1 / 41

Tournée TechNet 2006 sur la conception

Tournée TechNet 2006 sur la conception. « Une infrastructure sécurisée bien gérée ». Rick Claus Conseillers professionnel en TI Microsoft Canada rclaus@microsoft.com http://blogs.technet.com/canitpro xBox Live: Rickster CDN. Objectifs de la journée .

paulos
Download Presentation

Tournée TechNet 2006 sur la conception

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée » Rick Claus Conseillers professionnel en TI Microsoft Canada rclaus@microsoft.com http://blogs.technet.com/canitpro xBox Live: Rickster CDN

  2. Objectifs de la journée • Introduction au programme de la tournée • Définir ce qu’est l’infrastructure sécurisée bien gérée (ISBG) • Présenter les nombreuses technologies qui vous feront gagner du temps durant la journée • Donner des trucs et des conseils qui vous permettront pratiquement de mettre en œuvre votre propre environnement ISBG

  3. Le programme de la tournée Vous êtes déjà sur la bonne voie • Consulter les blogues pour obtenir de l’information complète • Accroître vos connaissances grâce aux ateliers Inspire • S’abonner à TechNet Flash • Agir dans la communauté • Assister aux événements et aux diffusions Web TechNet • Lire les documents de référence • Assister aux laboratoires de formation pratique et aux laboratoires virtuels

  4. Blogue des professionnels en TI du Canada • Consultez le nouveau blogue TechNet qui rassemble les professionnels en TI du Canada en proposant des conversations pertinentes sur la technologie et en établissant des liens avec l’équipe canadienne des professionnels en TI Accédez aux blogues de l’équipe canadienne à partir du site canadien de TechNet ou directement à l’adresse : http://blogs.technet.com/canitpro

  5. Blogue des gestionnaires de services de TI • Consultez le nouveau blogue TechNet qui rassemble les gestionnaires de services de TI du Canada en leur offrant de l’information sur les carrières, l’industrie et la technologie Accédez aux blogues de l’équipe canadienne à partir du site canadien de TechNet ou directement à l’adresse : http://blogs.technet.com/cdnitmanagers

  6. TechNet Flash et TechEd 2006 • Depuis le 8 février, lorsque vous vous abonnez à TechNet Flash, vous pouvez participer au tirage d’un voyage à Boston pour assister à TechEd 2006 • Pour vous inscrire, visitez le site Web de TechNet Canada à l’adresse : www.microsoft.ca/technet/tnflash

  7. Outils indispensables • Contenu de syndication (RSS) • Ateliers Inspire de Dell • Laboratoires de formation pratique sur la messagerie sécurisée • Communauté TechNet • Événements et diffusions Web TechNet • Laboratoires virtuels TechNet • Documents de référence

  8. Accès aux blogues Dans votre navigateur Web ET / OU • Obtenez un lecteur de contenu de syndication (RSS). (Fondé sur le Web - start.com ou client non connecté - RSS Bandit) • Trouvez une source de blogue ou de contenu de syndication dans votre site Web favori. (http://blogs.technet.com/canitpro) • Cliquez sur les liens ( ) ou copiez l’adresse dans la fenêtre de dialogue « Add Feed » ou « new Feed » du lecteur pour importer et vous abonner. Voilà c’est fait!

  9. Conseiller principal Scénarios réalistes Solutions réalistes Jours 1 et 2 : Active Directory Jour 3 : Gestion globale Jour 4 : Système Windows Jour 5 : Exchange 2003 PLUS : 70 % de démonstrations, matériel fourni et scénarios à emporter www.dell.ca/inspire

  10. Communauté TechNet « Des passionnés de technologie » • Les groupes utilisateurs du Canada comptent plus de 6000 membres actifs. • Plus de 26 groupes d’utilisateurs sont actifs partout au Canada. • La gestion des groupes est assurée par les membres. • Activités intéressantes et utiles Joignez-vous à la communauté! Joignez-vous à votre groupe local ou communiquez avec l’équipe TechNet pour mettre sur pied un nouveau groupe. microsoft.ca/technet/community/usergroups

