmartCard Plug and Play
 • Restauration de fichiers (Shadow Copy
 intégré)
Meilleur contrôle des postes                        Optimisation du support
                                                     •Stabilité générale du système et performance
•Extension des paramètres de GPO incluant            (nouveaux scheduler I/O, nouveau type de
firewall, périphériques USB, IE et alimentation.     driver).
•Gestion centrale des évènements et détaillée.       •Surveillance, autodiagnostic, alerte et
•Nouveau planificateur de tâches multi-critère et    résolution.
sur évènements.                                      •Windows Resource Protection.
                                                     •Restart Manager, Hot Patching et Freezee Dry.

Gestion des images                                  Faciliter la gestion des postes
 •Nouveau format d’image WIM de type fichier.
                                                     •Gestion du multi langue facilité (patch et
 •Image unique indépendante HW et langue.            déploiement).
 •Fichier image modifiable Offline non               •Sous système Unix.
 destructive.
                                                     •Virtual PC pour facilité la migration.
 •ACT V5, communauté en ligne et Virtual PC
                                                     • Microsoft Desktop Optimization Pack
 •Un kit d’outils standardisés (WinPE, WSIM,
 imageX, WDS …).
 •BDD 2007 Vista et meilleures pratiques.
APPORT DU MDOP
Une version                  Un pack de solutions pour
professionnelles dédiée      accroitre l’agilité de
aux grandes Entreprises.     l’infrastructure.

Une suite de produits intégrés pour gérér
proactivement et facilement son infrastructure.
Virtualisation d’applications
                                                                       SoftGrid
                                      Inclue toutes les fonctions de   Asset Inventory Services
                                      Windows Vista Business plus:     Diagnostic & Recovery Toolset
                                        4 OS virtuels                  Advanced Group Policy
Chercher et utiliser l’information      Windows BitLocker™             Management
Sécuriser le poste de travail           Drive Encryption               System Center Desktop Error
Optimiser l’infrastructure Postes       Interface multi-langue (MUI)   Monitoring
de travail                              Sous-système Unix (SUA)        Souscription uniquement
Renforcer la connectivité et la                                                  sous
mobilité                                                                 Software Assurance
                                     Disponible uniquement sous
                                         Software Assurance
        Tous clients
Gestion/Suivi
                                                                Réparation
                                                             Virtualiser  des
                                                                  Inventaire
                                                                    Gestionet
                                                       disfonctionnements
                                                          publier
                                                             avancéedes
                                                                   les   PCs
                                                                      logiciel
                                                                       Apps
                                                                         des
                        ALERTE :                                        GPO
                     L’application X
                 a cessé de fonctionner
                                                      App App       App

                                             App                                      App
                                       App                                      App

                                                                                              App
                           App
                                 App                                                                App
 System Center                                                                                                  System Center
DEM Operations                                                                                                   Virtual App
  Manager 2007                                                                                                     Server

           Inventaire avancé sans Infrastructure   Gestion des Changements                      Publication Dynamique des
                                                   sur les GPOs                                 applications virtuelles

                            Gestion Proactive des erreurs sur les   Boîtes à Outils pour
                            postes                                  récupération des Postes
LES OUTILS D’AIDE AU
DÉPLOIEMENT
Windows Vista®- Compatibilité Applicative
Windows Vista®- Compatibilité Matériel
Windows Vista®- L’activation en volume
Chercher, utiliser et partager
l’information

Productivité individuelle
La recherche d’information

  “Les utilisateurs dépensent de 15 à 30 % de leur
temps à rechercher de l’information”
                                          Source IDC

  Recherche rapide et instantanée
  Sauvegarde des recherches
  Prévisualisation des documents
  Nouveau style Aero
Un nouvel explorateur
Se concentrer sur l’essentiel et meilleur navigation
Des boites de dialogue améliorées
Facile à comprendre
Des effets de transparence
Meilleure gestion et
sélection des fenêtres
Windows Flip
Window Flip 3D
Innovative window management
Chercher, utiliser et partager
l’information

Windows Sidebar
Windows Sidebar et les Gadgets

 Améliorer la productivité du poste de travail
   Pour le grand public et les entreprises
   Donner accès rapidement aux taches et informations les
   plus courantes
   Configurable facilement selon les intérêts

 Plate-forme pour les développeurs
   ISVs, hobbyists, Département IT
   Modèle de développement simple (HTML et script)

 Aligné sur les tendances de l’industrie
   Développement des services WEB
Chercher, utiliser et partager
l’information

Internet Explorer 7
Internet Explorer 7

                      Présentation mosaïque des onglets
Gestion par onglet    Groupe d’onglets
                      Déplacement des onglets

                      Barre d’icônes plus intuitive
Simplification des    Aperçu avant impression
tâches communes       Centre de gestion des favoris
                      Outil de recherche

