Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur...
-
Upload
cosme-lavergne -
Category
Documents
-
view
109 -
download
0
Transcript of Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur...
Mise en œuvre de la Mise en œuvre de la sécurité de votre sécurité de votre périmètre et de votre périmètre et de votre réseauréseau
Mise en œuvre de la Mise en œuvre de la sécurité de votre sécurité de votre périmètre et de votre périmètre et de votre réseauréseau
Benoît HAMETBenoît HAMETIngénieur d’étude / Ingénieur d’étude / FormateurFormateurMVPMVPConcept RéseauConcept Réseau
ProgrammeProgrammeIntroductionIntroduction
Utilisation des défenses du périmètreUtilisation des défenses du périmètre
Utilisation de Microsoft ISA Utilisation de Microsoft ISA (Microsoft® Internet Security and (Microsoft® Internet Security and Acceleration) Server pour protéger Acceleration) Server pour protéger les périmètresles périmètres
Utilisation du pare-feu Windows pour Utilisation du pare-feu Windows pour protéger les clientsprotéger les clients
Protection des réseaux sans filProtection des réseaux sans fil
Protection des communications à Protection des communications à l'aide d'IPSecl'aide d'IPSec
DéfenseDéfense enen profondeurprofondeurUtilisationUtilisation d'uned'une approcheapproche enen couchescouches ::
Augmente la probabilité de détection d'un intrusAugmente la probabilité de détection d'un intrus
Réduit les chances de succès d'un intrusRéduit les chances de succès d'un intrus
Stratégies, procédures, & sensibilisation
Stratégies, procédures, & sensibilisation
RenforcementRenforcement dede lala sécuritésécurité dudu systèmesystème d'exploitation,d'exploitation, gestiongestion desdes misesmises àà jour,jour, authentification,authentification, HIDSHIDS
Pare-feu,Pare-feu, misemise enen quarantainequarantaine VPNVPN
Protections,Protections, verrous,verrous, dispositifsdispositifs dede suivisuivi
SegmentsSegments réseau,réseau, IPSec,IPSec, systèmessystèmes dede détectiondétection d'intrusiond'intrusion réseauréseau
RenforcementRenforcement dede lala sécuritésécurité desdes applications,applications, antivirusantivirus
ACL,ACL, cryptagecryptage
ÉducationÉducation desdes utilisateursutilisateurs
Sécurité physiqueSécurité physique
PérimètrePérimètre
Réseau interneRéseau interne
HôteHôte
ApplicationApplication
DonnéesDonnées
ObjectifObjectif etet limitationslimitations desdes défensesdéfenses dudu périmètrepérimètre
DesDes pare-feupare-feu etet desdes routeursrouteurs dede frontièrefrontière correctementcorrectement configurésconfigurés sontsont lala pierrepierre angulaireangulaire dede lala sécuritésécurité dudu périmètrepérimètreInternet et la mobilité augmentent les risques Internet et la mobilité augmentent les risques de sécuritéde sécuritéLes réseaux privés virtuels ont assoupli le Les réseaux privés virtuels ont assoupli le périmètre et ont fait disparaître (en périmètre et ont fait disparaître (en association avec les réseaux sans fil) le association avec les réseaux sans fil) le concept traditionnel de périmètre réseauconcept traditionnel de périmètre réseauLes pare-feu à filtrage de paquets Les pare-feu à filtrage de paquets traditionnels bloquent uniquement les ports traditionnels bloquent uniquement les ports réseau et les adresses d'ordinateursréseau et les adresses d'ordinateursLa plupart des attaques modernes se La plupart des attaques modernes se produisent au niveau de la couche Applicationproduisent au niveau de la couche Application
ObjectifObjectif etet limitationslimitations desdes défensesdéfenses dudu clientclient
