Pour gérer vos consentements :
Categories: Sécurité

Windows 7 et sécurité: D. Leland, Microsoft explique la « dépérimètrisation »

« Avec la sortie de Windows 7, la sécurité est évidemment un domaine important, qui couvre un large spectre sur toute notre offre, et pas seulement Windows 7« , insiste d’entrée de jeu, Douglas Leland.

Pour résumer, rappelons q’une nouvelle méthodologie « sécurité » a été introduite il y a 3 ou 4 ans, lorsque Bill Gates a tapé du poing sur la table et demandé explicitement que tous les développements soient repensés selon un cycle de vie spécifique : ‘security design lifecycle‘.

Et Douglas Leland d’expliquer:

« Ces derniers mois, le groupe que je dirige, « Security solutions », s’est concentré sur toutes les menaces particulières (‘special threats‘) que nous avons pu identifier. Nous avons également beaucoup travaillé sur l’authentification des utilisateurs et sur les technologies de contrôle d’accès au Web. » (cf. article Security Essentials )

La nouvelle tendance? C’est ce qu »on appelle la ‘dépérimètrisation« : « Cela consiste à gérer plus facilement et de façon plus souple toute extension de connexion de PC ou postes téléphoniques. Dans le précédent modèle, on était obligé de définir des zones protégées par des ‘firewalls’ (pare-feux), des systèmes d’authentification placés à chaque passerelles d’accès, des VPN (réseaux privés virtuels), etc. Donc toute nouvelle connexion, y compris en mobilité extérieure nécessitait de reconstruire, au moins en partie, le dispositif de sécurité en place. »

A l’inverse, une stratégie de périmètre élargi permet d’ouvrir le réseau quasi instantanément. L’administrateur a seulement besoin de connecter les équipements à distance, car tous les points de connectivité réseau et toutes les données seraient a priori sécurisés de façon intrinsèque par des dispositifs et des protocoles de protection à partir du poste de travail, fusse-t-il un PC ou un smartphone…

Dans ce contexte, l’une des questions clés, c’est:  » comment arbitrer entre l’ouverture, la mobilité et le contrôle d’authentification: qui peut accéder à quoi? Cela implique un système de défense en profondeur »

« Chez Microsoft, nous répondons avec deux pièces maîtresses:

1- Forefront ID manager : un gestionnaire des profils d’identités et des accès privilégiés, modules prévus pour 2010, séparés de Windows Server R2 ; 2-Direct Access: un sous-ensemble de sécurisation au niveau du poste de travail, constitué de 3 produits

.Unified Access Gateway (UAG) . Windows 7 . Windows Server 2008 R2

Accompagnant la sortie de Windows 7, cette offre de sécurisation sera disponible d’ici à la fin 2009.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago