Windows Server 2008 et Windows Vista mettent en oeuvre une nouvelle version majeure du noyau NT qui passe désormais en version 6.0. Comme vous le savez certainement, les deux noyaux de ces systèmes partagent une grande partie de leur code. Cette stratégie de développement est utilisée avec NT depuis toujours
Protection du Système et Protection des accès réseau…
par Microsoft pour faire évoluer ses systèmes. Cette technique permet de garantir un haut niveau de compatibilité, et de fonctionnalités tout en assurant un niveau de maintenance et de support homogènes entre les serveurs et l’ensemble des postes de travail du réseau. Ainsi, tous les systèmes de la même famille partagent les mêmes fondamentaux. Ils peuvent aussi être gérés de manière uniforme avec les mêmes outils et, en général, les mêmes connaissances. Ce fut le cas avec Windows NT, Windows 2000 (Professionnel et Server), et le couple Windows Server 2003 / Windows XP. En suivant le même principe de conception et de développement, les grandes améliorations apportées à Windows Vista en matière de sécurité se retrouvent dans Windows Server 2008.
Du point de vue du système et de son noyau, les équipes de développement de Microsoft utilisent depuis Windows Server 2003 un cycle de développement sécurisé – Security Development Livecycle, lequel est représenté, entre autres, par l’acronyme SD3+C. Celui-ci signifie « Secure by Design, Secure by Default, Secure in Deployment and Communication ». Les principes du moindre privilège et d’une organisation des services en couches ont aussi été implémentés tout au long du développement de Windows Vista et de Windows Server 2008. Cette stratégie est vraiment perceptible au sein du système.
Meilleure utilisation des comptes de services au sein du système…
Il existe désormais des SID associés aux services qui garantissent que l’identité utilisée est vraiment privée. Les accès aux ressources nécessaires à un service sont directement pris en charge par celui-ci, lequel se chargera d’appliquer les bons ACLs. Cette fonctionnalité est très importante dans la mesure où il ne sera plus du ressort de l’administrateur de « découvrir et de configurer » les permissions de certaines ressources critiques. Cette opération sera directement prise en charge par le service.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
