Windows 7 - Revele

download Windows 7 - Revele

of 312

Transcript of Windows 7 - Revele

Copyright

2009

Micro Application 20-22, rue des Petits-Htels 75010 Paris

1re dition - Juillet 2009 Auteurs Sylvain CAICOYA, Jean-Georges SAURY Toute reprsentation ou reproduction, intgrale ou partielle, faite sans le consentement de MICRO APPLICATION est illicite (article L122-4 du code de la proprit intellectuelle). Cette reprsentation ou reproduction illicite, par quelque procd que ce soit, constituerait une contrefaon sanctionne par les articles L335-2 et suivants du code de la proprit intellectuelle. Le code de la proprit intellectuelle nautorise aux termes de larticle L122-5 que les reproductions strictement destines lusage priv et non destines lutilisation collective dune part, et dautre part, que les analyses et courtes citations dans un but dexemple et dillustration. Avertissement aux utilisateurs Les informations contenues dans cet ouvrage sont donnes titre indicatif et nont aucun caractre exhaustif voire certain. A titre dexemple non limitatif, cet ouvrage peut vous proposer une ou plusieurs adresses de sites Web qui ne seront plus dactualit ou dont le contenu aura chang au moment o vous en prendrez connaissance. Aussi, ces informations ne sauraient engager la responsabilit de lEditeur. La socit MICRO APPLICATION ne pourra tre tenue responsable de toute omission, erreur ou lacune qui aurait pu se glisser dans ce produit ainsi que des consquences, quelles quelles soient, qui rsulteraient des informations et indications fournies ainsi que de leur utilisation. Tous les produits cits dans cet ouvrage sont protgs, et les marques dposes par leurs titulaires de droits respectifs. Cet ouvrage nest ni dit, ni produit par le(s) propritaire(s) de(s) programme(s) sur le(s)quel(s) il porte et les marques ne sont utilises qu seule n de dsignation des produits en tant que noms de ces derniers. ISBN : 978-2-300-021718 Tous les produits cits dans cet ouvrage sont protgs, et les marques dposes par leurs titulaires de droits respectifs. Cet ouvrage nest ni dit, ni produit par le(s) propritaire(s) de(s) programme(s) sur le(s)quel(s) il porte. Couverture ralise par Emilie Greenberg

MICRO APPLICATION 20-22, rue des Petits-Htels 75010 PARIS Tl. : 01 53 34 20 20 - Fax : 01 53 34 20 00 http://www.microapp.com

Support technique disponible sur www.microapp.com

Retrouvez des informations sur cet ouvrage !Rendez-vous sur le site Internet de Micro Application www.microapp.com. Dans le module de recherche, sur la page daccueil du site, entrez la rfrence 4 chiffres indique sur le prsent livre. Vous accdez directement sa fiche produit.

2171

Conventions typographiquesAfin de faciliter la comprhension des techniques dcrites, nous avons adopt les conventions typographiques suivantes :

gras : menu, commande, bote de dialogue, bouton, onglet. italique : zone de texte, liste droulante, case cocher, bouton radio. : instruction, listing, texte saisir. : dans les programmes, indique un retour la ligne d aux contraintes de la mise en page.

Police bton

Au cours de votre lecture, vous rencontrerez les encadrs suivants :

Propose des trucs pratiques.

Met laccent sur un point important, surtout dordre technique, ne pas ngliger aucun prix !

Informations supplmentaires relatives au sujet trait.

Vous recommande une technique ou une marche suivre.

Fait rfrence un chier ou un programme fourni sur notre CD-Rom daccompagnement.

Reportez-vous au site indiqu pour obtenir plus dinformations.

Fait rfrence un chapitre o vous trouverez des informations complmentaires.

Contenu en un clin dil

Chapitre 1 - tat des lieux . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Chapitre 2 - Lhritage de Windows 7 . . . . . . . . . . . . . . . . . . . . 39 Chapitre 3 - Installation et conguration . . . . . . . . . . . . . . . . . . 57 Chapitre 4 - Interface graphique et efficacit personnelle . . . . . . . . . 101 Chapitre 5 - Les fonctions multimdias . . . . . . . . . . . . . . . . . . . 133 Chapitre 6 - Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . 159 Chapitre 7 - Les services Internet . . . . . . . . . . . . . . . . . . . . . . 189 Chapitre 8 - Lamlioration de la abilit et des performances . . . . . . 207 Chapitre 9 - La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Chapitre 10 - Les raccourcis clavier . . . . . . . . . . . . . . . . . . . . . 257 Chapitre 11 - Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Sommaire1tat des lieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.1 1.2 Analyse du grand chantier de Windows XP vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyses des enjeux de Windows Vista vers Windows XP . . . . Confident : Du marketing la technique . . . . . . . . . . . . . . . . . Scurit de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . Excution plus scurise . . . . . . . . . . . . . . . . . . . . . . . . . . . Communication plus scurise . . . . . . . . . . . . . . . . . . . . . . . Constance de la scurisation . . . . . . . . . . . . . . . . . . . . . . . . TCO : dploiement et gestion optimiss . . . . . . . . . . . . . . . . . Clear : Du marketing la technique . . . . . . . . . . . . . . . . . . . . tre proche de lutilisateur dans son travail . . . . . . . . . . . . . . . Amliorer le travail collaboratif . . . . . . . . . . . . . . . . . . . . . . Senrichir de lexprience de lutilisateur . . . . . . . . . . . . . . . . . Connected : Du marketing la technique . . . . . . . . . . . . . . . . Mobilit = synchronisation . . . . . . . . . . . . . . . . . . . . . . . . . Mieux reconnatre son environnent . . . . . . . . . . . . . . . . . . . . Les applications de dernire gnration . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyser Windows XP 8 ans aprs . . . . . . . . . . . . . . . . . . . Ce qui a chang avec Windows XP . . . . . . . . . . . . . . . . . . . . Les problmes lis Windows XP . . . . . . . . . . . . . . . . . . . . . Ralisation de trois tests . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des pilotes et des priphriques . . . . . . . . . . . . . . . . . Larrive de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . 15 17 18 19 20 21 22 22 23 23 24 24 25 26 26 27 28 28 30 30 31 35 36

1.3

1.4

2

Lhritage de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392.1 2.2 Linitiative pour linformatique de confiance . . . . . . . . . . . . Le cycle de dveloppement des logiciels informatiques fiables . Prsentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Retour dexprience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . qui sadresse Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . Changements et disparitions . . . . . . . . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 44 45 46 51 51 53 55

2.3 2.4 2.5

Sommaire

3

Installation et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 573.1 3.2 3.3 Introduction linstallation de Windows 7 . . . . . . . . . . . . . . Installation dtaille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mettre son ordinateur niveau . . . . . . . . . . . . . . . . . . . . . valuer la configuration matrielle requise . . . . . . . . . . . . . . . Installer le Conseiller de mise niveau Windows 7 . . . . . . . . . . Utiliser le Conseiller de mise niveau Windows 7 . . . . . . . . . . . Sauvegarder ses donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . Mettre jour vers Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . Installer Windows Automated Installation Kit . . . . . . . . . . . . . Installer le Framework.net . . . . . . . . . . . . . . . . . . . . . . . . . . Installer MSXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installer Windows Automated Installation Kit . . . . . . . . . . . . . Windows Automated installation Kit . . . . . . . . . . . . . . . . . . BCDEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bootsect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DiskPart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drvload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intlcfg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lpksetup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Oscdimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PEimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Powercfg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Winpeshl.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wpeinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wpeutil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WinPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Application Compatibility Toolkit 5.5 . . . . . . . . . . . . . . . . . . LAssistant Gestion dinstallation . . . . . . . . . . . . . . . . . . . . . Linstallation sans assistance de Windows 7 . . . . . . . . . . . . . Les scnarios dinstallation sans assistance de Windows 7 . . . . . . Les passes de configuration du programme dinstallation de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La passe WindowsPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La passe OfflineServicing . . . . . . . . . . . . . . . . . . . . . . . . . . La passe Generalize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La passe Specialize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 60 67 68 69 72 74 77 81 81 81 81 84 84 84 84 85 85 85 86 86 86 86 87 87 87 88 88 89 89 92 94 95 96 96 97

3.4

3.5 3.6

Sommaire

La passe AuditSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 La passe AuditUser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 La passe OobeSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

3.7

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

4

Interface graphique et efficacit personnelle . . . . . . . . . . . . 1014.1 Le Bureau de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . Rsolution dcran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les Gadgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personnaliser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Look Aero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La Barre des tches de Windows 7 . . . . . . . . . . . . . . . . . . Les proprits de la Barre des tches : . . . . . . . . . . . . . . . . . pingler des applications, des dossiers, des fichiers dans la Barre des tches . . . . . . . . . . . . . . . . . . . . . . . . . . . Efficacit personnelle, recherche et organisation . . . . . . . . . Bibliothques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonction de recherche rapide . . . . . . . . . . . . . . . . . . . . . . . Vues personnalises des fichiers . . . . . . . . . . . . . . . . . . . . . En-tte de colonne avanc . . . . . . . . . . . . . . . . . . . . . . . . . Marquer les fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les groupes rsidentiels dordinateurs . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 105 106 107 111 114 118119 120 121 122 125 126 127 129 132

4.2

4.3

4.4 4.5

5

Les fonctions multimdias . . . . . . . . . . . . . . . . . . . . . . . . . . 1335.1 5.2 Windows Media Player 12 . . . . . . . . . . . . . . . . . . . . . . . . Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . . couter de la musique avec Media Center . . . . . . . . . . . . . . . Lire une vido et regarder des images . . . . . . . . . . . . . . . . . Regarder la tlvision . . . . . . . . . . . . . . . . . . . . . . . . . . . couter la radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 138 140 147 151 155 157

5.3

6

Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1596.1 Introduction Internet Explorer 8 . . . . . . . . . . . . . . . . . . 161 Simplifier les tches de tous les jours . . . . . . . . . . . . . . . . . . 162 Une protection dynamique . . . . . . . . . . . . . . . . . . . . . . . . . 164

Sommaire

Une plate-forme et une gestion rnoves . . . . . . . . . . . . . . . . 166 Une compatibilit de plates-formes . . . . . . . . . . . . . . . . . . . 168

