Windows Vista : réseau et sécurité

1 : Introduction 2 : Nouvelle pile réseau : IPv6 3 : Nouvelle pile réseau : plus simple 4 : Réseau : une amélioration des performances 5 : Réseau : performances et sécurité 6 : Windows Filtering Plateform 7 : Windows Firewall, bilan 8 : UAC : gestion des utilisateurs 9 : L’UAC en détail 10 : Fonctionnement de l’UAC 11 : Quelques autres protections 12 : Encore d'autres protections 13 : BitLocker Drive Encryption 14 : Contrôle parental et bilan

Conclusion

picto vista securiteUne nouvelle pile réseau plus simple et plus performante, un ensemble d’API destiné à la création de solutions de filtrage… Microsoft a soigné la partie réseau de son système et celle-ci est désormais aussi fonctionnelle que celle de Linux. Mais l’éditeur ne s’est pas arrêté en si bon chemin, puisque la gestion des utilisateurs a aussi été revue. En témoigne l’UAC, qui permet à Windows de fonctionner d’une manière similaire à MacOS X ou Linux. Si les utilisateurs fidèles aux systèmes de Microsoft seront probablement un temps dépaysés, les autres retrouveront leurs marques. Vous avez pu constater que l’UAC n’est pas la seule nouveauté et que la réduction des privilèges s’est faite à tous les niveaux.

Contrôle parental : rapport sur un utilisateur

A la veille de sa sortie, vous avez déjà pu vous faire une idée sur un grand nombre de nouveautés introduites avec Windows Vista. Afin que ce tour de Vista soit le plus complet, nous terminerons notre dossier la semaine prochaine en nous arrêtant sur les fonctions destinées à améliorer les performances du système puis, nous ferons un rapide détour par le Framework .NET 3.

Sommaire :

  1. Introduction
  2. Nouvelle pile réseau : IPv6
  3. Nouvelle pile réseau : plus simple
  4. Réseau : une amélioration des performances
  5. Réseau : performances et sécurité
  6. Windows Filtering Plateform
  7. Windows Firewall, bilan
  8. UAC : gestion des utilisateurs
  9. L’UAC en détail
  10. Fonctionnement de l’UAC
  11. Quelques autres protections
  12. Encore d'autres protections
  13. BitLocker Drive Encryption
  14. Contrôle parental et bilan
  15. Conclusion