Sécurité et identité
Développez des applications de bureau plus sécurisées à l’aide des API et des services Windows. Ces API fournissent :
- Authentification
- Autorisation
- Chiffrement
- Services d’annuaire, d’identité et d’accès
- Contrôles parentaux
- Gestion des droits
Cette section fournit également les meilleures pratiques et d’autres articles sur la sécurité.
Rubrique | Description |
---|---|
Interface d’analyse anti-programme malveillant | AmSI (Antimalware Scan Interface) est une norme d’interface générique qui permet aux applications et services de s’intégrer à n’importe quel produit anti-programme malveillant présent sur une machine. Il offre une protection renforcée contre les programmes malveillants pour les utilisateurs et leurs données, applications et charges de travail. |
Authentification | L’authentification est le processus par lequel le système valide les informations de connexion d’un utilisateur. Le nom et le mot de passe d’un utilisateur sont comparés à une liste autorisée, et si le système détecte une correspondance, l’accès est accordé dans l’étendue spécifiée dans la liste d’autorisations pour cet utilisateur. |
Autorisation | L’autorisation est le droit accordé à un individu d’utiliser le système et les données stockées sur celui-ci. L’autorisation est généralement configurée par un administrateur système et vérifiée par l’ordinateur en fonction d’une forme d’identification utilisateur, telle qu’un numéro de code ou un mot de passe. |
Meilleures pratiques pour les API de sécurité | Fournit les meilleures pratiques pour développer des applications plus sécurisées. |
API d’inscription de certificats | L’API d’inscription de certificat peut être utilisée pour créer une application cliente afin de demander un certificat et d’installer une réponse de certificat. |
Control Flow Guard (CFG) | Control Flow Guard (CFG) est une fonctionnalité de sécurité de plateforme hautement optimisée qui a été créée pour lutter contre les vulnérabilités d’altération de la mémoire. |
Cryptographie | Le chiffrement est l’utilisation de codes pour convertir des données afin que seul un destinataire spécifique puisse les lire à l’aide d’une clé. CryptoAPI permet aux utilisateurs de créer et d’échanger des documents et d’autres données dans un environnement sécurisé, en particulier sur des supports non sécurisés tels qu’Internet. |
API cryptographie : Nouvelle génération | API de chiffrement : nouvelle génération (CNG) permet aux utilisateurs de créer et d’échanger des documents et d’autres données dans un environnement sécurisé, en particulier sur des supports non sécurisés tels qu’Internet. |
Extensibilité dynamique Access Control développeur | Le scénario de Access Control dynamique (DAC), tel qu’il est fourni dans Windows Server 2012, comporte divers points d’extensibilité pour les développeurs qui ajoutent un potentiel de personnalisation pour le développement de vos applications. |
Services d’annuaire, d’identité et d’accès | Les administrateurs réseau peuvent utiliser les services d’annuaire pour automatiser les tâches administratives courantes, telles que l’ajout d’utilisateurs et de groupes, la gestion des imprimantes et la définition d’autorisations sur les ressources réseau. Les éditeurs de logiciels indépendants et les développeurs d’utilisateurs finaux peuvent utiliser des services d’annuaire pour activer l’annuaire de leurs produits et applications. Les services peuvent se publier eux-mêmes dans un annuaire, les clients peuvent utiliser l’annuaire pour rechercher des services, et les deux peuvent utiliser le répertoire pour rechercher et manipuler d’autres objets. Forefront Identity Manager (FIM) fournit une solution intégrée et complète pour gérer l’intégralité du cycle de vie des identités utilisateur et des informations d’identification associées. Identity Lifecycle Manager (ILM) permet aux organisations informatiques de réduire le coût de gestion du cycle de vie des identités et des accès en fournissant une vue unique de l’identité d’un utilisateur dans l’entreprise hétérogène et par le biais de l’automatisation des tâches courantes. Les services de fédération Active Directory (AD FS) est un composant qui permet d’activer la gestion des identités et des accès fédérés en partageant les identités numériques et les droits au-delà des limites de sécurité et d’entreprise. |