  11. Événements et diffusions Web TechNet

  12. Laboratoires virtuels TechNet

  13. Document de référence • Les documents de référence utilisés dans les ateliers d’aujourd’hui seront offerts en ligne immédiatement après cette présentation • Les liens sont également affichés dans le blogue des professionnels en TI du Canada à l’adresse : blogs.technet.com/canitpro

  14. Liens accessibles après l’événement • http://blogs.technet.com/cdnitmanagers • http://blogs.technet.com/canitpro

  15. Rétroaction sur la journée… Continuez de nous dire ce dont vous avez besoin et dites-nous ce que vous pensez de nous… Veuillez remplir votre évaluation… …c’est notre lien avec vous! Dans une échelle de 1 à 9, 9 équivaut à « excellent »

  16. Atelier 1 : Infrastructure sécurisée bien gérée (ISBG), mythe ou magie? L’environnement ISBG propose une approche des systèmes globale et proactive tout au long du cycle de vie complet, ce qui vous permettra d’améliorer la sécurité, la gestion et le contrôle de vos réseaux. Cela fonctionne-t-il vraiment? Est-ce un mythe?

  17. 30 % de nouvelles capacités 45 % de nouvelles capacités Création d’une valeur accrue 70 % de capacités existantes maintenues et exploitées Réduction des frais de maintenance et de service 55 % de la capacité existante Pourquoi l’ISBG est importante? Complexité et coûts en crise • « Nos systèmes deviennent plus complexes et plus dynamiques. » • « Nos budgets ne cessent pas de diminuer. » • « Une meilleure utilisation signifie que nous comptons faire plus avec moins. » Entreprise agile TI désirées TI actuelles Source : Étude sur les dépenses en TI par Accenture • Les TI doivent accroître la valeur de l’entreprise • Les logiciels doivent libérer le potentiel de l’entreprise

  18. Notre réseau fondé sur l’ISBG

  19. Développement Activités des TI Couvrant tout le cycle de vie des TI Comment établir et renforcer les stratégies opérationnelles? Comment exploiter le système réparti? J’ai des questions et j’ai vraiment besoin de solutions! Comment définir mes exigences opérationnelles? Comment déployer un système réparti?

  20. ! Quels sont les outils offerts actuellement pour nous aider? • Infrastructures et modèles • Projet des systèmes dynamiques de Microsoft • Cadre d'exploitation de Microsoft (MOF) • Bibliothèque d'infrastructures de TI (ITIL) • Modèle de maturité de l’infrastructure (Gartner) • Logiciels • Windows Server System • Microsoft System Center (MOM, SMS et autres) • Visual Studio

  21. Entreprise agile Prestation de services Souplesse et coûts réduits Économies d’échelle Réduire la complexité Réagir De mois à semaines De minutes à secondes Semaines à minutes Semaines à jours Semaines Minutes Coûts variables de l’entreprise Coûts d’utilisation variables Coûts fixes partagés Aucun, Ad hoc Coûts fixes réduits Coûts fixes Ententes par catégorie Ententes par catégorie Ententes souples Ententes de bout en bout Pas d’entente de niv. service Ententes entre entreprises Ensembles partagés Partage stratégique Ensembles axés sur les services Inconnue Connue Rationalisée Propriété commune Axée sur les services Axée sur l’entreprise Aucune Centralisée Regroupée Réactif -Proactif Gestion du cycle de vie Proactif Prédiction, capacité dynamique Service Gestion des services de bout en bout Proactif Gestion mature des problèmes Valeur Gestion stratégique Chaotique – Réactif Ad hoc Où suis-je? Où vais-je? Axée sur les stratégies et la valeur Axée sur les services Virtuelle Optimisation dynamique pour respecter les ententes Services gérés globalement Rationalisée Infrastructure et ressources communes Standardisée Regroupement et réduction De base Configurations et ressources standardisées Infrastructure non coordonnée Objectif Capacité de changer Schéma de tarification Interface de l’entreprise Utilisation des ressources Organisation Processus de gestion des TI

