A l'occasion de sa conférence TechEd 2005, Microsoft a présenté le calendrier de sa plate-forme de gestion des identités MIIS (Microsoft Indentity Integration Server). Les grandes orientations : faciliter l'administration auprès de l'utilisateur final, renforcer la sécurité, et améliorer l'intégration avec des systèmes hétérogènes, par le biais de partenaires.

Plusieurs mises à jour seront donc à prévoir, à commencer par un Service Pack 2 (SP2) pour MIIS dès 2006. Principale nouveauté : la possibilité pour l'utilisateur final de gérer ses identifiants, sans interventions extérieures. Microsoft envisage également d'y associer Speech Server, pour les contrôler à la voix.

Pour autant, le SP2 ne sera qu'un intermédiaire dans l'agenda de MIIS, la mise à jour «réellement» majeure n'intervenant qu'avec Gemini (de son nom de code), prévu en 2007, «trois à six mois après la sortie de Longhorn Server», selon Microsoft.
L'éditeur de Redmond indique que Gemini intégrera un moteur de gestion de flux (reposant sur Windows Orchestration Engine, WinOE), des modules de configuration automatisée et des fonctionnalités de gestion d'accès par rôles et par règles. Egalement au programme : du provisioning, une intégration plus fine de Visual Studio (notamment pour les interfaces XML) et l'apparition de modules préconçus (tels que les Autogroups).

Avec Gemini, MIIS devrait donc opérer un véritable virage technologique, explique Microsoft. Pour, au final, embarquer d'abord un moteur unique réunissant workflow, synchronisation et provisioning ; puis un ensemble de connecteurs pour attaquer les systèmes tiers.
A terme, Microsoft devrait fondre le moteur de Gemini dans le c½ur de l'OS. Et ce dès l'arrivé de la deuxième version de Longhorn Server, baptisée R2, actuellement en développement. Le produit toujours étiqueté MIIS ne sera plus, au final, qu'une série de connecteurs.

Vers un modèle unique de sécurité intégrée au c½ur de Longhorn

Cette évolution de MIIS s'intègre dans un programme plus global, qui vise à interopérer les technologies de sécurité et de gestion d'accès de la marque au sein de Longhorn, explique Microsoft. Objectif final : sécuriser le réseau à partir des politiques de rôles et de droits définies globalement dans l'OS. Pour, à terme, «se libérer des composants matériels, tels que les pare-feu».
Techniquement, Microsoft prévoit de transformer Active Directory en une console centrale de sécurité, fédérant les technologies d'identification et d'accès (notamment via IPSec, la biométrie) et NAP (Network Access Protection – la technologie qui analyse la bonne santé des stations de travail avant de les relier au réseau). L'éditeur devrait par ailleurs sortir, d'ici à la fin de l'année, Active Directory Federation Service, autorisant les applications tierces bâties sur Active Directory à s'interconnecter, et ainsi à partager leurs identités.

Deux outils gratuits en juillet pour faciliter les mises à jour

Le TechEd 2005 a également été l'occasion pour Microsoft d'annoncer une évolution de ses services de gestion d'alertes et de correctifs avec le lancement en juillet de deux outils gratuits : MBSA 2.0 (Microsoft Baseline Security Analyser) et System Management Server 2003 Inventory Tool.
Ces derniers viendront en complément de Windows Server Update Services (WSUS) et du site Windows Update.
Techniquement, MBSA 2.0 analysera, via le moteur de WSUS, le degré de vulnérabilité du système.
System Management Server 2003 Inventory Tool, quant à lui, s'appuiera sur les résultats de MBSA 2.0, pour télécharger les mises à jour correspondantes.