Deuxième grand pôle qui sera abordé au cours des Microsoft TechDays 2008, la Sécurité. Les visiteurs pourront trouver toutes les réponses à leurs questions. Sur l’aspect Développement, le thème du Threat Modeling, c'est-à-dire, l’analyse des menaces en mode projet, sera traité sous forme de sessions interactives. D’autres exposés parleront des
La Sécurité à tous les niveaux
apports de Vista et de Longhorn pour l’écriture de code sécurisé, ou des nouvelles APIs qui ont été enrichies pour une meilleure sécurité.
Pour Stanislas Quastana, Architecture Infrastructure chez Microsoft, les autres thèmes dédiés à la sécurité seront consacrés par exemple à la gestion des identités numériques de certificat. Ce qui signifie pouvoir fédérer des annuaires et gérer le cycle de vie des cartes à puces et leurs certificats numériques. Cela intègre également la partie ADFS (Active Directory Federation Service), technologie qui aide les administrateurs à faire face aux différents challenges de la gestion d’identité fédérée. Dans le même temps, ADFS permet d’offrir aux utilisateurs une expérience Web SSO lorsqu’ils accèdent à des sites Web en Extranet ou à des sites sur Internet qui sont accessibles au travers de partenariats de fédération.
Enfin, plusieurs sessions aborderont également les 3 niveaux des produits de sécurité de Microsoft, réunit sous le « label » ForeFront : pour les réseaux et accès à distance, pour les applications serveur et pour lutter contre les malwares.
Si vous n’avez que 3 jours dans l’année pour renouveler vos connaissances ou découvrir des nouveautés, passez donc aux Microsoft TechDays 2008. Sinon, il ne vous restera plus que l’Internet pour regarder les Webcast.
> Retrouvez tous les parcours et toujours plus d informations sur les TechDays 2008 sur notre page spéciale
> Inscrivez vous pour les Microsoft TechDays, c’est gratuit !
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