LesLes défensesdéfenses dudu clientclient bloquentbloquent lesles attaquentattaquent quiqui contournentcontournent lesles défensesdéfenses dudu périmètrepérimètre ouou quiqui proviennentproviennent dudu réseauréseau interneinterneLes défenses du client comprennent entre Les défenses du client comprennent entre autres :autres :
Le renforcement du système d'exploitationLe renforcement du système d'exploitationUn logiciel antivirusUn logiciel antivirusDes pare-feu personnelsDes pare-feu personnels
Les défenses du client impliquent la Les défenses du client impliquent la configuration de nombreux ordinateursconfiguration de nombreux ordinateursDans des environnements non managés, les Dans des environnements non managés, les utilisateurs peuvent contourner les défenses utilisateurs peuvent contourner les défenses du clientdu client
ObjectifObjectif etet limitationslimitations dede lala détectiondétection desdes intrusionsintrusions
DétecteDétecte lele modèlemodèle desdes attaquesattaques courantes,courantes, enregistreenregistre lele trafictrafic suspectsuspect dansdans lesles journauxjournaux desdes événementsévénements et/ouet/ou avertitavertit lesles administrateursadministrateursLes menaces et les failles de sécurité Les menaces et les failles de sécurité sont en constante évolution, ce qui rend sont en constante évolution, ce qui rend les systèmes vulnérables tant qu'une les systèmes vulnérables tant qu'une nouvelle attaque n'est pas connue et nouvelle attaque n'est pas connue et une nouvelle signature créée et diffuséeune nouvelle signature créée et diffusée
ConceptionConception d'und'un pare-feupare-feu :: troistrois hôteshôtes
Sous-réseau filtréInternet
Réseau local
Pare-feu
ConceptionConception d'und'un pare-feupare-feu :: dosdos àà dosdos
Internet
ExternePare-feu
InternePare-feu
Sous-réseau filtré
Réseau local
Trafic malveillant qui est passé via les ports ouverts et qui n'est pas inspecté au niveau de la couche Application par le pare-feuTout le trafic qui passe via un tunnel ou une session cryptéeAttaques une fois qu'un réseau a été pénétréTrafic qui semble légitimeUtilisateurs et administrateurs qui installent des virus par accident ou intentionnellementAdministrateurs qui utilisent des mots de passe faibles
CeCe contrecontre quoiquoi lesles pare-feupare-feu NENE protègentprotègent PASPAS
TypesTypes dede fonctionsfonctions dede pare-feupare-feu
FiltrageFiltrage dede paquetspaquets
Inspection avec étatInspection avec état
Inspection de la couche Inspection de la couche ApplicationApplication
InspectionInspection dede plusieursplusieurs couchescouches(notamment filtrage de la couche Application)(notamment filtrage de la couche Application)
InternetInternet
ObjectifsObjectifs dede lala sécuritésécurité réseauréseau
Défense du périmètre
Défense du client
Détection des intrusions
Contrôle d'accès réseau
Confiden-tialité
Accèsdistant sécurisé
ISAISA ServerServer
**
Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec
** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires
ProtectionProtection desdes clientsclients
Méthode Description
Fonctions proxy
Traite toutes les demandes pour les clients et n'autorise jamais les connexions directes.
Support client
Prise en charge de tous les clients sans logiciel spécifique. L'installation du logiciel de pare-feu ISA sur les clients Windows permet des fonctionnalités supplémentaires.
RèglesLes règles de protocole, de contenu et de site et de publication déterminent si l'accès est autorisé.
Compléments
Le prix d'achat initial pour des pare-feu matériels peut être moindre. Les pare-feu logiciels tirent parti des coûts peu élevés des processeurs. Le matériel peut être facilement mis à niveau et l'ancien matériel ré attribué.
