1 / 78

Quels bénéfices attendre de

Quels bénéfices attendre de. ?. Qu’est ce que ?. Un site Web très orienté technique http://www.microsoft.com/france/technet/default.mspx Une newsletter personnalisable http://www.microsoft.com/france/technet/presentation/flash/default.mspx

nellis
Download Presentation

Quels bénéfices attendre de

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Quels bénéfices attendre de ?

  2. Qu’est ce que ? • Un site Web très orienté technique • http://www.microsoft.com/france/technet/default.mspx • Une newsletter personnalisable • http://www.microsoft.com/france/technet/presentation/flash/default.mspx • Des séminaires techniques toute l’année, partout en France • http://www.microsoft.com/france/technet/seminaires/seminaires.mspx • Des webcasts et e-démos accessibles à tout instant • http://www.microsoft.com/france/technet/seminaires/webcasts.mspx • Un abonnement • http://www.microsoft.com/france/technet/presentation/cd/default.mspx

  3. Logistique Vos questions sont les bienvenues. N’hésitez pas ! Pause en milieu de session Feuille d’évaluation à remettre remplie en fin de session Merci d’éteindre vos téléphones Commodités

  4. Objectif du séminaire Quels sont les nouveautés et les bénéfices à migrer vers Windows Vista ?

  5. Agenda • Introduction • Les évolutions avec Windows Vista • Sécurité • Gestion de l’information et mobilité • Administration • Déploiement • Plate forme pour les nouvelles applications • Synthèse • Questions & Réponses

  6. Agenda • Introduction • Les évolutions avec Windows Vista • Sécurité • Gestion de l’information et mobilité • Administration • Déploiement • Plate forme pour les nouvelles applications • Synthèse • Questions & Réponses

  7. Les défis d’aujourd’huiProductivité, coûts, sécurité Les employés gèrent une information croissante, non structurée mais doivent être plus productifs en équipe ou en déplacement. Les coûts de déploiement, d’administration et de sécurisation augmentent Les menaces et risques du Système d’Information augmentent (confidentialité, logiciels malveillants, ..)

  8. Les grandes tendances technologiques Nouvelles performances x64 omniprésent performance CPU multi-cœurs Ultra-mobile PC Compact Périphériques & CE Prolifération x86 (Loi de Moore)³ + intelligents Processeurs graphiques Plus grandes Plus rapides Mémoire Réseau Sans fil omniprésent Radios dans tous les périphériques PC = Switch intelligent Loi de Moore pour les disques Invasion des périphériques en Flash RAM Stockage Nouvelles usines = plus grand, moins chers et meilleure résolution LCD

  9. Les objectifs de Windows Vista Sécurité Coûts Une plate-forme applicative puissante Applications connectées Permettre la mise en œuvre d’architecture Smart Client, XML Productivité Des fondamentaux renforcés Sécurité des données et du système Déploiement et administrationRéduction des coûts et de la complexité du déploiement De nouveaux usages pris en compte Recherche, Organisation, PartageProposer une solution globale de stockage, gestion et recherche de l’information MobilitéPermettre aux utilisateurs de travailler en tout lieu comme au bureau

  10. Les fondamentaux de Windows Vista pour l’entreprise Déploiement • Outils de déploiement • Intégration des applications et de l’image du système • Infrastructure de migration Fiabilité • Diagnostics disque dur et mémoire • Amélioration des drivers • Installation et mise à jour de logiciels sans redémarrage • Gestion des impacts sur les applications Performances • SuperFetch • Ordonnancement CPU et E/S Gestion du cycle de vie des applications • Paramétrage de l’infrastructure et infrastructure de gestion de la configuration • Instrumentation et surveillance • Rapports d’erreurs Sécurité et respect de la vie privée • Protection anti malware • Internet Explorer 7 • Pare feu bidirectionnel • Chiffrement du disque dur

  11. Les versions de Windows Vista • http://www.microsoft.com/france/windows/products/windowsvista/editions/default.mspx PME / Entreprises Grands Comptes Grand Public

  12. http://www.microsoft.com/france/windows/products/windowsvista/editions/n/choose.mspxhttp://www.microsoft.com/france/windows/products/windowsvista/editions/n/choose.mspx

  13. Configuration minimale recommandée • Windows Vista Édition Familiale Basique • Processeur 32 bits (x86) ou 64 bits (x64) cadencé à 1 GHz • Mémoire vive de 512 Mo • Carte graphique DirectX 9 et 32 Mo de mémoire graphique • Disque dur de 20Go avec 15Go de libre • Windows Vista Édition Familiale Premium, Intégrale, Professionnelle et Entreprise • Processeur 32 bits (x86) ou 64 bits (x64) cadencé à 1 GHz • Mémoire vive de 1 Go • Disque dur de 40 Go avec au moins 15 Go d'espace libre • Prise en charge des graphiques DirectX 9 avec : • Pilote WDDM,128 Mo de mémoire graphique (minimum) • Pixel Shader 2.0 (Nuanceur de pixels version 2.0 du matériel vidéo) • 32 bits par pixel