6.2

6.3 6.4 6.5 6.6 6.7

6.8 6.9 6.10 6.11 6.12

Surfer avec Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . Utiliser les onglets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grer les Favoris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les nouveauts de surf dInternet Explorer 8 . . . . . . . . . . . . . Conserver la compatibilit Internet Explorer 7 avec Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utiliser les complments actifs . . . . . . . . . . . . . . . . . . . . . Utiliser les Web Slices . . . . . . . . . . . . . . . . . . . . . . . . . . . Naviguer en confiance avec le mode InPrivate . . . . . . . . . . Paramtrer Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . Modifier les paramtres gnraux dInternet Explorer . . . . . . . Modifier les paramtres de scurit dInternet Explorer . . . . . . Modifier les paramtres de confidentialit dInternet Explorer . Modifier les paramtres de contenu dInternet Explorer . . . . . . Modifier les paramtres des programmes dInternet Explorer . . Modifier les paramtres avancs dInternet Explorer . . . . . . . . Comprendre le hameonnage . . . . . . . . . . . . . . . . . . . . . . Modifier le niveau de scurit . . . . . . . . . . . . . . . . . . . . . . Supprimer toutes les traces dInternet Explorer . . . . . . . . . Consulter des sites scuriss avec Internet Explorer . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

168 168 171 173 177 179 180 181 183 183 184 184 185 185 185 186 186 187 188 188

7

Les services Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1897.1 Les services Windows Live . . . . . . . . . . . . . . . . . . . . . . . . Bing.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Messenger . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . Social Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Favorites . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Crer sa bote aux lettres sur Internet. . . . . . . . . . . . . . . . . . Consulter ses messages . . . . . . . . . . . . . . . . . . . . . . . . . . . Rdiger des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grer son calendrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Crer un rendez-vous . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 191 192 196 199 199 200 200 200 201 202 202 203 203

7.2

Sommaire

7.3

7.4

Windows Live Messenger . . . . . . . . . . . . . . . . . . . . . . . . Ajouter des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dmarrer une discussion . . . . . . . . . . . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

204 205 205 206

8

Lamlioration de la fiabilit et des performances . . . . . . . . 2078.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 Mesurer les performances de son ordinateur . . . . . . . . . . . valuer les performances de votre ordinateur . . . . . . . . . . . Mettre son score jour . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajuster les paramtres visuels . . . . . . . . . . . . . . . . . . . . . . Nettoyer le disque dur. . . . . . . . . . . . . . . . . . . . . . . . . . . Dfragmenter le disque dur . . . . . . . . . . . . . . . . . . . . . . . Lancer une dfragmentation . . . . . . . . . . . . . . . . . . . . . . . Le Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . LAffichage des ressources . . . . . . . . . . . . . . . . . . . . . . . . LAnalyseur de performances . . . . . . . . . . . . . . . . . . . . . . Le Moniteur de fiabilit . . . . . . . . . . . . . . . . . . . . . . . . . . Le graphique de stabilit du systme . . . . . . . . . . . . . . . . . . Les rsultats du Moniteur de fiabilit . . . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 210 212 213 215 216 216 217 218 222 227 228 229 232

8.10

9

La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2339.1 9.2 9.3 Le Centre de maintenance pour la scurit . . . . . . . . . . . . . Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . Utiliser le pare-feu standard de Windows Vista . . . . . . . . . . . Autoriser un programme ou une fonctionnalit via le pare-feu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utiliser le pare-feu avanc . . . . . . . . . . . . . . . . . . . . . . . . . Le contrle des comptes utilisateur (UAC) . . . . . . . . . . . . Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utiliser Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . Consulter lhistorique . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bitlocker et Bitlocker To Go . . . . . . . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 236 238 238241 242

9.4 9.5

9.6 9.7

245 248 250 252 252 256

Sommaire

10

Les raccourcis clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25710.1 10.2 10.3 10.4 10.5 10.6 10.7 Raccourcis clavier spcifiques Windows 7 . . . . . . . . . . . . Raccourcis clavier gnraux . . . . . . . . . . . . . . . . . . . . . . . Raccourcis clavier pour les botes de dialogue . . . . . . . . . . . Raccourcis clavier dans lExplorateur Windows . . . . . . . . . . Raccourcis clavier de Microsoft . . . . . . . . . . . . . . . . . . . . Raccourcis clavier daccessibilit . . . . . . . . . . . . . . . . . . . . Raccourcis clavier dans Internet Explorer . . . . . . . . . . . . . Affichage et exploration de pages web . . . . . . . . . . . . . . . . . Utilisation des onglets . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation du zoom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de la fonction de recherche . . . . . . . . . . . . . . . . . Utilisation de laperu avant impression . . . . . . . . . . . . . . . . Utilisation de la Barre dadresses . . . . . . . . . . . . . . . . . . . . . Ouverture des menus de la barre doutils Internet Explorer . . . . Utilisation des flux, de lhistorique et des Favoris . . . . . . . . . . Modification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de la Barre dinformations . . . . . . . . . . . . . . . . . . Raccourcis clavier dans la Visionneuse de laide Windows . . Raccourcis clavier utiliser avec des vidos . . . . . . . . . . . . 259 260 262 263 263 264 265 265 266 267 267 268 268 269 269 270 271 271 272

10.8 10.9

11 12

Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

1tat des lieux

1.1 1.2 1.3 1.4

Analyse du grand chantier de Windows XP vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyses des enjeux de Windows Vista vers Windows XP . Analyser Windows XP 8 ans aprs . . . . . . . . . . . . . . . . . Larrive de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . .

15 17 28 36

Analyse du grand chantier de Windows XP vers Windows Vista

15

P

lus fluide, plus rapide mais aussi plus ergonomique, le nouveau systme dexploitation Microsoft Windows 7 rencontre jusqu prsent un accueil enthousiaste de la part de la presse professionnelle et du grand public. Lobjectif de ce chapitre un peu complexe est de vous faire dcouvrir le potentiel de Windows 7, un systme dexploitation vou au succs. Si Windows 7 se veut rvolutionnaire par rapport Windows XP, il reste vraiment trs proche de son grand frre Windows Vista, qui lui reste un magnifique loup technique et commercial. Quest-ce qui permet de prdire le succs de Windows 7 linstar de Windows Vista alors que les deux systmes possdent la mme version de noyau, la version 6. En quoi Windows 7 est-il si diffrent de Windows XP ? Pour comprendre lensemble de ces lments, il est important dintgrer dans un premier temps les grands chantiers qui ont t entrepris lors du passage de Windows XP vers Windows Vista et dans un second temps le lifting entrepris entre Windows Vista et Windows 7. Pour faire un parallle dans lhistoire des systmes dexploitation de Microsoft, nous sommes dans le mme cas que lors du passage de Windows 3.11 Windows 95 et du passage, 3 ans aprs, Windows 98.

1

1.1. Analyse du grand chantier de Windows XP vers Windows VistaAprs cinq longues annes dimmobilisme, Microsoft a lanc en dbut danne 2006, une nouvelle version de son systme dexploitation pour les entreprises et le grand public. Baptis Windows Vista et appel succder Windows XP, cette nouvelle version avait, sur le papier en tout cas, lensemble des ingrdients pour russir. Pour Microsoft, Windows Vista sera un systme dexploitation complet, robuste et scuris, ce qui est vrai ce jour. Avec une configuration idale, tout le monde reste invariablement sduit par sa nouvelle interface graphique. En effet, ds le premier dmarrage, Windows Vista Aero Glass vous plonge dans un monde nouveau. Sous cette interface graphique anime trs russie se cache lavance majeure dun grand nombre de chantiers engags par Microsoft. Windows Vista est le successeur de Windows XP et il a eu pour objectif dachever la convergence entre les systmes dexploitation clients/serveur et les systmes grand public, dmarche entreprise depuis Windows 2000. Sur ce point, Microsoft a accompli sa mission. Si Windows Vista ne plat pas au public, il nen reste pas moins quil possde le mme noyau que Windows Server 2008 qui lui rencontre un franc succs. Dmarche obligatoire pour que Microsoft puisse proposer un systme dexploitation privilgiant la scurit. Rappelons que les systmes dexploitation 9x jusqu Windows Millenium nont pas

16

Chapitre 1 - tat des lieux

contribu lducation des utilisateurs en matire de scurit. Ils taient impossibles scuriser car le noyau, trs rudimentaire, tait incapable de protger la mmoire, de contrler les applications en multitches premptifs et dempcher la lecture ou la modification de certains fichiers. Partag entre lambition et les obligations, Windows Vista a poursuivi de manire significative le programme pour linformatique de confiance entam en 2002.Figure 1-1 : Dmarrage de Windows Vista avec linterface Aero glass

Lors de sa conception, Windows Vista devait galement tre capable de faire face aux nouvelles technologies pour les dix prochaines annes (dure du support de Windows en entreprise). Ralisons maintenant un petit test. Imaginez ce que sera linformatique dans dix ans ? Pas simple. Pourtant, Windows Vista devait se projeter jusquen 2017, fin de sa priode de support chez Microsoft. En traversant cette dernire, il devait "grer" la mort du 32 bits au profit du 64 bits. Sur ce point, ce nest pas un franc succs malheureusement, voire mme un chec. Il devait galement assurer la transition du passage de Ipv4 Ipv6 mais aussi tre capable de tirer tous les bnfices des nouveaux processeurs multi-curs qui sonneront le glas des processeur bass sur leur vitesse dhorloge. La puissance ne se traduit plus en gigahertz mais elle est calcule en fonction de la capacit des processeurs traiter un ensemble de tches parallles. Sur ces derniers points, Microsoft a russi avec Windows Vista.