ProtectionProtection desdes serveursserveurs WebWebRèglesRègles dede publicationpublication WebWeb
Protègent les serveurs Web situés Protègent les serveurs Web situés derrière le pare-feu contre les attaques derrière le pare-feu contre les attaques externes en inspectant le trafic HTTP externes en inspectant le trafic HTTP et en s'assurant qu'il est formaté et en s'assurant qu'il est formaté correctement et qu'il répond aux correctement et qu'il répond aux normesnormes
Inspection du trafic SSL (Secure Inspection du trafic SSL (Secure Socket Layer)Socket Layer)
Décrypte et inspecte les demandes Décrypte et inspecte les demandes Web cryptées entrantes pour s'assurer Web cryptées entrantes pour s'assurer qu'elles correspondent au formatage qu'elles correspondent au formatage et aux normes requiseset aux normes requises Peut recrypter le trafic avant de Peut recrypter le trafic avant de l'envoyer sur le serveur Webl'envoyer sur le serveur Web
URLScanURLScan ISAISA ServerServer FeatureFeature PackPack 11 comprendcomprend URLScanURLScan 2.52.5 pourpour ISAISA ServerServerPermet l'application du filtre ISAPI URLScan Permet l'application du filtre ISAPI URLScan à la périphérie du réseauà la périphérie du réseau
Blocage général de tous les serveurs Web Blocage général de tous les serveurs Web derrière le pare-feuderrière le pare-feuBlocage du périmètre contre toutes les attaques Blocage du périmètre contre toutes les attaques connues ou nouvellement découvertesconnues ou nouvellement découvertes
Serveur Web 1
ISA Server
Serveur Web 2
Serveur Web 3
ProtectionProtection d'Exchanged'Exchange ServerServer
Méthode Description
Assistant de publication de messages
Configure les règles d'ISA Server pour publier de façon sécurisée les services de messagerie internes pour les utilisateurs externes
Filtreur de messages
Filtre les messages électroniques SMTP qui entrent sur le réseau interne
Publication RPC
Sécurise l'accès au protocole natif pour les clients Microsoft Outlook®
Publication OWA
Fournit une protection du serveur OWA principal pour les utilisateurs Outlook distants qui accèdent à Microsoft Exchange Server sur des réseaux non approuvés sans réseau privé virtuel
TraficTrafic quiqui contournecontourne l'inspectionl'inspection dudu pare-feupare-feu
LeLe trafictrafic SSLSSL passepasse àà traverstravers lesles pare-feupare-feu traditionnelstraditionnels carcar ilil estest crypté,crypté, cece quiqui permetpermet auxaux virusvirus etet auxaux versvers dede passerpasser inaperçusinaperçus etet d'infecterd'infecter lesles serveursserveurs internesinternes
Le trafic VPN est crypté et ne peut pas être Le trafic VPN est crypté et ne peut pas être inspectéinspecté
Le trafic IM (Instant Messenger) souvent Le trafic IM (Instant Messenger) souvent n'est pas inspecté et peut être utilisé pour n'est pas inspecté et peut être utilisé pour transférer des fichierstransférer des fichiers
InspectionInspection SSLSSL
LeLe trafictrafic SSLSSL passepasse àà traverstravers lesles pare-feupare-feu traditionnelstraditionnels carcar ilil estest crypté,crypté, cece quiqui permetpermet auxaux virusvirus etet auxaux versvers dede passerpasser inaperçusinaperçus etet d'infecterd'infecter lesles serveursserveurs internesinternes
ISA Server peut décrypter et inspecter le ISA Server peut décrypter et inspecter le trafic SSL. Le trafic inspecté peut être trafic SSL. Le trafic inspecté peut être envoyé au serveur interne crypté ou en envoyé au serveur interne crypté ou en clairclair
ObjectifsObjectifs dede lala sécuritésécurité réseauréseau
Défense du périmètre
Défense du client
Détection des intrusions
Contrôle d'accès réseau
Confiden-tialité
Accèsdistant sécurisé
ISAISA ServerServer
**
Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec
** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires
VueVue d'ensembled'ensemble dudu pare-feupare-feu WindowsWindows
Pare-feuPare-feu WindowsWindows dansdans MicrosoftMicrosoft WindowsWindows XPXP etet MicrosoftMicrosoft WindowsWindows ServerServer 20032003
AideAide àà arrêterarrêter lesles attaquesattaques quiqui ciblentciblent lele réseau,réseau, tellestelles queque Blaster,Blaster, enen bloquantbloquant touttout lele trafictrafic entrantentrant nonnon sollicitésollicité
DesDes portsports peuventpeuvent êtreêtre ouvertsouverts pourpour lesles servicesservices quiqui s'exécutents'exécutent sursur l'ordinateurl'ordinateur
Administration d'entreprise par Administration d'entreprise par stratégie de groupestratégie de groupe
Qu'est-ceQu'est-ce ??
ÀÀ quoiquoi sert-ilsert-il ??