  14. Choisir sa version de Windows Vista • La problématique • Quelle version de Vista choisit-on en fonction de ses besoins? • Mon PC actuel peut-il accepter cette version de Vista? • Le premier élément de réponse • Le Conseiller de mise à niveau (Windows Vista Upgrade Advisor) • Détermine la version de Vista en fonction des activités choisies (Multimédia, Sécurité, Mobilité, Connectivité, etc.) • Outil de Microsoft pour déterminer les incompatibilités matérielles potentielles • Téléchargeable • Premier écran lors de l’insertion du DVD- Vérifier la compatibilité en ligne • http://www.microsoft.com/france/windows/products/windowsvista/buyorupgrade/upgradeadvisor.mspx

  15. Le Conseiller de mise à niveau • Fonctionne sous Windows XP SP2 et Windows Vista • Logiciels .NET Framework 1.1 et MSXML 4.0 au minimum • Disponible en version française (v1.0) sur http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=42B5AC83-C24F-4863-A389-3FFC194924F8 • Soulève les points d’incompatibilité • Périphériques dont les drivers ne sont pas compatibles • Valide la possibilité d’utiliser Windows Aero • Valide les capacités matériel • Valide aussi les applications • Fournit un rapport détaillé

  16. Le conseiller de mise à niveau

  17. L’Activation dans Windows Vista 4 types d’activation pour Windows Vista et Windows Server 2008 : OEM pre-activated machines Ces machines n’ont pas besoin d’activation FPP (Full Package Product) Activation via Internet ou par téléphone KMS (Key Management Service) Pour les environnement administrés où les utilisateurs sont connectés au réseau d’entreprise MAK (Multiple Activation Key) Pour les réseaux décentralisés où les utilisateurs sont rarement ou même jamais connectés au réseau d’entreprise

  18. La machine s’active automatiquement et se réactive pendant la période de grâce ou d’expiration • La machine dépasse la période de grâce de 30 jours (période de tolérance) et passe en mode de fonctionnalités réduites (RFM), ce qui empêche l’utilisateur de se connecter • Nécessite la mise en œuvre du service KMS sur le réseau pour l’activation (prise en charge par Windows Vista et Windows Server 2003) Scénario et délai d’activation Demandesd’activationautomatique (2 h par déf.) Demandes d’activation automatique (2 h par déf.) Demandes de renouvellement d’activation automatique (7 jours par déf.) Grâce Activation Grâce RFM 30 jours Réactivation après expiration 180 jours (chaque renouvellement donne droità une nouvelle période de 180 jours) 30 jours L’utilisateurne peut plus se connecter

  19. Agenda • Introduction • Les évolutions avec Windows Vista • Sécurité • Gestion de l’information et mobilité • Administration • Déploiement • Plate forme pour les nouvelles applications • Synthèse • Questions & Réponses

  20. Windows Vista et la sécurité Résilience du système Intégrité du code Renforcement des services Windows Contrôle de l’usage des périphériques Security Center – Mise à jour du système Fonctions anti-malware Windows Defender MaliciousRemovalTool Fonctions réseaux Nouveau Pare-feu Windows Client Network Access Protection (NAP) IPv6, IPSec Elévation de privilèges User Account Control (UAC) Internet Explorer 7 Anti-phishing Mode protégé Démarrage sécurisé et chiffrement intégralde volume (BitLocker) Amélioration de la résistance du système par réduction de la surface et des vecteurs potentiels d’attaques. + Protection des données et informations de l’utilisateur

  21. Centre de sécurité Windows • Vérification de l’état des mises à jour • Protection contre les malwares (anti-virus et anti-spywares) • Détection du pare-feu • Contrôle de l’activation d’UAC • Vérification du bon paramétrage d’Internet Explorer 7.0

  22. Le centre de sécurité

  23. Anti-malware et Windows Vista • Windows Vista n’intègre pas de protection antivirus en temps réel. Cependant, Windows Vista inclut Windows Defender et utilise l’outil de suppression des logiciels malveillants (MSRT). • Les cellules en vert indiquent ce qui est inclus dans le système d’exploitation