Analyses des enjeux de Windows Vista vers Windows XPDurant lajustement de ce formidable challenge permettant Windows Vista de sortir au plus proche de ces objectifs, Microsoft a essuy quelques dboires se traduisant par des communiqus annonant le retard de Windows Vista. Face ces retards rpts, rumeur et polmique nont jamais cess. 3 ans plus tard et 2 Services pack plus loin, Windows Vista reste un chec. Les raisons de cet indniable chec sont diverses. Dun ct, il y a la volont de Microsoft de ne pas retarder une nime fois Windows Vista, quitte le sortir avec des bogues non corrigs nous lavons vu avec les problmatiques de copie de fichiers ; de lautre, il y a un cosystme qui ntait dfinitivement pas prt pour Windows Vista sa sortie. Il faut dire quen changeant la quasi-totalit de larchitecture de son systme dexploitation, Microsoft a oblig ses partenaires redvelopper leurs pilotes et logiciels, tche qui, chez les fabricants de cartes graphiques notamment, a pos de nombreux problmes. Pendant que NVIDIA et AMD pdalaient derrire Microsoft, tentant dsesprment de rattraper leur retard, les utilisateurs ne faisaient que constater des problmes parfois insurmontables. Sans parler du magnifique rat autour de la communication concernant le premier Service pack de Windows Vista : trop nier son dveloppement, pour forcer les entreprises adopter la version initiale de Windows Vista, la "grande machine de Redmond" a perdu sur tous les tableaux.

17

1

1.2. Analyses des enjeux de Windows Vista vers Windows XPLarrive dun nouveau systme dexploitation "client" ou "serveur" de chez Microsoft est toujours un vnement, que lon soit pour ou contre. Pour mettre en exergue la direction stratgique de dveloppement prise avec Windows Vista, Microsoft a communiqu, avec toute sa puissance marketing, sur trois grands aspects synthtiss grce trois mots que vous avez dj d lire ou entendre Confident, Clear et Connected et au slogan "Un environnement de travail plus clair pour se concentrer sur lessentiel". Au fil du temps, les trois axes majeurs sur lesquels Microsoft communiquait pour catalyser la nouvelle version majeure du poste utilisateur sont arrivs en France. De manire trs naturelle, ils ont t traduits de la faon suivante :

Confiance : fiabilit et scurit renforces et meilleure gestion oprationnelle ; Clart : meilleure efficacit utilisateur avec des accs rapides et simplifis linformation ; Connectivit : pour une connexion permanente aux ressources, individus et applications.

18

Chapitre 1 - tat des lieux

Derrire lide des trois mots, on retrouve le concept thorique de tiroirs. Lobjectif : pouvoir ranger lensemble des fonctions de Windows Vista derrire les termes Confident, Clear et Connected. Attachons-nous maintenant la signification de ces termes.

Confident : Du marketing la techniqueLinformatique volue dans un environnement o les postes de travail sont de plus en plus connects : connects au rseau de lentreprise ou celui des clients, connects Internet. Par consquent, nous voquons de plus en plus souvent les notions de scurisation et de confidentialit de linformation mais galement de confidentialit autour de la vie prive : la protection du patrimoine informationnel, en quelque sorte. Lutilisateur a donc besoin dun Poste de travail fiable et scuris. Fiable, parce quun poste de travail connect sur le rseau ou Internet est mis jour beaucoup plus facilement. Scuris, car il est important aujourdhui davoir confiance lors de lutilisation de son PC, du dmarrage jusqu la protection des donnes une fois le Poste de travail teint. Windows Vista a t conu dabord pour permettre de donner lutilisateur davantage de confiance mais galement un meilleur contrle ; la volont est ici damliorer la scurit mais galement de rduire les cots oprationnels. Lobjectif est dtre en permanence en scurit, de savoir que lon excute des logiciels auxquels on peut faire confiance. Pendant toute la vie du systme, on reste scuris. Cela oblige de nouvelles approches au niveau des mises jour. En matire de scurit, nous sommes confronts deux problmes majeurs. Le premier est que le nombre dordinateurs de bureau et de portables est en constante augmentation. Au-del de ce constat, les experts en scurit prdisent que le nombre de nouvelles failles dans les systmes dexploitation continuera daugmenter pour lensemble des systmes dexploitation et plates-formes matrielles. Le second problme est que le nombre de menaces et de risques est en constante augmentation. Les personnes malveillantes sont passes dun contexte dego et de dfi un contexte de professionnalisation des menaces o il devient ncessaire de gagner de largent. Pour contrer cela, la plupart des entreprises investissent entre 1 et 5 % de leur budget informatique dans la scurit. Face ces problmatiques, Windows Vista est arriv avec un certain nombre de rponses que lon peut classer en quatre parties :

scurit de bout en bout ; excution plus scurise ;

Analyses des enjeux de Windows Vista vers Windows XP

19

communication plus scurise ; constance de la scurisation.

1

Scurit de bout en boutWindows Vista offre la possibilit de chiffrer la partition entire du disque dur au niveau du secteur de boot. Lauthentification de lOS par TPM 1.2 permet laccs la cl de chiffrement. TPM (Trusted Platform Module) en version 1.2 est un composant matriel qui, associ une API dutilisation appele TSS (TPM Software Stack), offre des fonctionnalits de scurit avances pour lordinateur et le systme dexploitation. TPM et TSS sont dvelopps et enrichis par le TGC (Trusted Computing Group) dont AMD, HP, IBM, Infineon, Intel, Microsoft et Sun sont les promoteurs. Pour plus dinformations sur le sujet, rendez-vous ladresse http://www.trustedcomputinggroup.org.

La cl de chiffrement est scelle pour le loader autoris et seul le "bon" OS peut en dverrouiller laccs. Le dmarrage est donc scuris. Tout cela permet la protection des fichiers systme et des fichiers de travail. Cette mthode de chiffrement a t conue spcifiquement pour protger le patrimoine informationnel rsidant sur les postes utilisateur (80 % des informations de lutilisateur). Elle a pour vocation dempcher quune personne mal intentionne dmarre depuis un autre OS ou excute un outil de hacking pour casser les protections systme et les fichiers de Windows Vista. Bien sr, vous laurez compris, il faudra que votre PC soit quip dune puce TPM 1.2. Si ce nest pas le cas, vous devrez stocker la cl de chiffrement sur une cl USB, par exemple. La fonction dintgrit du code prserve les fichiers de Windows Vista. Code Integrity protge les fichiers du systme dexploitation lorsque celui-ci est en cours dexcution. Grce la signature de tous les excutables et DLL du systme dexploitation, il vrifie la validit des signatures lors du chargement en mmoire. Le but est ici de sassurer quun logiciel malveillant ne remplace pas un fichier du systme dexploitation afin de compromettre une partie du systme dexploitation. Pour rsumer, il y a vrification du code pour contrler que le code excut est bien celui que lon pense excuter.

20

Chapitre 1 - tat des lieux

Excution plus scuriseNous ne pouvions dmarrer cette section sans voquer UAC (User Account Protection). Lobjectif dUAC est de corriger le systme pour quil fonctionne correctement lorsquon est un utilisateur standard. Faire en sorte que tous les utilisateurs, y compris les membres du groupe Administrateurs, excutent leurs applications en tant quutilisateur avec le "moindre privilge". Globalement, fournir une mthode scurise pour excuter certaines applications dans un contexte de privilges levs et indiquer clairement que les actions ont alors un impact sur la machine entire. Malheureusement, lUAC na pas bien t peru par les utilisateurs. De fait, Microsoft a d revoir sa copie dans premier temps dans le Service pack 1 de Windows Vista et dans un second temps dans Windows 7. Un certain nombre de vrifications administratives inappropries ont t corriges ou supprimes lors du passage de Windows XP Windows Vista. Les utilisateurs nomades nont plus de problmes, par exemple, avec lhorloge systme. Une excution plus scurise signifie galement une nouvelle gestion des mises jour. Ici les amliorations apportes tournent autour de deux axes. Le premier est de faire en sorte que les administrateurs passent de moins en moins de temps corriger les machines. Pour cela, les correctifs sont de plus petites tailles et offrent la possibilit de faire du delta-patch, cest--dire dinstaller uniquement la partie ncessaire du patch sur la machine. 3 ans plus tard, cela reste toujours discutable puisque Windows Vista possde un nombre considrable de patchs et 2 Services pack. Ct outil, lagent dinventaire permet de raliser un inventaire complet de la machine et de dterminer son niveau de scurit. Enfin, les administrateurs peuvent gagner du temps sur le dploiement des Postes de travail avec la possibilit dinclure les correctifs dans les images systme (images WIM). Le second axe est davantage destin aux utilisateurs. Le nombre de redmarrages devait tre divis par deux grce la possibilit de mettre jour uniquement un service ou une application. ce jour, cela reste encore prouver car Windows Vista demande toujours de nombreux redmarrages aprs linstallation de patchs. Larrive de Windows Vista a apport naturellement une nouvelle version dInternet Explorer. Aprs les critiques essuyes par Internet Explorer 6, sa longue dure de vie et la concurrence de plus en plus pressante, Microsoft se devait de ragir. Internet Explorer 7 intgr Windows Vista ne droge pas la rgle de dfense en profondeur. Il sappuie sur UAC et MIC pour protger les donnes et paramtres de lutilisateur. Il tourne en mode Lecture seule dans la zone Internet, lexception du rpertoire Temporary Internet Files. Lobjectif est de se protger contre deux flaux : lingnierie sociale et les exploits. Ce point particulirement a t un vritable chec,

Analyses des enjeux de Windows Vista vers Windows XPil reste une plaie ouverte de Windows Vista ; Internet Explorer 7 est trop lent au point que les utilisateurs ont prfr employer les versions bta dInternet Explorer 8 ou un autre navigateur. Enfin, afin de ne plus tre des cibles attractives pour les logiciels malveillants, les services sexcuteront sans interactions avec lutilisateur. Ils ne communiqueront plus entre eux, dun point de vue conceptuel ils seront segments ce qui permettra, en cas de compromission dun service, que les autres ne le soient pas. Le nombre de services tournant en autorit LocalSystem sera rduit. Les services et pilotes tourneront en mode Utilisateurs et non LocalSystem ; cela signifie quils nauront plus tous les droits sur le systme. Microsoft a appliqu le principe de moindre privilge au travers de deux actions : la premire, appele Refactoring, consiste passer de LocalSystem un compte moins privilgi. La seconde, appele Profiling ou plus simplement services restreints, consiste appliquer des permissions explicites par service sur des ressources de type registre, fichiers. Sur ce point, Windows Vista est une vritable russite.