FonctionnalitésFonctionnalités clésclés
ActivéActivé ::En activant uneEn activant unecase à cochercase à cocher
Avec l'Assistant Avec l'Assistant Configuration du Configuration du réseauréseau
Avec l'Assistant Avec l'Assistant Nouvelle connexionNouvelle connexion
Activé séparémentActivé séparémentpour chaque pour chaque connexion réseauconnexion réseau
ActivationActivation dudu pare-feupare-feu WindowsWindows
OptionsOptions dede journalisationjournalisation
Options du Options du fichier journalfichier journal
JournalisationJournalisation dede lala sécuritésécurité dudu pare-feupare-feu WindowsWindows
ObjectifsObjectifs dede lala sécuritésécurité réseauréseau
Défense du périmètre
Défense du client
Détection des intrusions
Contrôle d'accès réseau
Confiden-tialité
Accèsdistant sécurisé
ISAISA ServerServer
**
Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec
** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires
LimitationsLimitations dede WEPWEP ((WiredWired EquivalentEquivalent Privacy)Privacy)
Les clés WEP statiques ne sont pas Les clés WEP statiques ne sont pas modifiées dynamiquement et sont donc modifiées dynamiquement et sont donc vulnérables aux attaquesvulnérables aux attaquesIl n'existe pas de méthode standard pour Il n'existe pas de méthode standard pour fournir des clés WEP statiques aux clientsfournir des clés WEP statiques aux clientsÉvolutivité : Compromission d'une clé WEP Évolutivité : Compromission d'une clé WEP statique expose tout le mondestatique expose tout le monde
Limitations du filtrage des adresses MACLimitations du filtrage des adresses MACUn intrus peut usurper une adresse MAC Un intrus peut usurper une adresse MAC autoriséeautorisée
ProblèmesProblèmes dede sécuritésécurité sanssans filfil
AuthentificationAuthentification dede couchecouche 22 parpar motmot dede passepasse
IEEE 802.1x PEAP/MSCHAP v2IEEE 802.1x PEAP/MSCHAP v2
Authentification de couche 2 par certificatAuthentification de couche 2 par certificatIEEE 802.1x EAP-TLSIEEE 802.1x EAP-TLS
Autres optionsAutres optionsConnectivité VPNConnectivité VPN
L2TP/IPsec (recommandé) ou PPTPL2TP/IPsec (recommandé) ou PPTPN'autorise pas les utilisateurs itinérantsN'autorise pas les utilisateurs itinérantsUtile lors de l'utilisation de points d'accès sans fil publicsUtile lors de l'utilisation de points d'accès sans fil publicsAucune authentification de l'ordinateur ou traitement des Aucune authentification de l'ordinateur ou traitement des paramètres de l'ordinateur dans la stratégie de groupeparamètres de l'ordinateur dans la stratégie de groupe
IPSecIPSecProblèmes d'interfonctionnementProblèmes d'interfonctionnement
SolutionsSolutions possiblespossibles
Type de sécurité WLAN
Niveau de sécurité
Facilité de déploiemen
t
Facilité d'utilisation
et intégration
WEPWEP statiquestatique FaibleFaible ÉlevéÉlevé ÉlevéÉlevé
IEEEIEEE 802.1X802.1X PEAPPEAP ÉlevéÉlevé MoyenMoyen ÉlevéÉlevé
IEEEIEEE 802.1x802.1x TLSTLS ÉlevéÉlevé FaibleFaible ÉlevéÉlevé
VPNVPNÉlevéÉlevé
(L2TP/IPSec(L2TP/IPSec))
MoyenMoyen FaibleFaible
IPSecIPSec ÉlevéÉlevé FaibleFaible FaibleFaible
ComparaisonComparaison dede sécuritésécurité WLANWLAN
DéfinitDéfinit lele mécanismemécanisme dede contrôlecontrôle d'accèsd'accès basébasé sursur lesles portsports
Fonctionne sur des réseaux avec et sans filFonctionne sur des réseaux avec et sans filPas de configuration spéciale de clé de Pas de configuration spéciale de clé de cryptagecryptage
Permet le choix des méthodes Permet le choix des méthodes d'authentification à l'aide du protocole EAP d'authentification à l'aide du protocole EAP (Extensible Authentication Protocol)(Extensible Authentication Protocol)
Choisi par les homologues au moment de Choisi par les homologues au moment de l'authentificationl'authentificationLe point d'accès ne se préoccupe pas des Le point d'accès ne se préoccupe pas des méthodes EAPméthodes EAP
Gère automatiquement les clésGère automatiquement les clésPas besoin de préprogrammation des clés de Pas besoin de préprogrammation des clés de cryptage sans filcryptage sans fil
802.1x802.1x
