Exporter (0) Imprimer
Développer tout

Sécurité et protection

Mis à jour: avril 2010

S'applique à: Windows Server 2008, Windows Server 2008 R2

Cette collection contient des informations détaillées sur les technologies de sécurité de Windows Server 2008 et de Windows Server 2008 R2.

  • AppLocker

    AppLocker est une nouvelle fonctionnalité de Windows 7 et de Windows Server 2008 R2 qui fournit le contrôle d’accès pour les applications.

  • Gestionnaire d’autorisations

    Le Gestionnaire d’autorisations est un composant logiciel enfichable Microsoft Management Console (MMC) qui permet d’assurer le contrôle efficace de l’accès aux ressources.

  • Chiffrement de lecteur BitLocker Windows

    BitLocker vous permet de chiffrer toutes les données stockées sur le volume hébergeant le système d’exploitation Windows et sur les volumes de données configurés, et en utilisant un module de plateforme sécurisée (TPM), il permet également de garantir l’intégrité de chaque composant de démarrage.

  • Système de fichiers EFS

    Le système de fichiers EFS (Encrypting File System) est une technologie de chiffrement de base qui vous permet de chiffrer les fichiers stockés sur les volumes NTFS.

  • Kerberos

    Kerberos est un mécanisme d’authentification utilisé pour vérifier l’identité d’un utilisateur ou d’un hôte.

  • Comptes de service administrés

    Deux nouveaux types de comptes de service sont disponibles dans Windows Server 2008 R2 et Windows 7 : le compte de service administré et le compte virtuel. Le compte de service administré permet à des applications cruciales, notamment SQL Server et IIS, d'isoler leurs propres comptes de domaine, tout en supprimant la nécessité, pour un administrateur, de gérer manuellement le nom de principal du service (SPN) et les informations d'identification de ces comptes. Dans Windows Server 2008 R2 et Windows 7, les comptes virtuels sont des « comptes locaux administrés » qui peuvent utiliser les informations d’identification d’un ordinateur pour accéder aux ressources du réseau.

  • Audit de sécurité

    L’audit de sécurité est l’un des outils les plus puissants de gestion de la sécurité de votre système. L’audit doit identifier les attaques, réussies ou non, qui exposent votre réseau à une menace, ou les attaques contre les ressources qui ont été identifiées comme utiles lors de votre évaluation des risques.

  • Assistant Configuration de la sécurité

    L’Assistant Configuration de la sécurité est un outil de réduction de l’exposition aux attaques qui guide les administrateurs lors de la création de stratégies de sécurité basées sur les fonctionnalités minimales requises pour un ou plusieurs rôles du serveur.

  • Gestion de la stratégie de sécurité du serveur

    La stratégie de sécurité est l’ensemble configurable de règles que suit le système d’exploitation lors de la détermination des autorisations à octroyer en réponse à une demande d’accès aux ressources.

  • Smart Cards

    Les cartes à puce, portables et résistantes, sont un excellent moyen pour proposer des solutions de sécurité pour des tâches telles que l’authentification du client, la connexion à des domaines, la signature du code et la protection des messages électroniques.

  • Contrôle de compte d’utilisateur

    Le Contrôle de compte d’utilisateur (UAC) est un composant de sécurité qui permet à un administrateur d’entrer les informations d’identification au cours d’une session utilisateur non-administrateur pour effectuer des tâches d’administration occasionnelles. UAC peut également nécessiter que les administrateurs approuvent spécifiquement des actions ou des applications d’administration pour être autorisées à s’exécuter.

  • Windows Authentication

    Le système d’exploitation Windows implémente un ensemble par défaut de protocoles d’authentification, notamment Negotiate, Kerberos, NTLM, Transport Layer Security/Secure Sockets Layer (TLS/SSL) et Digest, dans une architecture extensible. En outre, certains protocoles sont combinés en packages d’authentification. Ces protocoles et packages permettent l’authentification des utilisateurs, des ordinateurs et des services ; le processus d’authentification permettant à son tour aux utilisateurs et services autorisés d’accéder aux ressources de façon sécurisée.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2014 Microsoft