Windows Vista offre une sécurité accrue aux utilisateurs - La Semaine Vétérinaire n° 1317 du 30/05/2008
La Semaine Vétérinaire n° 1317 du 30/05/2008

Informatique

Gestion

S’ÉQUIPER

Auteur(s) : Stéphane Torrès

Vista ne se résume pas à un simple habillage 3D et à quelques gadgets. En effet, le système développé par Microsoft se veut plus fiable et mieux sécurisé.

Depuis 2004, Microsoft a nettement orienté sa stratégie vers la sécurité, comme le montrent les spécifications du logiciel Windows Vista, qui propose différents outils destinés à mieux contrôler le poste utilisateur. Voici une revue d’ensemble de cette petite révolution.

La gestion du réseau a subi une refonte en profondeur

Microsoft a entièrement refondu la gestion du réseau dans une nouvelle génération de composants censée supporter davantage de possibilités en termes de connexions, apporter plus de sécurité et accroître la disponibilité. Ainsi, le support du Wi-Fi (Wireless Fidelity) est amélioré, en particulier la détection des réseaux, le mode de cryptage (WPA2), de même que la fonction d’itinérance qui permet de changer de point d’accès rapidement sans perte de données (roaming). Il est également possible de virtualiser la carte réseau pour se connecter simultanément à plusieurs réseaux sans fil.

L’intégration native du protocole IPv6 (Internet Protocol version 6, nouvelle norme de connexion appelée à devenir le standard d’ici à quelques années) et différentes améliorations pour mieux utiliser la bande passante étendent la fiabilité de Windows Vista avec les dernières technologies réseaux. Ce protocole optimise par ailleurs plusieurs types de connexions sans fil, dont les accès GPRS ou UMTS (3G, 3G+ et au-delà).

La gestion de l’utilisateur est encadrée, notamment pour le protéger contre lui-même

Microsoft a développé l’User Account Control (UAC) comme un élément primordial de la sécurité de l’utilisateur. Ce terme recouvre la fonction de gestion des droits utilisateurs introduite avec Vista. Conçue pour être compatible avec les applications antérieures, elle apporte un volet de sécurité qui faisait défaut sur les précedents systèmes Windows.

Le concept de l’UAC est simple. Lors de l’installation du précédent système, Windows XP, tous les comptes créés possédaient, par défaut, les droits administrateurs locaux. Ce type de compte permet d’avoir un accès total au système. Inversement, il n’existait pas de possibilité, pour les utilisateurs aux droits restreints, d’acquérir ponctuellement les privilèges nécessaires pour effectuer une action particulière. Il était cependant possible de configurer un compte pour qu’il possède davantage de droits (opérateur de sauvegarde, par exemple), mais les privilèges accordés devenaient permanents. L’UAC “corrige” cette rigidité. Quand un administrateur ouvre une session, il reçoit deux jetons d’accès : l’un pour l’accès total en administrateur, l’autre pour un accès restreint en utilisateur standard. Par défaut, les privilèges administrateur sont désactivés, ce qui signifie que l’administrateur n’a que les droits standard. Dès lors, les programmes chargés par l’utilisateur posséderont les mêmes droits restreints. Si une application en requiert de plus importants, UAC entre en jeu et propose à l’utilisateur d’élever les droits. Si cette fonctionnalité peut désorienter bon nombre d’utilisateurs habitués aux versions précédentes de Windows, elle améliore sans aucun doute la sécurité du système et préviendra quelques actions maladroites. Ceux que les demandes (plutôt fréquentes dans certains cas) du système incommodent peuvent les désactiver, mais à leurs risques et périls. Améliorée au fil du temps, notamment avec le Service Pack 1 (SP1), cette fonction est beaucoup moins intrusive et nécessite désormais moins d’actions de confirmation.

Pour les applications incompatibles avec le mode de fonctionnement de l’UAC, Microsoft a implémenté un système de “virtualisation” qui protège la base de registre tout en permettant le fonctionnement de l’application.

BitLocker Drive Encryption protège les données du système contre les attaques

Vista BitLocker a pour charge de crypter entièrement un volume, afin d’empêcher l’accès à tous ses documents si l’utilisateur n’est pas clairement identifié. Cette fonction n’est incluse que dans les versions Entreprise et Intégrale de Windows Vista.

Trois méthodes peuvent être utilisées pour crypter et décrypter le volume. Les deux premières requièrent la présence d’une puce TPM (Trusted Platform Module, version 1.2 ou plus) intégrée à la machine et d’un BIOS compatible, tandis que la dernière ne demande qu’une clé USB. Dans le premier cas, tout s’effectue de manière totalement transparente pour l’utilisateur grâce à la puce TPM. La clé utilisée pour crypter le disque est stockée dans la puce et communiquée au lanceur du système seulement si les principaux fichiers de démarrage ne semblent pas avoir été modifiés. Dans le deuxième cas, l’utilisateur doit en plus s’authentifier pour démarrer le système. Deux modes d’authentification sont prévus : un code PIN ou un périphérique USB contenant une clé valide. La troisième solution ne nécessite pas de puce TPM, mais une simple clé USB qui sera lue à l’allumage de la machine pour permettre le démarrage du système. Depuis le SP1 de Windows Vista, toutes les partitions peuvent être cryptées (système et données).