  24. Améliorations du pare-feu Windows • Filtrage entrant et sortant avec tables d’état pour IPv4 et IPv6 • Règles par défaut configurables : • Les flux entrants sont bloqués / Les flux sortants sont autorisés • Règles pour les programmes en utilisant le chemin ou le nom de service • Restrictions sur les services • filtrage basé sur les SID de services • Granularité de la politique de sécurité réseau de l’hôte • Autoriser, Bloquer, autoriser si politiques sécurisées • Exceptions sur les utilisateurs ou les groupes • Profils de politique selon la position • Profil de domaine et profil standard • La connectivité au domaine est authentifiée • Nouveaux algorithmes cryptographiques • Chiffrement : AES-128, AES-192, AES-256 • Échange de clés : ECDH P-256, ECDH P-384

  25. Objectifs d’UAC (User Account Control) • Tous les utilisateurs s’exécutent comme des utilisateurs standards même s’ils sont administrateurs • Tâches courantes revues pour fonctionner en tant qu’utilisateur standard • Ne concerne que le logon interactif • Les administrateurs n’utilisent leurs privilèges que pour les tâches ou applications administratives • L’utilisateur fournit un consentement explicite avant d’utiliser des privilèges élevés • Haute compatibilité des applications. Les installateurs d’applications sont détectés. Les applications nécessitant des privilèges « admin » peuvent être marquées comme telles

  26. Meilleure expérience des utilisateurs standards • Corriger / supprimer les contrôles administratifs inappropriés • Exemple typique : l’horloge système • Ajout d’imprimante, d’autres périphériques, changement de fuseau horaire, défragmenteur, options d’alimentation, ajout d’une clé WEP/WPA… • Cacher certains éléments de l’interface si l’utilisateur n’est pas administrateur • Utilisateur standard par défaut lors de la création • Le bouclier indique une tâche nécessitant une élévation immédiate de privilèges.

  27. L’élévation de privilèges

  28. Fonctionnalités de sécurité d’IE7 Défense contre les vulnérabilités Consentement explicite pour l’exécution des ActiveX Parsing unifié des URL Amélioration de la sécurité inter-domaines Amélioration de la qualité du code pour réduire le nombre de buffer overruns Mode protégé (Windows Vista seulement) Défense contre les téléchargements et les sites web trompeurs Analyse des téléchargements au moyen de Windows Defender Filtre anti-phishing Sécurisation du paramétrage par défaut pour le support des IDN (International Domain Names) Haut niveau d’assurance SSL et barre d’adresses Alerte en cas de paramétrage dangereux Contrôle parental (Windows Vista seulement) 32

  29. Protection de l’information • Les besoins métier : • Les documents doivent être protégés quel que soit l’endroit où « ils voyagent » • Les données sur les partages doivent être chiffrées pour les protéger contre des accès non autorisés • Les biens des entreprises tels que les PC portables ou les serveurs en agence doivent être protégés contre une compromission physique • Solution = RMS, EFS, BitLocker • Définition d’une politique de sécurité et obligation de respecter cette politique faite au niveau de la plateforme • Chiffrement des fichiers par utilisateur • Chiffrement de disque reposant sur des mécanismes matériels 33

  30. Conception de la solution Bitlocker Besoin d’une solution qui : • Se trouve en dessous de Windows • A des clés disponibles au démarrage • Impossibilité de demander à l’utilisateur de se connecter pour fonctionner • Sécurise les données système • Sécurise les données utilisateur • Sécurise la base de registre • Fonctionne de manière transparente avec la plateforme (intégrité du code) • Sécurise les secrets « racine » • Protège contre les attaques en mode déconnecté • Soit très facile à utiliser Solution : • Chiffrer (presque) le disque en entier • Protéger la clé de chiffrement en la « scellant » au moyen d’un Trusted Platform Module (TPM) au bénéfice unique d’un loader autorisé • Plus d’autres options (voir plus loin) • Seuls les loaders autorisés peuvent récupérer la clé de chiffrement du volume • Les loaders autorisés pourront amorcer correctement le système d’exploitation

  31. Agenda • Introduction • Les évolutions avec Windows Vista • Sécurité • Gestion de l’information et mobilité • Administration • Déploiement • Plate forme pour les nouvelles applications • Synthèse • Questions & Réponses

  32. Visualisation et organisation de l’information Gestion de l’information Plus des 80 % des informations numériques des entreprises résident dans le disque dur des ordinateurs personnels (Source : Microsoft) Les entreprises dépensent jusqu’à 15 K€/an par employéà chercher à retrouver des données (Source : IDC) Retours d’expérience et tendances Certaines opérations de base sont encore difficiles pour les utilisateurs « Trop d’information tue l’information » Cette information est souvent mal rangée

  33. Expérience utilisateur • Visualisations • Transparence, gradients et animations • « Flip » et « Flip 3D » • Vignettes