  22. Par où commencer? • Principe de base « Bien connaître votre configuration de travail » • De quoi disposez-vous actuellement? • Utilisateurs / Matériel / Logiciel • Qui a accès à votre système? • Comment est-il configuré? • Que requiert le maintien de son fonctionnement? • Ressources et utilisation • Liens et dépendance • Responsables et personnes-ressources

  23. Systems Management Server (SMS) 2003 Gestion des correctifs de sécurité Gestion des biens Déploiement du système d’exploitation Déploiement de l’application Mise à profit des services de gestion Windows

  24. Démonstration • Configuration initiale de votre système • Inventaire du matériel et des logiciels avec SMS • Sécurité assurée grâce à MBSA 2.0 et à l’assistant Configuration de la sécurité (SCW)

  25. Quelle est la suite? Où êtes-vous maintenant? Où voulez-vous être? Comment savoir si vous êtes arrivé? Comment arrivez-vous là?

  26. Entreprise agile Prestation de services Souplesse et coûts réduits Économies d’échelle Réduire la complexité Réagir De mois à semaines De minutes à secondes Semaines à minutes Semaines à jours Semaines Minutes Coûts variables de l’entreprise Coûts d’utilisation variables Coûts fixes partagés Aucun, Ad hoc Coûts fixes réduits Coûts fixes Ententes par catégorie Ententes par catégorie Ententes souples Ententes de bout en bout Pas d’entente de niv. service Ententes entre entreprises Ensembles partagés Partage stratégique Ensembles axés sur les services Inconnue Connue Rationalisée Propriété commune Axée sur les services Axée sur l’entreprise Aucune Centralisée Regroupée Réactif -Proactif Gestion du cycle de vie Proactif Prédiction, capacité dynamique Service Gestion des services de bout en bout Proactif Gestion mature des problèmes Valeur Gestion stratégique Chaotique – Réactif Ad hoc Où suis-je? Où vais-je? Axée sur les stratégies et la valeur Axée sur les services Virtuelle Optimisation dynamique pour respecter les ententes Services gérés globalement Rationalisée Infrastructure et ressources communes Standardisée Regroupement et réduction De base Configurations et ressources standardisées Infrastructure non coordonnée Objectif Capacité de changer Schéma de tarification Interface de l’entreprise Utilisation des ressources Organisation Processus de gestion des TI

  27. Qu’est-ce que le contrôle des changements en matière de TI? Un ensemble de procédures et d’outils pour… • délimiter le déploiement de logiciel dans l’infrastructure de TI; • déployer des logiciels destinés aux utilisateurs mobiles; • définir les stratégies, les processus de déroulement des travaux et les outils nécessaires; • documenter vos systèmes et vos logiciels; … de vos réseaux informatiques. • Le contrôle des changements comprend : • Déploiement des logiciels • Gestion des correctifs • Gestion du cycle de vie des utilisateurs • Gestion de la configuration

  28. Déploiement de logiciel • Offrez à vos utilisateurs les applications dont ils ont besoin! • Fournir les données requises pour les vérifications de conformité • Combien de personnes utilisent les applications sous licence? • Est-ce que ce sont les utilisateurs appropriés? • Y a-t-il des applications sous licence qui ne sont pas utilisées? • Les gens utilisent-ils des applications qu’ils ne devraient pas utiliser? • Versions incorrectes • Jeux • Téléchargements Internet ponctuels

  29. Déploiement de logicielQuels sont les outils disponibles pour aider? • Stratégie de groupe • Gratuite avec Windows Server! • Diffuser et attribuer les applications aux utilisateurs et aux systèmes • MSI / ZAP seulement, compilateur indépendant requis • SMS 2003 • Contrôle granulaire durant le déploiement • Capacité de créer des compilations et des correctifs personnalisés en utilisant des scripts, WMI, l’édition des registres, etc. • Production de rapports

  30. Démonstration • Déploiement de logiciels • Stratégie de groupe pour le déploiement

  31. Systems Management Server (SMS) 2003 Gestion des correctifs de sécurité Gestion des biens Prise en charge du personnel mobile Déploiement de l’application Mise à profit des services de gestion Windows