21

1

Communication plus scuriseEn ce qui concerne lamlioration de la scurit des communications, notons larrive de NAP (Network Access Protection) qui permet de vrifier ltat de sant dun poste (hotfixes, antivirus, etc.) avant quil ne se connecte au rseau. Nous naborderons pas rellement ce point car pour que NAP fonctionne, il faut que les contrleurs de domaine soient en Active Directory version Windows Server 2008. Le principe consiste donc apporter une surcouche de sant au rseau. Cette surcouche valide que votre machine est bien en rapport avec la politique de sant (nombre de patchs, version du moteur de lantivirus, etc.). Si ce nest pas le cas, soit votre machine est mise jour, soit vous naccdez pas au rseau de lentreprise. Initialement NAP tait destin Windows Vista ; en cours de chemin, Microsoft a fait le choix de le porter galement Windows XP. Une autre amlioration concernant la scurit des communications provient de la nouvelle refonte du pare-feu Windows. Bien sr, IPv4 et IPv6, y sont grs mais galement une nouvelle MMC et un Assistant bien plus intuitif font leur apparition. Le plus gros changement vient du fait que les contrles peuvent maintenant tre oprs sur les flux sortants et entrants. Le pare-feu et IP/Sec fonctionnent galement parfaitement ensemble. Ce pare-feu, au travers de Windows Filtering plateforme, est un succs ; cette partie a t corrige de bout en bout.

22

Chapitre 1 - tat des lieux

Constance de la scurisationSur ce point, Microsoft a renforc Windows Vista au travers de deux outils : Windows Defender et MSRT. Windows Defender (anciennement connu sous le nom Microsoft AntiSpyware) est une fonction intgre de dtection, nettoyage, et blocage en temps rel des spywares (dont lintgration Internet Explorer pour fournir une analyse antispyware avant le tlchargement). Il utilise 9 agents de surveillance qui scannent le systme de faon rapide et intelligente. Malheureusement, 3 ans plus tard, tout le monde saccorde dire que cette application a peu dintrt et quelle ne permet pas de se passer dun logiciel complmentaire. MSRT (Microsoft Malicious Software Removal Tool), quant lui, permet de supprimer virus, bots et chevaux de Troie (il les supprime mais ne les dtecte pas en temps rel, ce nest pas un antivirus). Son contenu est mis jour sur une base mensuelle. Ces outils sont actuellement disponibles en tlchargement sur les sites de Microsoft. Ce logiciel ne permet pas non plus de se passer dun logiciel complmentaire jouant la mme fonction. La gestion des priphriques reste complexe aujourdhui sur Windows XP. Soit vous avez le droit de tout faire, soit vous navez le droit de rien faire. Aujourdhui, on pourrait rsumer le besoin des entreprises en laissant sexprimer ainsi un administrateur : "Jai besoin dans un premier temps de dfinir lensemble des priphriques autoriss dans mon entreprise et dans un second temps, de grer de manire plus flexible qui peut installer des priphriques, mme si la personne reste un simple utilisateur". Mission accomplie avec larrive de Drive Store puisque la gestion des pilotes se fera en deux tapes : dabord lajout, ralis par ladministrateur qui ajoute les pilotes dans le driver Store, ensuite linstallation, qui peut tre ralise par nimporte quel utilisateur. De plus, les administrateurs pourront signer les pilotes et dfinir des politiques de confiance en fonction des pilotes signs. Pour clturer notre survol de la scurit, terminons par les cartes puce. Lamlioration de linfrastructure de cl publique (PKI) permet la mise en uvre de scnarios dapplications de PKI de bout en bout (par exemple : Wi-Fi scuris, VPN, IPsec, EFS, ouverture de session par carte puce, SSL/TLS, S/MIME et signatures numriques), lextension de la gestion du cycle de vie des lettres de crance et la monte en charge des services de rvocation pour toutes les applications.

TCO : dploiement et gestion optimissWindows Vista repose sur une architecture de composants modulaires et fournit un ensemble doutils complets et avancs tels que WAIK pour la cration et la gestion des images de Postes de travail et de distribution logicielle. Quil sagisse dinstallation

Analyses des enjeux de Windows Vista vers Windows XPavec Windows Deployment Service (WDS), de migration avec USMT3, de scripting avec les fichiers Unattend au format XML ou dautomatisation base dimages au format WIM, Windows Vista confre une souplesse de gestion des dploiements ingale par rapport ses prdcesseurs. Voici un des points majeurs entrepris dans le grand chantier vers la version 6 du noyau. Faire en sorte de simplifier la vie des administrateurs, simplifier la gestion des images et rduire le cot. Il faut tre honnte, ce niveau, Microsoft a t au-del de toutes les attentes. Les outils restent une vritable russite et les utilitaires tels que WINPE sont devenus gratuits pour tous.

23

1

Clear : Du marketing la techniqueSous laspect Clear, certaines personnes pourraient penser que Windows Vista ne se rsume qu une ple copie de linterface graphique de Mac OS X (superbe malgr tout) ou pourraient traduire Clear par "espace libre" laissant le champ libre la concurrence. Il nen est rien. Rappelons que les utilisateurs possdent environ 80 % de leurs donnes sur les Postes de travail. Lintroduction de nouvelles technologies telles que "super fetch", les mtadonnes ou linterface graphique permettent daller beaucoup plus loin concernant la rponse aux besoins de lutilisateur pour tout ce qui touche la recherche et la gestion de linformation sur son poste. Lobjectif souhait est le suivant, "Sous Vista quand je pense, je trouve", augmentant ainsi la productivit de lutilisateur. Il est difficile de dire que cet objectif a rejoint la ralit la diffrence de Windows 7 qui intgre parfaitement la gestion des donnes de bout en bout.

tre proche de lutilisateur dans son travailPlutt que dvoquer chaque fois la productivit, parlons plutt defficacit. Efficacit dans son travail, au quotidien. Donner les pleins pouvoirs linformation. En quelques mots, essayer de donner les pleins pouvoirs lutilisateur sans pour autant quil puisse dtruire le systme. Lobjectif ici tait dessayer de rendre linformation plus intuitive, de pouvoir la partager beaucoup plus facilement quaujourdhui, y compris dans un contexte o lon na pas dinfrastructure pour cela. Malgr les progrs raliss, lutilisation des diffrentes tches au quotidien sous Windows XP reste encore trop complexe pour un grand nombre dutilisateurs. Prenons un exemple : la recherche et la gestion des donnes. Avec une capacit de disque dur de plus en plus importante, il nest pas rare davoir sur sa machine des disques de plus de 100 Go. Nous sommes tous confronts une surcharge informationnelle. Le triste constat pour lentreprise, face cela, est quelle dpense

24

Chapitre 1 - tat des lieux

jusqu 15 000 euros par an et par employ pour chercher ou retrouver des donnes. Faites le calcul et nous rejoindrons la notion de productivit. En rponse cela, Microsoft ragit en amliorant trois points majeurs : la recherche, lorganisation et le partage. Concernant la recherche, au niveau du Poste de travail, il est possible deffectuer des recherches pour tous les types de documents (documents, email, web, etc.). Ct entreprise, il est possible dintgrer les recherches avec des serveurs collaboratifs SharePoint ou des dossiers redirigs, zones de partage Serveur. La mise en cache automatique de tout le contenu dj vu est galement envisageable. Ct organisation, pour faciliter le mode de recherche, on dcouvre la notion de listes et dauto listes, la notion de filtres et de piles qui constituent de nouvelles exploitations des capacits de recherche de lExplorateur. Elles permettent, de manire trs simple, dtablir des filtres sur le contenu, pas simplement sur les critres actuels mais sur des critres de recherche en plein texte sur lensemble des donnes. Autre lment utilis galement dans le shell de Vista, la recherche de mots-cls et dune faon plus gnrale, les mtadonnes, cest--dire la recherche des donnes sur les donnes. ce jour, cette rubrique na pas lefficacit attendue, peut-tre par manque de communication de Microsoft, manque de compression de la part des utilisateurs ?

Amliorer le travail collaboratifCt partage, Windows Vista supporte un certain nombre de protocoles Peer to Peer. Il ne sagit ni dEmule ni de Kazaa mais il est possible de partager des informations sans disposer dune infrastructure de serveurs de noms, DHCP, etc. Prenez lexemple dune runion avec des clients ou des partenaires, des personnes de socits diffrentes. Grce lutilisation de ces protocoles et du Wi-Fi, il vous est possible dinitialiser un espace de travail et de communiquer en changeant des informations. Lobjectif ici est de disposer dun rseau minute sans lintervention de personnes humaines qualifies. Voici un scnario dusage avant-gardiste qui na malheureusement pas t retenu dans les entreprises.

Senrichir de lexprience de lutilisateurCt interface graphique et exprience de lutilisateur, un grand nombre de changements ont eu lieu. Larrive de cartes graphiques ultra puissantes et la gestion de ces cartes dans Vista permettent demployer le moteur graphique de la nouvelle

Analyses des enjeux de Windows Vista vers Windows XPinterface, appele Aero Glass. Cette interface se dcline en plusieurs versions de faon rpondre aux cartes graphiques ne disposant pas du ticket dentre pour profiter plein des performances. Larrive de la 3D sur le Bureau, la notion de transparence, les animations et Windows Sidebar rendent lutilisation du PC plus agrable.Figure 1-2 : Prsentation du Bureau de Windows Vista avec la Sidebar

25

1

Connected : Du marketing la techniqueLe troisime mot choisi par Microsoft fait rfrence aux machines connectes et interconnectes en permanence dans un environnement changeant : il sagit l de mobilit. Mobilit lextrieur mais galement au sein de lentreprise. De plus en plus, il sera ncessaire que la machine reconnaisse son environnement et soit capable de se synchroniser. Quil sagisse de PDA, de priphriques ou dinformations, voire mme de pages web ou pourquoi pas dapplications avant de partir en dplacement.

26

Chapitre 1 - tat des lieux

Faire en sorte dtre connect en permanence, tre potentiellement capable dtre connect des applications, des personnes, des priphriques, dans un contexte totalement mobile. Lobjectif ici est dune part dviter les problmatiques de synchronisation, dtre capable disoler les contextes de scurit et dautre part, dtre capable de supporter de nouveaux types dapplications qui soient habitues supporter des environnements connects, dconnects ou mixtes.

