Accueil » Dossier » Windows Vista : réseau et sécurité

Windows Vista : réseau et sécurité

2 : Nouvelle pile réseau : IPv6 3 : Nouvelle pile réseau : plus simple 4 : Réseau : une amélioration des performances 5 : Réseau : performances et sécurité 6 : Windows Filtering Plateform 7 : Windows Firewall, bilan 8 : UAC : gestion des utilisateurs 9 : L’UAC en détail 10 : Fonctionnement de l’UAC 11 : Quelques autres protections 12 : Encore d'autres protections 13 : BitLocker Drive Encryption 14 : Contrôle parental et bilan 15 : Conclusion

Introduction

En quelques années, Internet est devenu incontournable et la majorité des entreprises, ainsi qu’un grand nombre de foyers, sont désormais connecté au réseau des réseaux. Le succès d’Internet a entraîné une déferlante de virus et de programmes malicieux en tout genre, dont la cible préférée n’est autre que Windows. Mal préparé pour combattre ces maux, les systèmes de Microsoft ont acquis une mauvaise réputation en terme de sécurité, réputation dont l’éditeur aimerait se défaire.

virus malware

Avec Windows Vista, Microsoft a tenté de rattraper son retard sur les systèmes Linux/Unix dans la gestion des utilisateurs. De cet effort est né l’UAC, fonction particulièrement critiquée depuis la mise à disposition des préversions de Vista du fait de sa présence trop fréquente. Mais avant de nous attarder sur les fonctions de sécurité du système, nous vous proposons de retrouver les avancées de la nouvelle pile réseau et de la Windows Filtering Plateform, un ensemble d’API destiné à la création d’outils de filtrage (pare-feu, antivirus).

GKSU

Vous pourrez retrouver toutes les illustrations de ce dossier dans l’album photos qui lui est consacré.

Image 1 : Windows Vista : réseau et sécurité

Sommaire :

  1. Introduction
  2. Nouvelle pile réseau : IPv6
  3. Nouvelle pile réseau : plus simple
  4. Réseau : une amélioration des performances
  5. Réseau : performances et sécurité
  6. Windows Filtering Plateform
  7. Windows Firewall, bilan
  8. UAC : gestion des utilisateurs
  9. L’UAC en détail
  10. Fonctionnement de l’UAC
  11. Quelques autres protections
  12. Encore d'autres protections
  13. BitLocker Drive Encryption
  14. Contrôle parental et bilan
  15. Conclusion