Windows Server 2008 et Windows Vista mettent en oeuvre une nouvelle version majeure du noyau NT qui passe désormais en version 6.0. Comme vous le savez certainement, les deux noyaux de ces systèmes partagent une grande partie de leur code. Cette stratégie de développement est utilisée avec NT depuis toujours
Protection du Système et Protection des accès réseau…
par Microsoft pour faire évoluer ses systèmes. Cette technique permet de garantir un haut niveau de compatibilité, et de fonctionnalités tout en assurant un niveau de maintenance et de support homogènes entre les serveurs et l’ensemble des postes de travail du réseau. Ainsi, tous les systèmes de la même famille partagent les mêmes fondamentaux. Ils peuvent aussi être gérés de manière uniforme avec les mêmes outils et, en général, les mêmes connaissances. Ce fut le cas avec Windows NT, Windows 2000 (Professionnel et Server), et le couple Windows Server 2003 / Windows XP. En suivant le même principe de conception et de développement, les grandes améliorations apportées à Windows Vista en matière de sécurité se retrouvent dans Windows Server 2008.
Du point de vue du système et de son noyau, les équipes de développement de Microsoft utilisent depuis Windows Server 2003 un cycle de développement sécurisé – Security Development Livecycle, lequel est représenté, entre autres, par l’acronyme SD3+C. Celui-ci signifie « Secure by Design, Secure by Default, Secure in Deployment and Communication ». Les principes du moindre privilège et d’une organisation des services en couches ont aussi été implémentés tout au long du développement de Windows Vista et de Windows Server 2008. Cette stratégie est vraiment perceptible au sein du système.
Meilleure utilisation des comptes de services au sein du système…
Il existe désormais des SID associés aux services qui garantissent que l’identité utilisée est vraiment privée. Les accès aux ressources nécessaires à un service sont directement pris en charge par celui-ci, lequel se chargera d’appliquer les bons ACLs. Cette fonctionnalité est très importante dans la mesure où il ne sera plus du ressort de l’administrateur de « découvrir et de configurer » les permissions de certaines ressources critiques. Cette opération sera directement prise en charge par le service.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