                      Détection des flux RSS
Nouvelle              Zoom
fonctionnalités       Gestion des Add-Ons
Windows Meeting Space
 Permet de créer un espace collaboratif
 Création d’un réseau privé
 Partage d’information
Reconnaissance vocale
Intégration de la reconnaissance vocale dans
Windows Vista
Gestion des commandes Windows
Gestion de la saisie dans les applications
Historique des fichiers
 Technologie Shadow Copy
 Lié aux points de restauration
Centre d’aide Windows Vista
Interface intuitive
« Mode boussole »
Assurer la sécurité et la
conformité
Renfort des services Windows
Une protection “à la base”

 Les services Windows sont
 “profilés” pour des actions                Service Hardening
 autorisées sur le réseau, le
 système de fichiers, et la base de
 registre
 Les Services s’exécutent avec des                    Système de fichiers
 privilèges moins élevés que sous
 Windows XP
 Le système est conçu pour bloquer
 les attaques d’un logiciel                                 Base de
 malveillant qui voudrait faire écrire                      registre
                                         Protection
 un services Windows dans une
 zone du réseau, du système de             active
 fichiers, ou de la base de registre
 qui ne fait théoriquement pas partie                    Réseau
 de son champ d’action
Mandatory Integrity Control (MIC)

 MIC est une politique de contrôle d’intégrité
 obligatoire fondée sur le niveau de confiance

 MIC affecte aux sujets et aux objets un niveau
 d’intégrité qui reflète leur degré de confiance
   Les sujets avec un bas niveau de confiance ne
   peuvent changer les données de niveaux plus élevés
   Les sujets avec des niveaux de confiance hauts ne
   peuvent être forcés à dépendre de données de niveaux
   inférieurs
UAC : Points douloureux
 Virus et spywares
   Les virus et spywares peuvent endommager plus le
   système s’ils s’exécutent avec des privilèges élevés
   En entreprise, les utilisateurs ayant des privilèges
   élevés peuvent compromettre l’ensemble du SI
 Des applications nécessitent des privilèges
 élevés, parfois non justifiés
   La sécurité du système doit être relâchée pour ces
   applications
 Certaines tâches nécessitent des privilèges
 élevés
   Difficile de déployer certaines applications sans
   compromettre la sécurité du système
   Des scénarios comme la mobilité ne fonctionnent pas
Objectifs d’UAC
 Tous les utilisateurs s’exécutent comme des utilisateurs
 standards même s’ils sont administrateurs
   Tâches courantes revues pour fonctionner en tant qu’utilisateur
   standard
   Ne concerne que le logon interactif
 Les administrateurs n’utilisent leurs privilèges que pour
 les tâches ou applications administratives
 L’utilisateur fournit un consentement explicite avant
 d’utiliser des privilèges élevés
 Haute compatibilité des applications
 Les installateurs d’applications sont détectés
 Les applications nécessitant des privilèges « admin »
 peuvent être marquées comme telles
User Account Control : Elévation de
privilèges
                   Les privilèges administrateur

                       Consentement de l’utilisateur 

                  Par défaut : privilège standard
                 Les comptes administrateur sont mieux protégés avec VISTA
    Compte       •Le bureau est démarré avec des privilèges réduits                          Compte
                 •La plupart des applications sont exécutées avec des privilèges réduits
   Utilisateur   •Internet Explorer est démarré en mode protégé                            Administrateur
Windows Vista Firewall
               Le filtrage sortant
                  Fonctionnalité d’entreprise
               Gestion combinée du firewall et d’IPsec
                  Nouveaux outils de gestion – Windows
                  Firewall avec les snap-in de sécurité
                  avancés dans la MMC
                  Réduits les conflits et la nécessité de
                  coordination entre les technologies
               La gestion des règles dans le Firewall
               devient plus puissante
                  Détermine les exigences de sécurité
                  comme l’authentification et l’encryption
                  Désigne les ordinateurs ou les groupes
                  utilisateur dans active directory
               La simplification des politiques de
               sécurité réduit les surcoût de gestion
Windows Defender
 Détection et
 suppression
 améliorées
 Interface utilisateur
 refondue et
 simplifiée
 La protection pour
 tous les utilisateurs
Renforts sur l’Authentification
 Smart Cards Plug and Play
   Des Drivers et Certificate Service Provider (CSP) sont
   inclus dans Windows Vista
   Les Login et demandes de prompts du « User Account
   Control » supportent tous la Smart Card
 Nouvelle architecture de logon
   GINA (l’ancien model de logon Windows) est
   abandonné.
   Les tiers parties peuvent ajouter des module
   biométriques, des « one-time password tokens », et
   autres moyens d’authentifications à Windows avec
   beaucoup moins de code
BitLocker ™ Drive Encryption

Conçu pour éviter qu’un
voleur qui boot sur un autre   BitLocker
OS ou utilise un outil de
hacking puisse passer les
protections des fichiers et
systèmes Windows
Permet la protection du
système Windows Client,
même si il se trouve dans
des mains non-autorisées
ou exploité par un autre OS
Utilise la norme TPM v1.2
Administration de la clé
     BitLocker
           Activation du                   Active Directory étendu                         Installation de Vista

            BitLocker
1.    Extension du schéma de l’AD                                                                      2
      pour stocker les clés                1                   Stockage du mot de passe

