Cette publication ne fait pas partie de la bibliothèque YouScribe
Elle est disponible uniquement à l'achat (la librairie de YouScribe)
Achetez pour : 24,99 € Lire un extrait

Téléchargement

Format(s) : PDF

avec DRM

Partagez cette publication

Vous aimerez aussi

Avantpropos AVANTPROPOS
La mise sur le marché en février 2000 du nouveau système d’exploitation profes sionnel Windows 2000 a été pour Microsoft, l’occasion de compléter les méca nismes de sécurité existant sous Windows NT 4 afin de proposer à ses clients professionnels un système d’exploitation permettant de répondre à leurs besoins de sécurité.
L’objectif de ce livre est de faire le tour des fonctionnalités proposées par Microsoft dans l’implémentation de son système d’exploitation en réseau, ainsi que de proposer des recommandations pour sa mise en œuvre.
Plus que la sécurité du système d’exploitation luimême, le but est de présenter la prise en compte de la sécurité dans son utilisation réseau à travers les modèles de domaines, forêts, partage de fichiers, d’imprimantes, …, mis en œuvre par Microsoft dans la perspective de déployer ces systèmes d’exploitation sur l’ensem ble du système d’information d’une entreprise, tout en répondant à ses objectifs de sécurité.
Ce livre est organisé en quatre parties. La première resitue la problématique de sécurité et rappelle la nécessité d’une analyse de risques seule à même de défi nir les moyens de protection à mettre en œuvre. Ces fonctionnalités seront ensuite présentées rapidement et comparées dans les différentes versions de Win dows qui se sont succédé.
La deuxième partie détaille les principes des fonctionnalités de sécurité ainsi que l’implémentation qu’en a faite Microsoft, afin de comprendre ce qu’il faut attendre de la mise en œuvre de telle ou telle fonctionnalité en termes de niveau de sécurité mais aussi de contrainte engendrée.
La troisième partie propose une analyse de la sécurité des systèmes d’exploi tation Windows à travers une histoire, une réputation, une vision des pirates
—————————————————————————————————— XII
Avantpropos
informatiques. Elle détaille également les grandes techniques et attaques contre Windows.
La dernière partie rassemble les recommandations et principes à suivre pour la mise en œuvre de Windows, tant lors de son installation que lors de sa confi guration et de son exploitation à travers les procédures et contrôles à effectuer.