De point de vue de la sécurité du système d’information, Windows Server 2008 se positionne très clairement comme une évolution majeure qui concernera les serveurs et services d’infrastructure. On pensera bien sûr tout particulièrement aux serveurs Windows de type contrôleurs de domaine Active Directory ou assurant un service réseau essentiel
Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière
tel que, par exemple, les services de résolution DNS. Il pourra aussi s’agir de services plus applicatifs. Je pense à l’intégration de la gestion des droits numériques avec le rôle Active Directory Rights Management Services (AD RMS) comme un nouveau service essentiel à la protection des documents numériques, donc des informations les plus sensibles qu’une entreprise puisse avoir.
Nouveautés autour des Services de Sécurité d’Entreprise
Quoi de neuf avec Active Directory ? Premièrement, il convient désormais de dire Active Directory Domain Services ou bien d’utiliser l’acronyme AD DS et non plus AD ou ADS ! Bien sûr, cela n’a pas grande importance, mais derrière cette terminologie, on comprend bien que, pour Microsoft, les services d’annuaire Active Directory jouent un rôle de fondation très important.
Active Directory est un service d’infrastructure stratégique pour le système d’information en termes de service d’authentification principal via l’utilisation du protocole Kerberos v5 mais aussi en termes de services d’infrastructure. L’annuaire Active Directory accueille une multitude d’objets divers et variés tels que les objets nécessaires à Microsoft Exchange Server, Microsoft Live Communication Server mais aussi des produits tels que Microsoft Systems Management Server, qui lui aussi étend le schéma et crée ses propres objets et attributs. Evidement, Active Directory gère aussi des objets plus généraux (Stratégies de groupe, Stratégies IPsec, objets pour les services NTDS, DHCP, DNS, DFS, DFS-R, PKI et bien d’autres encore). De ce point de vue, la surveillance et l’audit d’objets sensibles ou particulièrement importants nécessitaient d’être améliorés.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
