Journal du Net   Développeurs   Emploi   Management
 
 Linternaute   Journal des femmes   Copainsdavant 
 
 Séminaires   Evenements   Etudes 
Abonnements
 
RECHERCHER
 ANNUAIRES  Sociétés  Prestataires Carnet  Encyclopédie Progiciels Formations Fonds VOTRE HIGH TECH  Guides  Livres Prix Téléchargement 
 Interviews
Jean-Philippe Chabaud
Chef de produit serveur d'infrastructure
Microsoft

 
"Aujourd'hui, un travail de sécurisation minutieux précède toute nouveauté"
          
 
Traditionnellement pointé du doigt pour la faiblesse des codes de ses produits, Microsoft a décidé de profiter de la sortie de Windows Server 2003 pour mettre les bouchées doubles sur le terrain de la sécurité. Jean-Philippe Chabaud, chef de produit serveur d'infrastructure chez Microsoft France, détaille ici la stratégie accompagnant la sortie du serveur pour pallier ces critiques.

Propos recueillis par Antoine Crochet-Damais le 25 avril 2003 .

En savoir plus

JDNet Solutions : Avec Windows Server 2003, Microsoft va-t-il s'attaquer enfin aux vrais problémes de sécurité ?
Jean-Philippe Chabaud: La sécurité était déjà un sujet sur lequel Microsoft passait du temps. L'apparition du virus Nimda le 12 septembre 2001 et les dégâts qu'il a engendrés par la suite sur les serveurs IIS (Internet Informations Server) non protégés de nombreux clients (voir l'article) a conduit Bill Gates à replacer ce domaine au centre de nos objectifs stratégiques.

S'en est suivi une remise à plat des méthodes de travail avec, en ligne de mire, une visée unique: réduire au maximum le nombre de failles de nos applications. Windows Server 2003 est le premier produit à bénéficier de cette évolution.

Comment cette nouvelle stratégie s'est-elle traduite côté conception ?
Désormais, l'ensemble des développeurs de Microsoft suivent des formations régulières visant à les sensibiliser aux enjeux de sécurité. Lors de ces sessions, ils apprennent notamment à se servir de divers types d'outils d'optimisation d'applications, tels que des logiciels d'analyse de code, de tests ou encore de détection de failles (buffer over flow, etc.).

Les méthodes de développement en tant que telles ont également été modifiées en vue de prendre en compte cette exigence. Auparavant, Microsoft tendait à privilégier une implémentation rapide des nouvelles fonctions au détriment d'une étude fine des risques que celles-ci pouvaient entraîner. Aujourd'hui, toute nouveauté est activée suite à un travail de sécurisation préalable des plus minutieux.

Qu'en est-il du paramétrage de l'OS et des solutions proposées dans ce domaine ?
Notez en premier lieu que Windows Server 2003 est livré par défaut avec une surface d'attaque limitée, en termes de droits d'administration notamment. [NDLR: Le serveur Web n'est plus activé automatiquement comme cela était le cas avec Windows 2000] Cette politique est conçue pour rendre plus difficile l'exploitation de vulnérabilités potentielles par des personnes malveillantes.

De son côté, l'assistant de paramétrage a été complété de mécanismes permettant de vérifier la cohérence de la configuration au regard de certaines conditions de sécurité. Ainsi, en cas d'activation du serveur Web, le dispositif en question demandera par exemple à l'administrateur s'il désire mettre en place ou non un pare feu (Internet Connection Firewall) pour filtrer les flux IP.

La politique de communication autour des correctifs va-t-elle subir des évolutions ?
Sur ce point, nous réfléchissons à la possibilité de mieux cibler nos messages. Il est notamment envisagé de décomposer notre lettre d'information en plusieurs abonnements, ciblant chacun une catégorie de logiciels particulière.

Que proposez-vous comme outils de mise à niveau ?
Un module de mise à niveau, baptisé Windows Update, existait déjà pour Windows 2000. Egalement disponible avec Windows Server 2003, il se charge d'analyser les configurations et de définir ainsi l'ensemble des patch nécessaires à un environnement particulier.

En savoir plus

A cela s'ajoute dès lors un second produit - dévoilé à l'occasion de la sortie de la version 2003. Baptisé Microsoft Software Update Services, il administre le déploiement de correctifs selon deux options: l'une automatique, l'autre manuelle. Il a notamment été mis au point pour faciliter le repérage de l'impact éventuel d'une correction sur une application en production.

Prévoyez-vous d'étendre cette nouvelle démarche à d'autres produits ?
Nos prochaines mises à jour majeures, telles Office 2003 et Exchange 2003, bénéficieront de la politique de sécurité initiée avec Windows Server 2003. A plus long terme, nous prévoyons par ailleurs de proposer un système unique de gestion de correctifs, équivalent à Windows Update, couvrant l'ensemble de nos gammes.

 

Au sommaire de l'actualité - Toutes les interviews

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Gratuit - L'actualité des technologies
e-business

Toutes nos newsletters
 
 
 
 
 
 
Logiciels libres
Retours d'expérience, panorama, analyses.
Sommaire
 
Failles de sécurité
Vulnérabilités des logiciels & évaluation des risques.
Sommaire
 
 

Les entreprises de l'Internet
Plus de 5000 sociétés référencées

Les prestataires
Plus de 2600 prestataires

Les fonds
Plus de 100 fiches descriptives

Le carnet des managers Internet
Plus de 1500 dirigeants

Guide des solutions
Plus de 310 briques logicielles