Skip to main content

Série sur les discussions de sécurité

La gestion de la sécurité et de la confidentialité peut s'avérer complexe. Alors, par où faut-il commencer ? Pour vous aider à relever ces défis quotidiens, venez nous rejoindre dans cette série enregistrée et interactive. Vous allez apprendre avec les meilleurs experts en matière de sécurité et de confidentialité les fonctionnalités de sécurité les plus récentes et recevoir les dernières instructions ainsi des astuces pertinentes.

Vidéo proposée

Utilisation du stockage Windows Azure en toute sécurité (niveau 200)

Durée : 63 minutes

Date : vendredi 2 juillet 2010

La sécurité a été l'un des principaux objectifs de Microsoft lors de la création du stockage Windows Azure. Dans ce webcast, nous abordons le stockage et l'accès aux données sécurisés. Nous expliquons comment partager des objets BLOB avec d'autres utilisateurs à l'aide de listes de contrôle d'accès (ACL) de conteneurs et la fonctionnalité SAS. Nous abordons également certaines méthodes recommandées pour l'utilisation du stockage de Windows Azure.

Télécharger :
WMV | Zune | WMA | MP3 | PDF

Évaluer cette vidéo 

Thèmes

Informatique en nuage
Internet Explorer
Confidentialité
Cycle de vie du développement de la sécurité
Rapport sur les données de sécurité
SQL Server
Outils
Windows 7
 

Webcasts à la demande

Utilisation du stockage Windows Azure en toute sécurité (niveau 200)
Durée :
63 minutes
Date de diffusion originale : vendredi 2 juillet 2010

La sécurité a été l'un des principaux objectifs de Microsoft lors de la création du stockage Windows Azure. Dans ce webcast, nous abordons le stockage et l'accès aux données sécurisés. Nous expliquons comment partager des objets BLOB avec d'autres utilisateurs à l'aide de listes de contrôle d'accès (ACL) de conteneurs et la fonctionnalité SAS. Nous abordons également certaines méthodes recommandées pour l'utilisation du stockage de Windows Azure.
Télécharger :  WMV | Zune | WMA | MP3 | PDF

Sécurité de Windows Azure : dans les coulisses (niveau 100)
Durée :
60 minutes
Date de diffusion originale : jeudi 3 juin 2010

Charlie Kaufman décrit la manière dont le logiciel Azure est structuré pour pouvoir accepter des requêtes logicielles et de configuration émanant de clients, déployer le logiciel sur des ordinateurs virtuels, et allouer des ressources de stockage et de base de données pour conserver un état persistant, tout en maintenant une surface d'attaque minimale et plusieurs couches de défense en profondeur. Charlie vous aide également à évaluer et à comparer la sécurité d'Azure par rapport à celle des systèmes exécutés sur le site du client.
Télécharger :  WMV | Zune | WMA | MP3 | PDF

Méthodes recommandées de sécurité pour la conception et le déploiement sur Windows Azure (niveau 200)
Durée :
46 minutes
Date de diffusion originale : jeudi 29 avril 2010
Rejoignez Andrew Marshall de MSEC et découvrez les menaces spécifiques au nuage et la manière dont l'architecture de Windows Azure les gère. Nous abordons aussi l'utilisation des fonctionnalités de sécurité intégrées de Windows Azure pour protéger vos applications et la façon de concevoir des services pour réduire la surface d'attaque.
Télécharger :  WMV | Zune | WMA | MP3 | PDF

Sécurité des identités fédérées d'Azure à l'aide d'ADFS 2.0 (niveau 300)
Durée :
54 minutes
Date de diffusion originale : 1er avril 2010
John Steer, architecte de sécurité, explique comment créer une application Azure à l'aide du service d'émission de jeton de sécurité d'Active Directory Federation Services (ADFS) 2.0, anciennement appelé Geneva Server, pour l'authentification principale.
Télécharger :  WMV | Zune | WMA | MP3 | PDF

Fourniture et implémentation d'une infrastructure de nuage sécurisée (niveau 200)
Durée :
49 minutes
Date de diffusion originale : 23 mars 2010
Cette discussion sur la sécurité vous permettra de mieux comprendre la façon dont Microsoft procède pour fournir une infrastructure d'informatique en nuage sécurisée en implémentant un environnement spécial de processus et de technologies.
Télécharger :  WMV | Zune | WMA | MP3 | PDF

Infrastructure de conformité et pratiques recommandées pour les services en ligne (niveau 200)
Durée :
49 minutes
Date de diffusion originale : 9 mars 2010
Mark Estberg et John Howie présentent l'infrastructure de conformité développée par Microsoft. Cette infrastructure est basée sur des années d'expérience dans la gestion des risques liés à la sécurité pour établir et gérer la conformité des services en ligne.
Télécharger :  WMV | Zune | WMA | MP3 | PDF

Contactez-nous

Avez-vous des commentaires ou une suggestion pour les webcasts de sécurité à venir ? Envoyez une brève description.

Liens connexes

Rapport sur les données de sécurité (SIR)
Le SIR est une étude complète du paysage des menaces en évolution basée sur les données provenant de plus de 500 millions d'ordinateurs dans le monde.

Outil Microsoft Security Assessment Tool (MSAT)
MSAT fournit des recommandations pour aider à améliorer la sécurité dans votre infrastructure informatique.

Microsoft Baseline Security Analyzer (MBSA)
MBSA analyse votre système pour détecter les mises à jour de sécurité manquantes et les erreurs de configuration de sécurité les plus courantes. Il peut s'utiliser conjointement avec Microsoft Update et Windows Server Update Services.