Mobilit = synchronisationLes ordinateurs portables et les priphriques mobiles en tout genre sont aujourdhui de plus en plus nombreux. Larrive du nouveau Sync Manager apporte son lot dinnovations en matire de synchronisation. Malheureusement, larrive de Windows Vista cet utilitaire ne fonctionnait pas, il fallait tlcharger une autre version mise a disposition sur Internet. Il faut avouer que cela fait mauvais genre pour un produit comme Windows Vista Pour partager les donnes, Windows Vista est normalement capable deffectuer des recherches dordinateur ordinateur mais galement des synchronisations dordinateur ordinateur. Larrive du format de document XPS devait permettre de finaliser et normaliser un certain nombre de documents. Lobjectif de ce format est de disposer dune chane de bout en bout qui puisse lire le document de sa production jusqu limpression sans passer par un nombre de formats intermdiaires qui pourraient tre sources de perte de donnes (WMF pour le format de spoole, PCL ou autres pour les imprimantes, etc.). En quelque sorte, il sagit ici de retrouver un quivalent dAcrobat Reader. Dans la ralit, XPS est transparent face Acrobat Reader ; il y a fort parier que cela restera vrai avec Windows 7.

Mieux reconnatre son environnentLe nombre de portables tant en constante augmentation, il devenait ncessaire de sadapter. Quand on travaille dans un environnement mobile, le contexte de scurit change en fonction de lendroit et de la connexion rseau utilise. En rponse ce problme, Windows Vista est capable de reconnatre dynamiquement dans quel contexte-rseau il se trouve et devient capable de paramtrer son contexte en fonction de son environnement de scurit. En somme, on peut parler de profils rseau. La gestion du rseau est paramtre au sein du mobility Center. Ce point a t une rponse ncessaire tous les utilisateurs nomades, il a t adress avec succs dans Windows Vista et perfectionn dans Windows 7.

Analyses des enjeux de Windows Vista vers Windows XPLe travail collaboratif fait galement partie des sujets, avec la possibilit de monter un rseau de travail de manire trs simple (Clear). noter galement que de gros efforts ont t faits concernant la gestion de lalimentation des portables. Et mme si cela reste vrai, il nempche que Windows Vista na cess dtre mis en cause par les constructeurs et les utilisateurs pour sa mauvaise gestion de lnergie. En rsum sur la partie connectivit, gardez lesprit que lensemble des scnarios de Windows Vista a t conu autour de la mobilit et de la connectivit. Dans la ralit, ce quil faut retenir de ce virage vers la connectivit est que les utilisateurs nont pas ncessairement adhr aux scnarios dusage peut tre par manque de clart ou de simplicit.

27

1

Les applications de dernire gnrationWindows Vista se veut une plate-forme pour une vie connecte. Lensemble des scnarios qui ont pu tre mis en place sur Windows Vista a cherch favoriser la mobilit. Ainsi, nous retrouvons la technologie Grab-n-Go qui permet la transition dtats (station daccueil), le rveil immdiat avec instant-on, multi monitor, fiabilit. Le nomadisme rseau permet de se connecter des rseaux filaires ou sans fil, hotspot hotspot. La localisation constitue une partie importante et attendue de tous. Il sagit, au travers de sa connexion, dajuster automatiquement les paramtres cls, par exemple dans lentreprise, dans un htel ou chez un client. Pour ce qui est dtre connect, laccs universel touche aussi bien la partie cliente que serveur, puisquil sagit dapplications mtiers et poste de travail disponibles depuis Internet en toute scurit. En quelques mots, vous aurez la possibilit dencapsuler du protocole RDP dans HTTP. Nous retrouvons une mise en rseau simplifie par lidentification, la connexion et lutilisation tout en restant scurise. Le nomadisme PC passe par la distribution de manire transparente de vos paramtres et donnes utilisateur vers toute machine du rseau dentreprise. Pour finir, relevons les aspects de synchronisation avec lintgration de "Sync Manager" pour la synchronisation unifie des donnes et priphriques. Notons aussi larrive de "Plug and Play" v2 et de Web Services for devices pour reconnatre et numrer les priphriques auxquels nous sommes connects.

28

Chapitre 1 - tat des lieux

ConclusionEn conclusion de cette partie sur les objectifs et les enjeux de Windows XP vers Windows Vista, il faut malheureusement avouer que les rsultats ne sont pas la hauteur de la communication voque dans les thmes prcdents. La faute est probablement lie un concours de circonstance qui a fait que parfois, les utilisateurs navaient pas la connaissance ou le besoin, que dautre fois les entreprises ne se sont pas donn les moyens de creuser certaines pistes et tout simplement que Microsoft a t trop ambitieux dans son cahier des charges. Cependant, il nen reste pas moins que la totalit de ces chantiers ont t remis au got du jour dans Windows 7 pour y prendre toute leur valeur.

1.3. Analyser Windows XP 8 ans aprsSouvenez-vous. 25 octobre 2001, sortie de Windows XP. Pour ou contre ? Larrive de Windows XP na laiss personne indiffrente. OS incompatible ou trs stable ? Interface gadget ou ludique ?Figure 1-3 : Menu Dmarrer de Windows XP

Analyser Windows XP 8 ans aprsLes discussions allaient bon train. En tout cas, une seule certitude aujourdhui, tout le monde saccorde dire que Windows XP est un excellent systme. Robuste et scuris, il rpond lensemble des attentes des utilisateurs particuliers ou professionnels, sdentaires ou nomades, avertis ou dbutants.Figure 1-4 : Exploreur trs russi de Windows XP

29

1

Seul problme pour Windows XP : son ge. Windows XP a bientt 8 ans et ne rpond plus aux attentes daujourdhui. Son interface graphique est vieillissante face des cartes graphiques de plus en plus puissantes, de plus en plus intelligentes, dont lvolution suit la loi de Moore au cube.Loi de MooreEn synthse, le nombre de transistors par circuit de mme taille double prix constants tous les 18 mois. Cofondateur de la socit Intel, Gordon Moore avait affirm ds 1965 que le nombre de transistors par circuit de mme taille allait doubler, prix constants, tous les ans. Il a recti par la suite en portant 18 mois le rythme de doublement. Il en a dduit que la puissance des ordinateurs allait crotre de manire exponentielle, pour des annes. Il avait raison. Sa loi, fonde sur un constat empirique, a t vrie jusqu aujourdhui. Il a cependant dclar en 1997 que cette croissance des performances des puces se heurterait aux environ de 2017 une limite physique : celle de la taille des atomes. Dici l, nos ordinateurs seront environ 1 500 fois plus puissants quaujourdhui.

30

Chapitre 1 - tat des lieux

Internet explorer 6 apparat dpass par rapport ces concurrents. Les disques durs sont de plus en plus volumineux et il nest pas rare de trouver sur la machine dun particulier deux disques durs proches des 500 gigaoctets. La gestion de linformation devient alors peu pratique et efficace devant ce traoctet de donnes. Les tches lies lutilisation courante restent encore trop souvent complexes. La gestion des patchs et autres correctifs savre lourde et fastidieuse. Rien de surprenant dans un monde technologique qui volue au quotidien et o les priphriques sont de plus en plus souvent connects et interconnects. Windows XP a vcu ; il est temps pour lui de passer le relais la prochaine gnration "Windows Vista". Pourtant, contre toute attente, larrive de Windows Vista a donn une seconde jeunesse Windows XP.

Ce qui a chang avec Windows XPMettre Windows XP au placard semble un peu prmatur. Il est intressant aujourdhui dobserver ce que Windows XP a apport mais aussi ce quil a chang. Dun point de vue purement Microsoft, Windows XP a contribu en grande partie la convergence entre les systmes dexploitation grand public hrits du DOS et les systmes descendants de Windows NT, plutt destins aux entreprises. Appuy sur le code source de Windows 2000, Windows XP a su marier la stabilit de Windows NT et le ct Plug And Play de Windows 9x. Ct utilisateur, Windows XP a marqu les esprits pour sa stabilit. Il a permis Microsoft de regagner la confiance des utilisateurs. Larrive du Service pack 2 (SP2) a galement t un succs. Windows XP a pu, grce ce dernier, profiter de linitiative pour linformatique de confiance. Toutefois, le SP2 a retard le dveloppement de Windows Vista et qui sait, il lui a peut-tre cot le succs car la sortie de Windows Vista, tout le monde a constat que la peinture ntait pas vraiment sche.

Les problmes lis Windows XPAu-del de certains petits dsagrments lis son ge, Windows XP prsente quelques problmes de fonctionnement pouvant vous rendre rapidement la vie infernale. Pour illustrer nos propos, nous vous donnerons trois exemples. Imaginez que vous utilisez un ordinateur portable. Comme le veut la logique, vous ne possdez pas de droits administratifs.

Analyser Windows XP 8 ans aprs

31

Ralisation des trois testsPour raliser les trois tests ci-aprs, vous devez crer un utilisateur sans pouvoir, ce qui devrait tre le cas de lensemble des utilisateurs. Pour ce faire, allez dans le Panneau de conguration. Cliquez sur Comptes dutilisateurs. Cliquez sur Crer un nouveau compte. Donnez un nom ce compte et slectionnez Limit au niveau des droits. Ouvrez ensuite la session avec ce compte.

1

Ralisation de trois testsPremier exempleVous vous rendez une runion pour prsenter un document PowerPoint. Si vous ne souhaitez pas que votre ordinateur passe en veille, voire quil sarrte durant votre prsentation, vous devez passer la gestion de lalimentation en mode Prsentation. Pour effectuer ce test, procdez ainsi : 1. Allez dans le menu Dmarrer. Dans le Panneau de configuration en mode Classique, slectionnez Affichage.Figure 1-5 : Icne Affichage depuis le Panneau de configuration de Windows XP en affichage classique

32

Chapitre 1 - tat des lieux

2. Dans Proprits de Affichage, slectionnez longlet Ecran de veille puis Gestion de lalimentation.Figure 1-6 : Onglet Modes de gestion de lalimentation de la fentre Proprits de Options dalimentation

3. Dans la fentre Proprits dOption de lalimentation, slectionnez longlet Modes de gestions de lalimentation. Dans le cadre Mode de gestion de lalimentation, slectionnez Prsentation. Cliquez sur Appliquer.Figure 1-7 : Slection du mode de gestion de lalimentation depuis le cadre Modes de gestion de lalimentation

Analyser Windows XP 8 ans aprsUn message derreur vous explique que vous navez pas le droit deffectuer cette tche.

