Une autre nouveauté intéressante concerne le support du protocole Authenticated IP (AuthIP). En effet, sur les versions antérieures de Windows, l’association de sécurité IPsec est négociée à l’aide du protocole IKE. Le fait de supporter AuthIP permet des possibilités d’authentification supplémentaires telles que l’usage des certificats nécessaires au support du
Les authentifications IPsec supportent NAP ainsi que le protocole Kerberos et NTLMv2 pour les utilisateurs…
protocole NAP (Network Access protection), l’usage de certificats utilisateur, le support de l’authentification kerberos pour les utilisateurs ainsi que le support du protocole NTLMv2 pour les ordinateurs et les utilisateurs. Toutes ces évolutions, permettent d’authentifier les flux IPsec dans le contexte de l’utilisateur et plus uniquement dans celui de la machine. Pour rappel, sur les systèmes Windows Server 2003 et Windows XP, le protocole IKE ne supporte que les certificats de type ordinateur, l’authentification Kerberos des comptes d’ordinateur et les clés de type secret partagé (Shared secret keys).
A propos du Pare- feu de Windows Server 2008 et de la mise à niveau de Windows Server 2003 vers Windows Server 2008…
Microsoft précise que lors de la mise à niveau d’un serveur Windows Server 2003 vers Windows Server 2008, le processus de mise à jour maintiendra le niveau de configuration initial. Par conséquent, si le pare-feu était désactivé, il le restera. Lorsque l’environnement de production est considéré comme sensible ou lorsque l’emplacement géographique ne peut être correctement sécurisé, il sera bien sûr fortement recommandé d’activer et de configurer le pare-feu de Windows Server 2008 de manière appropriée. Nous venons de voir que le travail accompli par les équipes de Microsoft sur Windows Server 2008 du point de vue de la sécurisation du systéme Windows et des accès au serveur est considérable. Il est certain que le très haut niveau de sécurité offert par cette nouvelle version majeure va dans le sens des préoccupations des ingénieurs systèmes et architectes ayant en charge des configurations très diverses. Ce gros travail de fond sera à n’en pas douter bien accueilli par les entreprises. Je vous propose maintenant de découvrir les nouvelles améliorations apportées aux services de sécurité de Windows Server 2008.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