ConfigurationConfiguration requiserequise pourpour 802.1x802.1x
ClientClient :: WindowsWindows XPXPServeur : Windows Server 2003 IASServeur : Windows Server 2003 IAS
Internet Authentication Service — notre serveur RADIUSInternet Authentication Service — notre serveur RADIUSCertificat sur l'ordinateur IASCertificat sur l'ordinateur IAS
802.1x sur Windows 2000802.1x sur Windows 2000Le client et IAS doivent utiliser le SP3Le client et IAS doivent utiliser le SP3Consultez l'article 313664 de la Base de connaissancesConsultez l'article 313664 de la Base de connaissancesPas de prise en charge de la configuration automatique Pas de prise en charge de la configuration automatique sur le clientsur le clientPrend en charge uniquement EAP-TLS et Prend en charge uniquement EAP-TLS et MS-CHAPv2MS-CHAPv2
Les futures méthodes EAP sur Windows XP et Les futures méthodes EAP sur Windows XP et Windows Server 2003 ne pourront pas être utilisées Windows Server 2003 ne pourront pas être utilisées sur un système antérieursur un système antérieur
StratégiesStratégies d'accèsd'accès
ConditionsConditions dede stratégiestratégieNAS-port-type NAS-port-type correspond à correspond à Wireless IEEE 802.11 Wireless IEEE 802.11 OU Wireless OtherOU Wireless OtherGroupe Windows = Groupe Windows = <certain groupe dans <certain groupe dans Active Directory>Active Directory>
En option, permet un En option, permet un contrôle administratifcontrôle administratifDoit contenir les comptes Doit contenir les comptes d'ordinateurs et d'ordinateurs et d'utilisateursd'utilisateurs
StratégiesStratégies d'accèsd'accès
Une spécification qui regroupe des améliorations de la sécurité basées sur des normes et qui améliore le niveau de protection des données et le contrôle d'accès pour les systèmes LAN sans fil existants et futursWPA requiert l'authentification 802.1x pour l'accès réseauObjectifsObjectifs
Cryptage de données amélioréCryptage de données amélioréFournir une authentification de l'utilisateurFournir une authentification de l'utilisateurCompatibilité ascendante avec 802.11iCompatibilité ascendante avec 802.11iFournir une solution non-RADIUS pour les PME/PMIFournir une solution non-RADIUS pour les PME/PMI
Wi-Fi Alliance a commencé le test de la certification pour l'interfonctionnement sur les produits WPA en février 2003
AccèsAccès protégéprotégé sanssans filfil (WPA,(WPA, WirelessWireless ProtectedProtected Access)Access)
ObjectifsObjectifs dede lala sécuritésécurité réseauréseau
Défense du périmètre
Défense du client
Détection des intrusions
Contrôle d'accès réseau
Confiden-tialité
Accèsdistant sécurisé
ISAISA ServerServer
**
Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec
** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires
FiltresFiltres pourpour lele trafictrafic autoriséautorisé etet bloquébloquéPas de négociation d'associations de sécurité IPSecPas de négociation d'associations de sécurité IPSecFiltres superposés — la correspondance la plus Filtres superposés — la correspondance la plus spécifique détermine l'actionspécifique détermine l'actionNe fournit pas de filtrage avec étatNe fournit pas de filtrage avec étatDoit définir "NoDefaultExempt = 1" pour être Doit définir "NoDefaultExempt = 1" pour être sécurisésécurisé
À partir d'une
adresse IP
Vers une adresse
IPProtocole Port source Port de
destination Action
Quelconque
Mon adresse
IP Internet
Quelconque N/A N/A Bloquer
Quelconque
Mon adresse
IP Internet
TCP Quelconque 80 Autoriser
MiseMise enen œuvreœuvre dudu filtragefiltrage dede paquetspaquets IPSecIPSec
LesLes paquetspaquets IPIP usurpésusurpés quiqui contiennentcontiennent desdes requêtesrequêtes ouou dudu contenucontenu malveillantmalveillant peuventpeuvent atteindreatteindre desdes portsports ouvertsouverts viavia lesles pare-feupare-feu
IPSec ne fournit pas une inspection IPSec ne fournit pas une inspection avec étatavec état
De nombreux outils de pirate utilisent De nombreux outils de pirate utilisent les ports source 80, 88, 135, etc., pour les ports source 80, 88, 135, etc., pour se connecter à un port de destinationse connecter à un port de destination
