Protection du réseau
Windows Vista inclut un agent capable de fournir des informations sur l’état d’un PC client aux serveurs, ce qui permet de vérifier que ce PC est bien en conformité avec la politique de sécurité de l’entreprise. Cet agent NAP (Network Access Protection) signale donc l’état
1.2 – La sécurité: Protection du réseau, authentification, Chiffrement des données
des mises à jour de sécurité, des mises à jour de signatures de virus, ou la configuration réseau. Ainsi, l’infrastructure réseau pourra forcer une mise à jour, mettre en quarantaine ou bloquer le poste de travail ne satisfaisant pas aux règles imposées.
Amélioration de l’authentification et des gestions d’identités
Windows Vista sait gérer des processus d’authentification plus variés : gestion des numéros PIN et de leur déverrouillage, analyseurs d’empreinte digitale et lecteurs de carte à puce.
L’inscription des certificats est facilitée, car Windows Vista inclut des améliorations du gestionnaire d’informations d’identification, permettant la sauvegarde et la restauration des informations d’identification stockées sur l’ordinateur local. Le nouveau service DIMS (Digital Identity Management Service) permet l’utilisation de certificats et d’informations d’identification itinérants dans une forêt Active Directory, ainsi que des scénarios de gestion du cycle de vie des certificats.
Chiffrement des données
Windows Vista a amélioré la prise en charge de la protection des données au niveau document, avec le client intégré de gestion des droits qui permet aux organisations d’appliquer des stratégies concernant l’utilisation des documents. Le système de fichiers de cryptage, qui fournit le cryptage de fichier et de répertoire par utilisateur, a été amélioré afin de permettre le stockage des clés de cryptage sur carte à puce, pour mieux les protéger. De plus, la nouvelle fonction de chiffrement de la partition système, BitLocker, ajoute une protection supplémentaire des données au niveau de la machine. Elle fournit le cryptage complet du volume système, y compris les fichiers système de Windows et le fichier de veille prolongée, ce qui empêche que les données d’une machine perdue, volée ou recyclée ne soient compromises.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