  34. Organisation • Windows Sidebar • Répertoire et répertoires virtuels • Propriétés • Navigation et panneaux de prévisualisation • Boîte de recherche rapide et en-têtes de colonnes • Support des onglets et des flux RSS dans Internet Explorer 7.0

  35. Sidebar et Gadgets • Pour les développeurs • ISVs, Départements IT • Facilité de développement (HTML et script) • Alignement avec la tendance • Moniteurs de grandes tailles • Web services • Accroître la productivité • Accès rapide aux informations et tâches les plus utilisées. • Paramétrable en fonction des sujets d’intérêt • Gadgets disponibles • http://vista.gallery.microsoft.com/vista/SideBar.aspx • http://www.microsoft.com/france/windows/partenaires/gadget.mspx

  36. Menu Démarrer • Recherche sur le poste • Fichier ou nom d’application • Métadonnées associées aux fichiers • Texte • Défini dans les emplacements d’indexation • Panneau de configuration/Options d’indexation

  37. Recherche dans l’explorateur • Rapide • Complet • Texte • Métadonnées • Différents types • Partages

  38. Volet des détailsMétadonnées

  39. Le nouvel explorateur de documents Volet de navigation Répertoires Virtuels Répertoires traditionnels Volet de visualisation Volet des détails Affichage du contenu du document Affiche des informations inhérentes au document sélectionné

  40. Répertoires virtuels & vues par pile Le répertoire virtuel “Recherches” organise tous les documents par pile en fonction des mots-clef • Une pile propose une vue consolidée des répertoires virtuels • Le même document peut appartenir à plusieurs piles

  41. Rechercher des informations avec Windows Vista

  42. Partage • Rechercher ordinateur à ordinateur • Synchronisation ordinateur à ordinateur • Documents XPS (XML Paper Specification)

  43. Mobilité • Gestion de l’alimentation • Paramétrage mobile • Projection en réseau • Centre de mobilité Windows • Collaboration en équipe • Tablet PC • Windows SideShow • Réseau sans fil

  44. Collaboration

  45. Agenda • Introduction • Les évolutions avec Windows Vista • Sécurité • Gestion de l’information et mobilité • Administration • Déploiement • Plate forme pour les nouvelles applications • Synthèse & feuille de route de Windows Vista • Questions & Réponses

  46. Objectif : baisser les coûts Coûts • D’exploitation • Station de travail Windows NT 4.0 non administrée : TCO annuel de 4434 € par PC* • Environnement Windows XP administré : 4 % économie sur TCO annuel* • Environnement Windows XP efficacement administré : 14 % économie sur TCO annuel* • De support • Les coûts de support représentent en moyenne 10 % du budget d’exploitation IT d’une entreprise • Nombre d’applications prises en charge par le support technique est en constante augmentation • Le nombre et la complexité des appels ne cessent d’augmenter * Source : Créer de la valeur en baissant les coûts de déploiement et d’exploitation

  47. Windows Vista et l’administration • Simplifier et améliorer la gestion des postes de travail • Améliorer les mises à jour pour gagner en efficacité • Limiter les opérations manuelles : automatisation & scripting • Nouveaux outils d’administration pour simplifier la configuration et la gestion quotidienne du poste • Résoudre les problèmes plus rapidement aider au diagnostic • Améliorer la fiabilité afin de réduire les incidents nécessitant du support • Aide et résolution automatique pour réduire le nombre d’appels au support • Nouveaux outils de support & diagnostics afin de résoudre les problèmes plus facilement

  48. Microsoft Management Console3.0 • Plus stable • Détection et reporting des problèmes de fichiers enfichables (snap-in) améliorés • Possibilité d’isoler un snap-in “gelé” dans la console (nouveaux snap-ins seulement ) • Plus simple d’utilisation • Interface graphique (UI) asynchrone • Plus simple de personnaliser les consoles • Orientée tâches  Actions possibles • Environnement de développement plus riche • Plus simple de développer • Conception de snap-in modélisée • Conception au travers des Winforms

  49. Améliorations des stratégies de groupe (GPOs) Catégories Fonctionnalités et amélioration clés Plus de paramètres Application plus fiable et efficace des stratégies Plus simple d’utilisation • Le nombre de paramètres passe de 1800 à 3000 • Etendues pour couvrir les nouvelles fonctionnalités • Couverture accrue des zones clé (sécurité, internet Explorer, gestion du poste…) • Infrastructure plus sécurisée et plus stable (service distinct) • Application des GPO en fonction du réseau découvert • Meilleure prise en charge du réseau • Stratégies de groupe locales multiples • Amélioration du diagnostic • Console GPMC intégrée à Windows Vista • Nouveau format et prise en charge des environnements multi langues (ADMX, ADML)

More Related