33

1

Figure 1-8 : Message derreur provenant du gestionnaire de stratgie de lalimentation qui na pu appliquer la stratgie active. Cela pour dire tout simplement que vous navez pas le droit deffectuer cette action.

Cela peut paratre bizarre, voire absurde. Vous serez oblig de grer ce problme tout au long de votre runion.

Deuxime exempleAvec votre portable, vous devez partir en dplacement dans un pays qui ne possde pas le mme fuseau horaire que la France. Que faites-vous ? Vous allez changer les paramtres lis aux fuseaux horaires depuis lhorloge. Pour cela : 1. Allez dans le menu Dmarrer. 2. Dans le Panneau de configuration en mode Classique, slectionnez Date et heure. Cela vous permet datteindre longlet Fuseau horaire. Un message derreur vous est dlivr.

Figure 1-9 : Un message derreur provenant cette fois de Proprits de la date et de lheure. Vous ne pouvez modifier le fuseau horaire.

Que lon ne puisse pas changer lheure sur un ordinateur, cela peut paratre logique pour des raisons de scurit. Mais ne pas pouvoir modifier le paramtre du fuseau horaire semble absurde.

34

Chapitre 1 - tat des lieux

Troisime exemplePassons linstallation de logiciel. Si vous ntes pas administrateur, il vous est peut-tre arriv dinstaller des programmes. Le dbut de linstallation se droule normalement. En guise de validation, vous cliquez plusieurs fois sur Suivant. La Barre de progression avance, vous tes proche de voir apparatre Terminer. Un message derreur vous parvient alors, expliquant que vous navez pas les privilges ncessaires pour effectuer votre installation. Vous navez pas les droits suffisants pour installer ce logiciel. Ce problme mrite la Palme dor. Il est tout de mme difficile dimaginer quun systme dexploitation comme Windows XP, bnficiant de plusieurs annes dexprience, ne soit pas capable de vous prvenir avant, que vous navez pas les droits suffisants pour installer un logiciel. Nous vous proposons, pour rsoudre ce problme, dajouter un outil Windows XP et de raliser vous-mme les expriences suivantes. Allez sur le site de Sysinternals, rcuprez le logiciel gratuit Regmon pour les versions de systmes dexploitation Windows 2000/Windows XP. Pour lutiliser correctement, il vous faudra les droits Administrateur dans votre session dutilisateur sans droit. Procdez comme suit : 1. Slectionnez lexcutable Regmon. Cliquez du bouton droit. Cliquez sur Executer en tant que puis slectionnez le compte administrateur ou quivalent.Figure 1-10 : Commande Excuter en tant. Cette commande permet un utilisateur manquant de privilges, dlever ces droits pour effectuer une action au travers dun autre compte possdant lautorit ncessaire lexcution de laction.

Analyser Windows XP 8 ans aprs2. Pour que lutilitaire Regmon remonte uniquement les informations que vous souhaitez, il vous faut le configurer. Pour ce faire, cliquez sur licne Filtrage. Dans le champ Include, saisissez denied. Regmon capturera uniquement les messages Access denied, cest--dire tous les accs refuss par la Base de registre.Figure 1-11 : Configuration de la fentre de filtrage de lutilitaire Regmon ; plusieurs autres filtres sont possibles. Pour voir les filtres existants, laissez tourner Regmon sans filtre.

35

1

3. Lancez les installations de vos logiciels. Bien souvent, le refus dinstallation dun logiciel avec un message parfois incomprhensible sera associ un Access denied dans Regmon, malgr la quasi-installation du logiciel.Regmon et Process explorerSi nous avons pass du temps sur ce type de problme dans lintroduction de louvrage, cest quil tait important de vous montrer les incohrences lies la scurit dans Windows XP. Cela nous aidera avancer et mieux comprendre la scurit de Windows Vista.

Gestion des pilotes et des priphriquesIl parat difficile daccepter la logique de Windows XP sur ce sujet. Aujourdhui, il est en effet presque impossible dinstaller des priphriques ou pilotes reconnus et valids par lentreprise sans disposer de droits levs. Baser linstallation de pilotes et priphriques sur des droits plutt que sur des validations reste complexe grer et accepter pour tout utilisateur authentifi de lentreprise. Il serait beaucoup plus judicieux de devoir disposer dune autorit dadministrateur pour dclarer les pilotes et priphriques reconnus comme tant valids et conformes la stratgie dentreprise. Aprs cela, nimporte quel utilisateur standard reconnu et authentifi devrait pouvoir installer nimporte quels pilotes ou priphriques sans justifier dun droit particulier.

36

Chapitre 1 - tat des lieux

Pour rsoudre ces problmes, la rponse est simple : faire passer lutilisateur administrateur de son poste.Utilisation de Windows XP sans droit administrateurComme vous lavez certainement constat plusieurs reprises et comme lcrivait Bernard Ourghanlian (directeur technique et scurit pour Microsoft France) dans le numro 163 de PC Expert : "Sur un environnement tel que Windows XP, il est trs difficile de travailler autrement quen tant quadministrateur".

Donner un utilisateur la possibilit de devenir administrateur de son poste, cest augmenter en quelque sorte la surface dattaque de son poste. Dautant quil semble inutile dtre administrateur lorsquon utilise uniquement Word, par exemple, voire si lon lance des requtes sur Google ou si lon tchate sur Messenger. Quant lutilisation de Windows XP pour les particuliers, la solution a t trouve par Windows XP. Lors de linstallation, il vous est demand de crer un certain nombre dutilisateurs ; ces utilisateurs seront-ils tous administrateurs de la machine ? On pourrait arriver alors se demander quel est le sens de la notion dadministrateur.Utilisation de logiciels sans droit sous Windows XPAprs quelques tests en matire de scurit, nous avons pu constater que mme les logiciels de type Word ou Excel de Microsoft se retrouvaient avec un certain nombre dAccess denied lorsque lutilisateur ne possde aucun droit. partir de l, se pose vraiment question de pouvoir rellement restreindre la surface dattaque des postes utilisateur. Heureusement, Windows Vista permet de rsoudre ce genre de problme. Nous le verrons tout au long de louvrage.

1.4. Larrive de Windows 7Windows Vista, 68 millions de lignes de code plus loin, Microsoft a ralis un systme dexploitation qui a pris en compte lensemble des grands enjeux techniques que Microsoft souhaitait adresser. Lide : donner une peau neuve au noyau qui gardait jusqu prsent une trop grande empreinte avec le pass et ses grands frres moins stables et moins scuriss. 3 ans plus tard, avec un socle technique dj bien abouti, Windows a pour objectif de rconcilier les utilisateurs avec Windows en montrant quils ont t compris et

Larrive de Windows 7entendus. Avant de dtailler linstallation de Windows 7 et de dcouvrir les nouveauts du systme, il nous faut voquer ce qui fait sa base. Il sagira peut-tre dune surprise pour certains mais Windows 7 repose en majeure partie sur larchitecture mise en uvre dans Windows Vista. En cela, Microsoft ritre un scnario dj vu de Windows 95 et Windows 98 ou encore de Windows 2000 et Windows XP. Au niveau du moteur graphique, on peut signaler lintgration native de Direct3D 11. Une nouvelle API graphique de Microsoft. Lapparition dun nouveau modle pour les pilotes graphiques avec le WDDM (Windows Display Driver Model) 1.1. Microsoft a revu ici la gestion de la mmoire vido mais galement larbitrage de lexcution des tches par la puce graphique. En pratique, il en rsulte une occupation mmoire rduite du Gestionnaire de fentres Windows, lorsquun grand nombre de fentres sont ouvertes simultanment. Le modle WDDM 1.1 induit galement la prise en charge de lacclration 2D (GDI) par la puce graphique. Avec Windows 7, Microsoft inaugure une nouvelle interface graphique encore largement base sur celle de Windows Vista, notamment sur les effets de transparence Aero. Cest ainsi que la Barre des tches a t totalement revisite : il convient maintenant de parler de "Superbar".

37

1

Figure 1-12 : Superbar de Windows 7, les boutons de la Barre des tches sont remplacs par des icnes, sans texte

Windows 7 introduit galement la fonction baptise Aero Peek, magnifiquement traduite en passage furtif sur le Bureau dans la version franaise de lOS. Activable en survolant le bouton situ lextrmit droite de la Barre des tches, Aero Peek masque toutes les fentres ouvertes dans la session afin de permettre la visualisation du contenu du Bureau Le bouton Aero Peek remplace de ce fait le bouton Afficher le bureau prsent dans la Barre des tches de Windows depuis quelques annes maintenant. En revanche, le raccourci [Windows]+[D] fonctionne toujours : il nactive pas Aero Peek mais masque compltement les fentres comme prcdemment. Avec Windows Vista, Microsoft avait revu lExplorateur de fichiers galement appel Poste de travail depuis des annes maintenant. Seulement voil, les changements apports par Microsoft lpoque ntaient pas des plus pertinents. Certes,

38

Chapitre 1 - tat des lieux

lintroduction de la notion de dossier virtuel tait sduisante, mais Microsoft avait malheureusement oubli certains critres dergonomie essentiels. Cest pourquoi Windows 7 propose un nouvel Explorateur de fichiers.Figure 1-13 : Nouvel Explorateur de fichiers

La refonte de la recherche tait lune des grandes avances de Windows Vista. Windows 7 la reprend son compte, le systme dexploitation nouvelle gnration intgrant des fonctions de recherche tous les niveaux ou presque. On retrouve dans le menu Dmarrer une Barre de recherche alors que celle-ci est prsente dans chacune des fentres de lExplorateur Windows ou dans le Windows Media Player, pour ne citer que ces applications. Parmi les nouveauts fonctionnelles de Windows 7, signalons larrive de la fonction HomeGroup pour les rseaux. Baptise "Groupe rsidentiel" en franais dans le texte, cette fonction vise simplifier le partage de contenu au sein de rseaux domestiques. Windows 7 dispose encore de nombreux avantages que nous allons vous prsenter tout au long de cet ouvrage.

