Avec Windows Server 2008, la sécurité des systèmes « serveur » effectue un véritable bond en avant.
Pour commencer cet OS reprend toutes les évolutions apportées par Windows Vista tant au niveau système (noyau plus sécurisé, services renforcés, UAC…) qu’au niveau réseau (pare-feu actif par défaut et filtrant le
7 Sécurité
trafic entrant et sortant, Windows Defender, pile TCP / IP revue avec une intégration plus poussée d’IPSec…).
De manière générale, tous les composants de Windows Server 2008 ont été conçus de manière à rester plus sûrs que leurs prédécesseurs. On peut par exemple citer les versions Core, les contrôleurs de domaine en lecture seule, le support du protocole SSTP pour le VPN (le SSTP est un protocole permettant de monter des tunnels VPN SSL) ou bien encore les passerelles Terminal Server (TS Gateway).
Enfin, le rôle le plus intéressant du point de vue de la sécurité (et aussi le plus médiatisé) est bien entendu NAP pour Network Access Protection. L’objectif de ce composant est de permettre un contrôle précis des périphériques devant accéder au réseau de l’entreprise.
Avec NAP, l’entreprise peut mettre en place une véritable politique de sécurité que tous les postes devront respecter sans quoi ils seront mis en quarantaine et leur accès au réseau sera limité, voire inexistant !
Cette quarantaine peut être réalisée de diverses manières. Voici les trois principales méthodes :
• Via le DHCP qui attribue des adresses appartenant à un VLAN de quarantaine (avec des routes limitées)
• Via une isolation IPSec (les postes non conformes ne reçoivent pas de certificat IPSec valides et ne peuvent pas communiquer avec leurs homologues sains)
• Via une authentification i802.1x (pour les postes accédant au réseau de l’entreprise via un VPN ou bien un réseau sans fil)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