Le pare-feu est plus efficace grâce à la portabilité de la sécurité réseau

Windows Filtering Plateform (WFP) est un ensemble de services et une interface de programmation destinés à filtrer toutes les données entrantes et sortantes par des ponts réseaux. Le pare-feu intégré dans Windows Vista, nommé Windows Firewall, utilise cette technologie. Mais WFP est directement exploitable par tout programme tiers.

Windows Firewall est désormais plus pertinent que son prédécesseur, car il filtre également les données sortantes. Ainsi, il est difficile de transformer un ordinateur qui utilise Windows Vista en machine fantôme capable d’aider à en pirater d’autres. Ce type d’attaque permet de contrôler tout ordinateur, à des fins malveillantes, à l’insu de leurs propriétaires. Grandement simplifiée, la configuration du pare-feu propose toutefois des options plus complètes. Avec cette souplesse d’utilisation, il est possible d’utiliser les services pare-feu de Windows Vista comme un programme de pare-feu à part entière, ce qui supprime la nécessité de recourir à un logiciel tiers.

Les antivirus ont nécessité un développement spécifique, enfin réalisé

Microsoft a intégré la technologie PatchGuard, qui offre une protection accrue du noyau du système d’exploitation contre toute modification extérieure. Cette technologie s’est révélée incompatible avec une large gamme d’anti- virus, qui devaient accéder au noyau du système pour pouvoir fonctionner correctement. Des solutions alternatives ont été fournies par Microsoft, complétées par un nouveau mode d’interactions concrétisées dans le SP 1. Couplées à la technologie WFP, les solutions antivirus ont dû être revues pour pouvoir être compatibles avec ce nouveau système. Plus de dix-huit mois après sa disponibilité, c’est désormais chose largement acquise.

Windows Defender assure la protection contre les programmes espions

Cette application qui joue le rôle d’antispyware est intégrée au système et disponible en téléchargement pour Windows XP. Sa configuration s’effectue à partir du Panneau de configuration et Windows Update télécharge régulièrement une mise à jour de la base de définitions. Cette application contrôle aussi les programmes lancés au démarrage et peut en bloquer certains, attendant une confirmation de l’utilisateur.

Une navigation sur l’Internet plus sereine

La version d’Internet Explorer 7 pour Vista n’est pas exactement identique à celle proposée pour Windows XP. Si elle reprend la même interface et des fonctions identiques, elle profite néanmoins de deux avancées intéressantes. En premier lieu, grâce à l’UAC, le navigateur est exécuté par défaut dans un environnement protégé, c’est-à-dire qu’il est isolé du reste du système. Il a seulement accès à des répertoires bien spécifiques, comme son cache, ses cookies et son répertoire de plugins. Même si l’absence de failles n’est pas garantie, leur impact sera donc bien moins important. Par ailleurs, le comportement du navigateur peut être influencé par les règles du contrôle parental.

Ainsi, grâce à une interface simple, l’administrateur d’un poste peut appliquer quelques restrictions à un compte utilisateur :

- restrictions de la navigation sur l’Internet avec des filtres sur les adresses et sur les fichiers autorisés au téléchargement ;

- restrictions sur le temps maximal d’utilisation grâce à des plages horaires ;

- restriction sur les programmes autorisés à être exécutés.

Les actions de l’utilisateur peuvent également être enregistrées dans un journal détaillé. Le contrôle parental n’est pas inclus dans les versions Professionnelle et Entreprise de Windows. Une meilleure protection du système passe logiquement par la réduction des privilèges de l’utilisateur. Microsoft a mis en pratique cet adage, déjà courant sur les systèmes Unix, mais qui désoriente parfois l’utilisateur. Néanmoins, l’ensemble de ces améliorations ne doit pas réduire sa vigilance. Il a notamment intérêt à installer, en plus, un antivirus fonctionnel et bien à jour de ses bases de signatures virales.

Formations e-Learning

Nouveau : Découvrez le premier module
e-Learning du PointVétérinaire.fr sur le thème « L’Épanchement thoracique dans tous ses états »

En savoir plus

Boutique

L’ouvrage ECG du chien et du chat - Diagnostic des arythmies s’engage à fournir à l’étudiant débutant ou au spécialiste en cardiologie une approche pratique du diagnostic électrocardiographique, ainsi que des connaissances approfondies, afin de leur permettre un réel apprentissage dans ce domaine qui a intrigué les praticiens pendant plus d’un siècle. L’association des différentes expériences des auteurs donne de la consistance à l’abord de l’interprétation des tracés ECG effectués chez le chien et le chat.

En savoir plus sur cette nouveauté
Découvrir la boutique du Point Vétérinaire

Agenda des formations

Calendrier des formations pour les vétérinaires et auxiliaires vétérinaires

Retrouvez les différentes formations, évènements, congrès qui seront organisés dans les mois à venir. Vous pouvez cibler votre recherche par date, domaine d'activité, ou situation géographique.

En savoir plus


Inscrivez-vous gratuitement à nos Newsletters

Recevez tous les jours nos actualités, comme plus de 170 000 acteurs du monde vétérinaire.

Vidéo : Comment s'inscrire aux lettres d'informations du Point Vétérinaire

Retrouvez-nous sur
Abonné à La Semaine Vétérinaire, retrouvez
votre revue dans l'application Le Point Vétérinaire.fr