2Lhritage de Windows 7

2.1 2.2 2.3 2.4 2.5

Linitiative pour linformatique de confiance . . . . . . . . . . Le cycle de dveloppement des logiciels informatiques fiables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . qui sadresse Windows 7 . . . . . . . . . . . . . . . . . . . . . . . Changements et disparitions . . . . . . . . . . . . . . . . . . . . . En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41 44 51 53 55

Linitiative pour linformatique de confiance

41

W

indows 7 nest pas une version totalement rcrite de Windows. Bien au contraire. Windows 7 sappuie sur des fondamentaux hrits de toutes les anciennes versions de Windows, notamment les fondamentaux de Windows Vista. Dailleurs, le nom Windows 7 est trompeur : sagit-il de la septime version de Windows ? Cest--dire une version majeure de Windows o Windows XP est la version 5.1 et Windows Vista la version 6 ? Non. Windows 7 est en effet la version 6.1 de Windows. Et cela en dit long sur son hritage provenant de Windows Vista. Windows 7, comme Vista, ne doit pas tre considr simplement comme une multitude doutils et de fonctionnalits mises bout bout. Son dveloppement, ses phases de test, son aspect, les fonctionnalits, les rponses aux besoins des utilisateurs, tout le ressenti lutilisation du produit, sont le fruit dune orientation prise par Microsoft. Il est important, pour avoir une vision globale du produit et bien en apprhender tous les tenants et aboutissants, de comprendre lorientation opre par Microsoft. Cette orientation est dicte par des notions fondamentales, dcides par Microsoft et appliques la plupart de leurs produits qui sont :

2

linitiative pour linformatique de confiance ; le cycle de dveloppement scuris ; le triptyque dutilisation.

Le dveloppement de ces notions fondamentales permet de comprendre un contexte global autour dun produit.

2.1. Linitiative pour linformatique de confianceLa presse spcialise en a beaucoup parl et a ironis sur le sujet. Connu sous le nom anglais de Trustworthy Computing et traduit par "Initiative pour linformatique de confiance", tout a commenc il y a quatre ans, par un mail de Bill Gates tous les salaris de Microsoft, leur demandant de sengager travailler lavnement de linformatique de confiance : linformatique totalement scurise. Ce ntait quun mail mais il a pouss lentreprise prendre une nouvelle direction. Ce message engageait Microsoft :

rendre ses produits plus srs, malgr la croissance continue du nombre et de la sophistication des attaques ; proposer des produits protgeant la vie prive, qui donnent lutilisateur le contrle sur les donnes qui le concernent ;

42

Chapitre 2 - Lhritage de Windows 7

fiabiliser ses produits, conscient de la place quils occupent dans des infrastructures critiques au niveau mondial (scurit publique, sret nationale, vie conomique) ; faire preuve dintgrit dans ses actions commerciales, en veillant rester ouvert et transparent vis--vis de ses clients.

Quelques annes plus tard, lInformatique de confiance a dpass le stade de linitiative pour devenir la doctrine de Microsoft : elle guide toutes les actions, tous les dveloppements de logiciels. Depuis, Microsoft a ralis des progrs dans la fourniture denvironnements informatiques plus srs, mieux scuriss, plus fiables et respectant davantage la vie prive des utilisateurs. Mme sil reste beaucoup faire pour aboutir une informatique de confiance pour Microsoft, citons quelques ralisations dans lesprit de la doctrine de linformatique de confiance :

Le Service pack 2 de Windows XP peut tre considr comme une mise jour de Windows XP consacre presque intgralement la scurit. Vous lavez forcment install. Le filtre anti-hameonnage avertit lutilisateur lorsquun site web est potentiellement suspect. Ce filtre est disponible dans Internet Explorer 8.

Pour configurer le filtre anti-hameonnage sous Internet Explorer 8 : 1. Cliquez sur Options Internet. Cliquez sur longlet Avanc. 2. Dans les paramtres lists, descendez jusquaux options dactivation du filtre anti-hameonnage.Figure 2-1 : Activation du filtre anti-hameonnage sous Internet Explorer 8

Linitiative pour linformatique de confianceCitons quelques autres produits dvelopps via lorientation de linformatique de confiance :

43

Windows Defender. Ce logiciel, intgr Windows 7 et Windows Vista et disponible en tlchargement pour Windows XP, amliore la scurit de navigation sur Internet en aidant lutilisateur se protger contre les logiciels espions. Il a dj supprim des dizaines de millions de logiciels espions chez des millions dutilisateurs.

2

Une fois lanc, cliquez sur Analyser pour examiner votre ordinateur.Figure 2-2 : Excution de Windows Defender

Windows Malicious Software Removal Tool (MSRT). Excut environ 2 milliards de fois depuis sa sortie, loutil MSRT recherche les familles de logiciels nuisibles les plus rpandues et les supprime. Ce nest pas un antivirus en tant que tel car il ny a pas danalyse en temps rel, mais il permet dtre sr que sa machine ne soit pas infecte par les virus les plus connus.

MSRT est disponible doffice sous Windows 7. Pour lexcuter : 1. Ouvrez une invite de commandes en tant quadministrateur et tapez mrt. 2. Laissez-vous guider. Vous pourrez voir la liste des familles de logiciels nuisibles les plus rpandues et lancer un scan qui supprimera les ventuels virus prsents.

44

Chapitre 2 - Lhritage de Windows 7

videmment, le dveloppement de Windows 7 sappuie sur la doctrine de linformatique de confiance. La preuve en est la multitude de fonctions de scurit incluses dans le systme dexploitation. Dernier exemple, la version actuelle dOffice, Office 2007, comprend elle aussi un grand nombre damliorations en termes de scurit, de confidentialit et de fiabilit. Elle contribue la protection contre les courriers indsirables et le hameonnage, une meilleure gestion des droits daccs sur les documents, et amliore la rcupration aprs un incident. Le Centre de gestion de la confidentialit assure une protection contre les macros dangereuses et autre code potentiellement dangereux. LInspecteur de document permet galement de rechercher dans les documents, avant leur publication, toutes les informations personnelles ou masques que lutilisateur ne souhaite pas dvoiler au public.

2.2. Le cycle de dveloppement des logiciels informatiques fiablesUne consquence directe de linitiative de linformatique de confiance est quil a fallu, pour Microsoft, changer la faon de dvelopper les systmes dexploitation et les logiciels. Cette modification a donn naissance une nouvelle approche du dveloppement scuris, appel Cycle de dveloppement des logiciels informatiques fiables ou SDL (Security Development Lifecycle). Il est indispensable que tous les diteurs de logiciels traitent les menaces contre la scurit. La scurit est un impratif majeur pour les diteurs, sous la pression du march, du fait de la ncessit de protger les infrastructures critiques, mais aussi dinduire et prserver une confiance gnrale dans linformatique. Lun des grands dfis que doivent relever tous les diteurs est la cration de logiciels plus scuriss qui ncessitent moins de mises jour par des correctifs et une gestion de la scurit moins contraignante. Pour lindustrie du logiciel, la cl pour satisfaire la demande actuelle damlioration de la scurit consiste implmenter des processus reproductibles, des recettes, qui fournissent en toute fiabilit une scurit dont les amliorations sont mesurables. Ainsi, les diteurs de logiciels doivent sorienter vers des processus de dveloppement plus rigoureux, qui tiennent davantage compte de la scurit. Ce type de processus a pour but de rduire le nombre de failles de scurit encore existantes dans la conception, le codage et la documentation, de les dtecter et de les supprimer le plus

Le cycle de dveloppement des logiciels informatiques fiablestt possible dans le cycle de dveloppement. La ncessit dun tel processus est plus grande pour les logiciels dentreprise et grand public susceptibles dtre utiliss pour traiter les donnes reues dInternet, contrler les systmes stratgiques risquant dtre attaqus ou traiter les informations didentification personnelle.

45

2

PrsentationLexprience en matire de scurit des logiciels a conduit un ensemble de principes de haut niveau pour la cration de logiciels plus scuriss. Microsoft a dsign ces principes par SD3+C qui signifie :

Secure by Design (scuris par conception) ; Secure by Default (scuris par dfaut) ; Secure in Deployment (scuris dans le dploiement) ; Communications.

Les dfinitions brves de ces principes sont les suivantes :

Scuris par conception. Larchitecture, la conception et limplmentation des logiciels doivent protger ces derniers et les informations quils traitent, et rsister aux attaques. Scuris par dfaut. Dans la ralit, un logiciel ne peut prtendre une scurit parfaite ; cest pourquoi les dveloppeurs doivent prendre pour hypothse que des failles de scurit seront prsentes. Pour rduire les dgts possibles lorsque des pirates sattaquent ces failles rsiduelles, ltat par dfaut des logiciels doit insister sur la scurit. Par exemple, un logiciel doit sexcuter avec le privilge le moins lev, et les services et fonctions qui ne sont pas strictement ncessaires doivent tre dsactives par dfaut ou tre accessibles uniquement une petite partie des utilisateurs. Scuris dans le dploiement. Les outils et une aide doivent accompagner les logiciels pour aider les utilisateurs finaux et/ou les administrateurs les utiliser de faon scurise. En outre, les mises jour doivent tre simples dployer. Communications. Les dveloppeurs de logiciels doivent tre prpars la dcouverte des failles des produits et doivent communiquer de faon transparente et responsable avec les utilisateurs finaux et/ou les administrateurs pour les aider prendre des mesures de protection (telles que la mise en uvre de correctifs ou le dploiement de solutions).

Si chaque lment de SD3+C impose un certain nombre dexigences sur le processus de dveloppement, les deux premiers lments, Scuris par conception et Scuris par dfaut contribuent le plus la scurit. La rgle Scuris par conception impose des

46

Chapitre 2 - Lhritage de Windows 7

processus destins viter lintroduction de failles en premier lieu, tandis que la rgle Scuris par dfaut implique que lexposition par dfaut du logiciel, sa surface dattaque, soit rduite.