Protocole EAP (Extensible Authentication Protocol) | Le protocole EAP (Extensible Authentication Protocol) est une norme prise en charge par plusieurs composants système. EAP est essentiel pour la protection de la sécurité des réseaux locaux sans fil (802.1X) et câblés, de l’accès à distance et des réseaux privés virtuels (VPN). |
Hôte du protocole d’authentification extensible | EAPHost est un composant de mise en réseau Microsoft Windows qui fournit une infrastructure EAP (Extensible Authentication Protocol) pour l’authentification des implémentations de protocole « vocables » telles que 802.1X et POINT-à-point (PPP). |
API de gestion des mots de passe MS-CHAP | Vous pouvez utiliser l’API de gestion des mots de passe MS-CHAP pour créer des applications afin de modifier les mots de passe des utilisateurs en réseau sur des stations de travail distantes. |
Protection d’accès réseau (NAP) | La protection d’accès réseau (NAP) est un ensemble de composants de système d’exploitation qui fournissent une plateforme pour l’accès protégé aux réseaux privés. La plateforme NAP fournit un moyen intégré d’évaluer l’état d’intégrité du système d’un client réseau qui tente de se connecter à un réseau ou de communiquer sur celui-ci, et de restreindre l’accès du client réseau jusqu’à ce que les exigences de la stratégie d’intégrité aient été satisfaites. |
Serveur de stratégie réseau | Le serveur NPS (Network Policy Server) est l’implémentation Microsoft d’un serveur et d’un proxy RADIUS (Remote Authentication Dial-in User Service). Il est le successeur du service d’authentification Internet (IAS). |
Contrôle parental | La technologie de contrôle parental dans Windows est destinée à aider les parents ou tuteurs diligents à garantir l’accès aux documents appropriés par âge ou niveau de maturité pour les personnes sous leur tutelle. Il fournit une infrastructure extensible en plus des fonctionnalités intégrées. |
Rights Management | Trois générations de SDK Rights Management sont désormais disponibles, ainsi qu’une feuille de route pour les exemples de code RMS et les outils de développement fournis par Microsoft sur tous les systèmes d’exploitation pris en charge ; Android, iOS/OS X, Windows Phone et Windows Desktop. |
Security Development Lifecycle (SDL) - Guide de processus | Microsoft Security Development Lifecycle (SDL) est un processus d’assurance de sécurité logicielle de pointe. Initiative à l’échelle de Microsoft et stratégie obligatoire depuis 2004, le SDL a joué un rôle essentiel dans l’incorporation de la sécurité et de la confidentialité dans les logiciels et la culture Microsoft. Combinant une approche holistique et pratique, le SDL introduit la sécurité et la confidentialité tôt et tout au long de toutes les phases du processus de développement. |
Gestion de la sécurité | Les technologies de gestion de la sécurité peuvent être utilisées pour gérer la stratégie d’autorité de sécurité locale (LSA) et la stratégie de filtre de mot de passe, interroger la capacité des programmes à partir de sources externes et les pièces jointes de service qui étendent les fonctionnalités de l’outil de configuration de la sécurité. |
Fournisseurs WMI de sécurité | Les fournisseurs WMI de sécurité permettent aux administrateurs et aux programmeurs de configurer le chiffrement de lecteur BitLocker (BDE) et le module de plateforme sécurisée (TPM) à l’aide de WMI (Windows Management Instrumentation). |
Glossaire de sécurité | Fournit un glossaire des termes de sécurité. |
Services de base de module de plateforme sécurisée | La fonctionnalité services de base du module de plateforme sécurisée (TPM) centralise l’accès au module de plateforme sécurisée (TPM) entre les applications. La fonctionnalité TBS utilise les priorités spécifiées par l’appel d’applications pour planifier de manière coopérative l’accès au TPM. |
API WBF (Windows Biometric Framework) | Vous pouvez utiliser l’API Infrastructure biométrique Windows pour créer des applications clientes qui capturent, enregistrent et comparent en toute sécurité les informations biométriques de l’utilisateur final. |
Articles techniques sur la sécurité | Articles sur la sécurité et le chiffrement. |