Avec Windows Server 2008, la sécurité des systèmes « serveur » effectue un véritable bond en avant.
Pour commencer cet OS reprend toutes les évolutions apportées par Windows Vista tant au niveau système (noyau plus sécurisé, services renforcés, UAC…) qu’au niveau réseau (pare-feu actif par défaut et filtrant le
7 Sécurité
trafic entrant et sortant, Windows Defender, pile TCP / IP revue avec une intégration plus poussée d’IPSec…).
De manière générale, tous les composants de Windows Server 2008 ont été conçus de manière à rester plus sûrs que leurs prédécesseurs. On peut par exemple citer les versions Core, les contrôleurs de domaine en lecture seule, le support du protocole SSTP pour le VPN (le SSTP est un protocole permettant de monter des tunnels VPN SSL) ou bien encore les passerelles Terminal Server (TS Gateway).
Enfin, le rôle le plus intéressant du point de vue de la sécurité (et aussi le plus médiatisé) est bien entendu NAP pour Network Access Protection. L’objectif de ce composant est de permettre un contrôle précis des périphériques devant accéder au réseau de l’entreprise.
Avec NAP, l’entreprise peut mettre en place une véritable politique de sécurité que tous les postes devront respecter sans quoi ils seront mis en quarantaine et leur accès au réseau sera limité, voire inexistant !
Cette quarantaine peut être réalisée de diverses manières. Voici les trois principales méthodes :
• Via le DHCP qui attribue des adresses appartenant à un VLAN de quarantaine (avec des routes limitées)
• Via une isolation IPSec (les postes non conformes ne reçoivent pas de certificat IPSec valides et ne peuvent pas communiquer avec leurs homologues sains)
• Via une authentification i802.1x (pour les postes accédant au réseau de l’entreprise via un VPN ou bien un réseau sans fil)
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