ProcessusUn programme de formation est essentiel dans le succs du cycle de dveloppement scuris. Les dveloppeurs nont gnralement pas la formation ncessaire pour se joindre aux effectifs qui sont prts et en mesure de concevoir, dvelopper ou tester des logiciels scuriss. Mme ceux qui ont suivi un cursus consacr la scurit sont davantage susceptibles davoir rencontr des algorithmes de cryptographie ou des modles de contrle daccs que des saturations de tampon ou des failles. En gnral, les concepteurs, ingnieurs et testeurs de logiciels de lindustrie nont pas les comptences ncessaires en matire de scurit. Dans ces circonstances, une organisation cherchant dvelopper des logiciels scuriss doit veiller ce que ses ingnieurs soient correctement forms. Mme chez Microsoft, tout le personnel impliqu dans le dveloppement de logiciels doit suivre une formation annuelle dactualisation des connaissances en matire de scurit. Le dveloppement de Windows 7 a profit de la mise niveau de toutes ces comptences. Plongeons-nous dans le secret des diffrentes phases de dveloppement dun systme dexploitation. Ainsi, vous comprendrez mieux pourquoi certaines fonctionnalits, notamment celles axes sur la scurit, sont dornavant prsentes dans Windows 7.

Phase de dtermination des besoinsLa ncessit de considrer la scurit ds lorigine est un principe fondamental du dveloppement de systmes scuriss. Au cours de la phase de dtermination des besoins, lquipe produit en charge du dveloppement tablit le contact avec lquipe centrale de scurit pour demander laffectation dun conseiller en scurit qui sert de point de contact, de ressource et de guide pendant la planification. Le conseiller en scurit assiste lquipe produit en rvisant les plans, en faisant des recommandations et en veillant ce que lquipe de scurit planifie les ressources appropries pour tenir le calendrier de lquipe produit. Le conseiller en scurit conseille lquipe produit sur les tapes relatives la scurit et sur les critres de sortie qui seront ncessaires selon la taille du projet, sa complexit et les risques encourus. Il reste le point de contact entre lquipe produit et lquipe de scurit depuis le dmarrage du projet jusqu la conclusion de la rvision finale de scurit et la diffusion du logiciel. Le conseiller en scurit sert galement de contact entre lquipe de scurit et la direction de lquipe produit, et indique la direction de lquipe si laspect scurit

Le cycle de dveloppement des logiciels informatiques fiablesdu projet est en bonne voie afin dviter toute surprise lie la scurit survenant tardivement dans le processus. La phase de dtermination des besoins offre loccasion lquipe produit denvisager de quelle manire la scurit sera intgre au processus de dveloppement, didentifier les principaux objectifs de scurit et doptimiser la scurit des logiciels tout en rduisant les perturbations dans les plannings et les prvisions. Dans le cadre de ce processus, lquipe doit considrer comment les fonctions de scurit et les mesures de garantie de son logiciel vont sintgrer aux autres logiciels susceptibles dtre utiliss conjointement celui-ci. (Linterfaage avec dautres logiciels est un aspect essentiel pour rpondre aux besoins des utilisateurs dintgrer des produits spcifiques dans des systmes scuriss.) La perspective globale de lquipe produit concernant les objectifs, les problmes et les plannings de scurit doit se traduire par des documents de planification produits au cours de la phase de dtermination des besoins. Si les plans sont susceptibles dvoluer avec lavancement du projet, la rdaction prcoce de ces plans permet de sassurer quaucun besoin na t oubli ni nmerge la dernire minute.

47

2

Phase de conceptionLa phase de conception identifie les besoins et la structure globale du logiciel dvelopper. Du point de vue de la scurit, les principaux lments de la phase de conception sont les suivants :

Dfinir larchitecture de scurit et les instructions de conception. Dfinition de la structure globale du logiciel dans une perspective de scurit et identification des composants dont le fonctionnement correct est essentiel la scurit. Identification des techniques de conception, telles que la structuration, lutilisation dun langage, lapplication du privilge minimum et la rduction de la surface dattaque, qui sappliquent au logiciel dans son ensemble. Documenter les lments de la surface dattaque du logiciel. Sachant quun logiciel ne peut prtendre une scurit parfaite, il est important que seules les fonctions qui seront utilises par la grande majorit des utilisateurs soient exposes tous les utilisateurs par dfaut, et que celles-ci soient installes avec le niveau de privilge le moins lev possible. La mesure des lments de la surface dattaque permet lquipe produit de disposer en permanence dune valuation de la scurit par dfaut et de dtecter des cas dans lesquels le logiciel est plus vulnrable aux attaques. Si dans certaines situations, une surface dattaque accrue peut se justifier par des fonctions amliores et une meilleure utilisation du produit, il est important de dtecter chacune de ces instances et de sinterroger sur leur pertinence au cours de la conception et de limplmentation afin de livrer le logiciel dans une configuration par dfaut aussi scurise que possible.

48

Chapitre 2 - Lhritage de Windows 7

Procder la modlisation des menaces. Lquipe de dveloppement produit procde la modlisation des menaces composant par composant. En utilisant une mthodologie structure, lquipe en charge du composant identifie les actifs que le logiciel doit grer et les interfaces par lesquelles ces actifs sont accessibles. Le processus de modlisation des menaces identifie celles qui peuvent nuire chaque actif et la probabilit de nuisance (une estimation du risque). Lquipe en charge du composant identifie ensuite les dispositions qui attnuent le risque.

Phase dimplmentationAu cours de la phase dimplmentation, les dveloppeurs codent, testent et intgrent le logiciel. Les mesures prises pour supprimer les failles de scurit ou viter leur insertion au cours de cette phase sont largement mises profit. Les rsultats de la modlisation des menaces donnent des orientations particulirement importantes au cours de la phase dimplmentation. Les dveloppeurs veillent particulirement ce que le code qui attnue les menaces de priorit leve soit correctement crit et les testeurs doivent sassurer que ces menaces sont effectivement bloques ou attnues. Les lments du cycle de dveloppement scuris qui sappliquent la phase dimplmentation sont les suivants :

Application des normes de codage et de test. Les normes de codage aident les dveloppeurs viter dintroduire des dfauts pouvant se traduire par des failles de scurit. Application doutils de test de la scurit y compris des outils alatoires. Ces outils alatoires fournissent des entres structures mais invalides aux interfaces de programmation dapplications (API) et aux interfaces rseau afin de maximiser la probabilit de dtecter des erreurs pouvant se traduire par des failles du logiciel. Application doutils danalyse de code statique. Les outils peuvent dtecter certains types de dfauts qui se traduisent par des failles, tels que les saturations de tampon. Microsoft a investi massivement dans le dveloppement de ces outils (lPREfix et PREfast sont les deux outils utiliss depuis le plus longtemps) et poursuit leur amlioration mesure que lon dcouvre de nouveaux dfauts de codage et failles de logiciels. Ralisation de rvisions du code. Les rvisions du code compltent les outils automatiss et les tests en dirigeant les efforts des dveloppeurs forms vers la rvision du code source, ainsi que la dtection et la suppression des failles de scurit potentielles. Elles constituent une tape essentielle du processus de

Le cycle de dveloppement des logiciels informatiques fiablessuppression des failles de scurit des logiciels au cours du processus de dveloppement.

49

Phase de vrificationLa phase de vrification est ltape laquelle le logiciel est fonctionnellement termin et passe en bta-test auprs des utilisateurs. Au cours de cette phase, lorsque le logiciel est en bta-test, lquipe produit mne une "campagne de scurit" qui inclut des rvisions du code vis--vis de la scurit, qui vont au-del de ceux raliss au cours de la phase dimplmentation ainsi que des tests de scurit cibls. Microsoft a introduit les campagnes de scurit au cours de la phase de vrification de Windows Server 2003 et de plusieurs autres versions de logiciels au dbut de 2002. Cette introduction tait motive pour deux raisons :

2

Le cycle de vie du logiciel des versions en question avait atteint la phase de vrification et cette phase constituait une tape approprie pour mener les rvisions de code cibles et les tests requis. Le fait de raliser la campagne de scurit au cours de la phase de vrification garantissait que la rvision du code et le test ciblaient la version finie du logiciel, et permettait de rviser le code dvelopp au cours de la phase dimplmentation.

La premire de ces raisons tire ses racines dun vnement purement fortuit : la dcision de lancer une campagne de scurit a t prise initialement au cours de la phase de vrification. Mais Microsoft en a conclu que le fait de mener une campagne de scurit au cours de la phase de vrification est en fait une mthode pertinente, la fois pour vrifier que le logiciel final respecte les besoins et pour permettre la rvision plus en profondeur du code hrit de versions prcdentes. Les rvisions et le test du code faisant partie de la surface dattaque du logiciel sont essentiels dans plusieurs phases du cycle de dveloppement. Par exemple, ces rvisions et des tests sont ncessaires dans la phase dimplmentation pour permettre la correction prcoce de tout problme ainsi que lidentification et la correction de leur source. Ils sont galement essentiels dans la phase de vrification, lorsque le produit est proche de son achvement.

Phase de diffusionAu cours de la phase de diffusion, le logiciel doit tre soumis une rvision finale de scurit. La rvision finale de scurit a pour objectif de rpondre une question : Du point de vue de la scurit, ce logiciel est-il prt tre livr des clients ?

50

Chapitre 2 - Lhritage de Windows 7

La rvision finale de scurit est mene de deux six mois avant lachvement du logiciel, selon son tendue. Ltat du logiciel doit tre stable avant dentreprendre la rvision finale de scurit, quelques changements non relatifs la scurit pouvant intervenir avant sa diffusion. La rvision finale de scurit ne se limite pas un exercice de type russite ou chec, pas plus que lobjectif de la rvision finale de scurit nest de dtecter toutes les failles de scurit qui resteraient dans le logiciel ; ceci sera sans conteste infaisable. La rvision finale de scurit donne plutt lquipe produit une image globale de ltat de la scurit du logiciel et de la probabilit selon laquelle il pourra rsister aux attaques lorsquil aura t diffus auprs des utilisateurs. Si la rvision finale de scurit dtecte un modle de failles restantes, la rponse correcte ne consiste pas simplement corriger les failles dtectes, mais reprendre les phases prcdentes et prendre dautres mesures cibles pour en corriger les causes (en amliorant la formation ou les outils, par exemple).

Phase de support et de dpannageMalgr lapplication