2.    Installation de Vista                                                               Initialisation des scripts TPM

         Deux partitions                                 Stockage des clé
                                                                       clé de
                                                                                2
                                                         restauration BDE
         Image Manager pour créer
         les partitions                                                                            3
         Image Manager pour activer
         Bitlocker durant l’installation
                                                                                     Script d’
                                                                                            d’installation BDE
3.    Stockage du mot de passe
      dans l’AD
4.    Stockage de la clé de                                                          4
      restauration dans l’AD
                                                                     5
Simplifier les opérations
d’administration
Les stratégies de groupe avec
Windows Vista

  Power                       Troubleshooting
              Globalization                     TabletPC      Printing
Management                    and Diagnostics

 Windows        Terminal                        Internet   Windows Error
                                  iSCSI
 Defender       Services                        Explorer     Reporting

                                                            IPSEC and
  Remote      User Account     USB Device
                                                 Shell       Windows
 Assistance     Control        Installation
                                                              Firewall
Administration du poste
 Journal d’événement
   Savoir où chercher l’information
      Centralisation des événements, console unique
      Résumé des événements
   Trouver les informations
      Filtrage avancé
      Définir et sauvegarder des vues, vues par défaut
   Nouveau format : fichier (XML)
 Planificateur de taches
   Activation d’une tâche sur événement au travers d’un assistant
   Lancement des tâches au démarrage, à l’ouverture de session,
   quand idle, ou quand connecté au réseau
   Spécifier des conditions multiples pour lancer une tâche
Moniteur d’analyse de la fiabilité
 Analyse et remontée d’informations

      Analyse, rapproche et consolide les
      interruptions pour le sysème
      d’exploitation et les applications
      Trace les causes et la fréquence
      des interruptions
      Expose les métriques de fiabilité à
      l’administrateur, à des applications
      de pilotage et , à la demande, à
      Microsoft pour analyse et
      traitements
   Corporate           Reliability Analysis
    Client                 Aggregate
                                                                                            Distribution of                                   Total number of App Crashes: 9,700
                           Component                                                        Application Crashes
                                                                                                                                              Number of computers: 5,000

                                                                                     1200                                                     Nov 1, 2003 – Nov 30, 2003
                                                                                                                                                                                Legend 1
                                                                                                                                          4                                         MS Applications

                                                                                     1000                                                          5

                                                  C ou nt of A pp C rashes
                                                                                                                                          4                                         LOB

                                                                             Bad
                                                                                                                                                   5           6                    Other

                                                                                      800                                    3                                                  Application Name

                                                                                                                    3                                      6                    1 Custom App1

                                                                                                                                                                                2 Word

                                                                                                                                                                                3 Custom App2
                                                                                      600
                                                                                                                                                                                4 Custom App3

                                                                                                    22
                   Server                Client                                       400
                                                                                                                                                       7
                            Microsoft                                                                         Application 3
                                                                                                                                                       7
                                                                                                                                                                                Legend 2

                                                                             G ood
                                                                                                              Count of crashes: 24
                                                                                                                                                                                     Good/Good
                                                                                      200
                            Operations                                                                        Mean Time To Crash:
                                                                                                              19.21 days
                                                                                                                                                                                     Good/Bad or Bad/Good
                                                                                                1   1                        8                                      99
                             Manager                                                    0
                                                                                                                        8
                                                                                                                                                                                     Bad/Bad

                                                                                            0            10             20           30       40                   50      60
                                                                                                              Bad                                      Good
                                                                                                         Mean Time To App Crashes (Days)

Corporate
Server
Favoriser la productivité des
utilisateurs mobiles
Documents et fichiers hors
connexion
 Gestion intuitive des fichiers et dossiers hors
 connexion
 Ghosting pour une meilleure utilisation des
 dossiers et fichiers hors connexion
Connexion aux réseaux

                   Plus sécurisé
                     WPA2
                   Expérience
                   Utilisateur
                   Réseau Wifi
                   Ad hoc
Gestion de l’énergie (Power Management)

 Le contrôle de
 gestion d’énergie
 permet aux
 entreprises de
 contrôler les coûts

                  Windows Vista inclut des capacités étendues de gestion
    Gestion       de l’énergie
   d’énergie        • Tous les paramètres sont “par utilisateur”
                    • Support de tous les paramètres “in box”
   étendue
                    • Plan de gestion séparé quand aucun utilisateur n’est logué

                  Les paramètres par défaut activent l’économie d’énergie
   Economie       sur tous les PCs
  d’énergie par     • La veille est le comportement “off” par défaut du système
     défaut         • Timeout de veille système activé par défaut
                    • Timeout de veille d’écran activé par défaut
Monitoring et Diagnostic
   Centre des réseaux

                        Cartographie réseau
Centre de la mobilité
Centre de synchronisation dans Vista

 Interface unifiée de
 synchronisation
 Synchronisation des données
 et des devices
 Vue détaillée de tous les
 partenariats de synchronisation
 Synchronisation globale ou
 individuelle de tous les
 partenariats
 Meilleure notification de le
 progression de la
 synchronisation
 Gestion centralisée des conflits
 Prise en compte des tierce-
 parties
QUESTIONS
Vous pouvez aussi lire