LeLe filtragefiltrage dede paquetspaquets n'estn'est paspas suffisantsuffisant pourpour protégerprotéger lele serveurserveur
CommunicationsCommunications internesinternes sécuriséessécurisées
UtilisezUtilisez IPSecIPSec pourpour fournirfournir uneune authentificationauthentification mutuellemutuelle desdes périphériquespériphériques
Utilisez les certificats ou KerberosUtilisez les certificats ou KerberosUne clé prépartagée ne convient que pour le testUne clé prépartagée ne convient que pour le test
Utilisez AH (Authentication Header) pour garantir Utilisez AH (Authentication Header) pour garantir l'intégrité des paquetsl'intégrité des paquets
AH garantit l'intégrité des paquetsAH garantit l'intégrité des paquetsAH ne crypte pas, ce qui permet la détection des intrusions AH ne crypte pas, ce qui permet la détection des intrusions réseauréseau
Utilisez ESP (Encapsulation Security Payload) pour Utilisez ESP (Encapsulation Security Payload) pour crypter le trafic sensiblecrypter le trafic sensible
ESP garantit l'intégrité des paquets et la confidentialitéESP garantit l'intégrité des paquets et la confidentialitéLe cryptage empêche l'inspection des paquetsLe cryptage empêche l'inspection des paquets
Planifiez avec soin le trafic qui doit être sécuriséPlanifiez avec soin le trafic qui doit être sécurisé
VPNVPN sursur desdes supportssupports nonnon approuvésapprouvés
VPNVPN clientclientUtiliser L2TP/IPSecUtiliser L2TP/IPSec
VPN succursaleVPN succursaleEntre Windows 2000 ou Windows Server, qui Entre Windows 2000 ou Windows Server, qui exécute RRAS : Utiliser le tunnel L2TP/IPSec exécute RRAS : Utiliser le tunnel L2TP/IPSec (facile à configurer, ressemble à une interface (facile à configurer, ressemble à une interface de routage)de routage)Vers une passerelle tierce : Utiliser L2TP/ISec Vers une passerelle tierce : Utiliser L2TP/ISec ou le mode tunnel IPSec purou le mode tunnel IPSec purVers une passerelle Microsoft Windows NT® 4 Vers une passerelle Microsoft Windows NT® 4 RRAS : Utiliser PPTP (IPSec n'est pas RRAS : Utiliser PPTP (IPSec n'est pas disponible)disponible)
ÉtapesÉtapes suivantessuivantes1.1. ÊtreÊtre informéinformé sursur lala sécuritésécurité
S'inscrire aux bulletins de sécurité :S'inscrire aux bulletins de sécurité :http://www.microsoft.com/france/securite/bulletins_securite/http://www.microsoft.com/france/securite/bulletins_securite/default.aspdefault.asp
Obtenir l'aide la plus récente de Microsoft sur la Obtenir l'aide la plus récente de Microsoft sur la sécurité :sécurité :http://www.microsoft.com/france/securite/default.asphttp://www.microsoft.com/france/securite/default.asp
2.2. Obtenir des activités de formation Obtenir des activités de formation supplémentaires sur la sécuritésupplémentaires sur la sécurité
1.1. Trouver des séminaires de formation :Trouver des séminaires de formation :http://www.microsoft.com/france/events/default.asphttp://www.microsoft.com/france/events/default.asp
1.1. Trouver un centre de formation local agréé Microsoft Trouver un centre de formation local agréé Microsoft (CTEC) pour des cours pratiques :(CTEC) pour des cours pratiques :http://www.microsoft.com/france/formation/centres/recherche.asphttp://www.microsoft.com/france/formation/centres/recherche.asp
PourPour plusplus d'informationsd'informations
SiteSite MicrosoftMicrosoft sursur lala sécuritésécurité (tout(tout public)public)http://www.microsoft.com/france/securite/default.asphttp://www.microsoft.com/france/securite/default.asp
Site TechNet sur la sécurité Site TechNet sur la sécurité (informaticiens)(informaticiens)
http://www.microsoft.com/france/technet/themes/http://www.microsoft.com/france/technet/themes/secur/default.aspsecur/default.asp
Site MSDN sur la sécurité (développeurs)Site MSDN sur la sécurité (développeurs)http://msdn.microsoft.com/security http://msdn.microsoft.com/security (en anglais)(en anglais)
NewsgroupNewsgroupnews://news.microsoft.comnews://news.microsoft.com
Des questions ?Des questions ?Des questions ?Des questions ?