  32. Déploiement d’Internet Explorer 7

  33. Pourquoi Internet Explorer 7? • Innovations majeures dans IE7 pour Windows XP SP2 • Fonctions améliorées dans IE7 pour Windows Vista • Éléments clés : • Protection dynamique de la sécurité • Tâches quotidiennes simplifiées • Plate-forme et gérabilité améliorées

  34. Protection dynamique de la sécurité • Mode protégé (Windows Vista seulement) • Meilleures barrières entre les domaines • Protection des URL • Définition des commandes ActiveX par défaut (ActiveX Opt-in) • Défense en profondeur avec Windows Defender Protection contre les programmes malveillants • Filtre anti-hameçonnage de Microsoft : avertissement ou blocage de l’anti-hameçonnage • Certifications de sécurité élevée • Barre d’état de la sécurité • Barres d’adresse dans chaque fenêtre • Protection contre l’usurpation du nom de domaine international • Suppression en un seul clic de pages en mémoire cache, de mots de passe et d’historiques • Contrôles parentaux (Windows Vista seulement) Protection des données personnelles

  35. ActiveX Opt-in UtilisateurAction Contrôles inactivés Processus de courtier Peu de droits Utilisateur Action Contrôles activés Windows Cache IE Mon ordinateur (C:) Mode protégé Fonction ActiveX Opt-in et le mode protégéSystèmes de défense contre les attaques malveillantes ActiveXOpt-in donne le contrôle aux utilisateurs • Réduction de la zone d’attaque • Désactivation des commandes non utilisées précédemment • Maintien des avantages d’ActiveX, sécurité accrue des utilisateurs Le modeprotégé atténue la gravité des menaces • Élimination de l’installation silencieuse des programmes malveillants • Processus d’Internet Explorer isolé pour protéger le système d’exploitation • Conçu pour la sécurité et la compatibilité

  36. Trois vérifications pour protéger les utilisateurs contre l’hameçonnage : Comparaison du site Web avec la liste locale des sites acceptables connus Exploration du site Web à la recherche de caractéristiques communes aux sites hameçons Double vérification du site avec le service en ligne de signalement des sites hameçons, offert par Microsoft et mis à jour plusieurs fois par heure Filtre anti-hameçonnageProtection dynamique contre les sites Web malveillants Deux niveaux d’avertissement et de protection dans la barre d’état de la sécurité d’Internet Explorer Niveau 1 : AvertissementSite Web douteux signalé Niveau 2 : Blocage Confirmation du site hameçon signalée et blocage

  37. Plate-forme et gérabilité améliorées • Prise en charge des stratégies de groupe en vue de nouvelles configurations • Service d'intervention de sécurité Microsoft continu, 24 heures sur 24, 7 jours sur 7 • Échéances du cycle de vie de l’assistance de Windows maintenues Gérabilité de catégorie entreprise • Assistance améliorée pour CSS et PNG transparent • Maintien de la compatibilité avec les applications et les sites habituels • Nouvelle barre d’outils pour les développeurs Développement avancé de logiciels et de sites Web • Trousse de gestion Internet Explorer améliorée • Boîte d’outils pour la compatibilité des applications (à l’étape du lancement final) • Plate-forme de source de syndication de contenu RSS Personnalisable et extensible

  38. Démonstration • Déploiement de logiciels • Personnalisation de la trousse de gestion Internet Explorer • Déploiement d’Internet Explorer 7

  39. Renseignements supplémentaires Guide de planification et de déploiement de SMS 2003 • www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/default.mspx Ensembles OS Deployment Feature Pack de SMS 2003 • http://www.microsoft.com/smserver/downloads/2003/osdfp.mspx Guide de gestion des correctifs de SMS • www.microsoft.com/business/reducecosts/efficiency/manageability/patch.mspx Services de mise à jour de Windows Server • http://www.microsoft.com/windowsserversystem/updateservices/default.mspx

  40. Joignez-vous à nous lors du prochain atelier pour en apprendre davantage sur les façons de faire face aux changements

More Related