Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.
Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées...
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.
Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées. L’auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l’annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L’authentification multifacteur ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués.
Dans la suite du livre, l’auteur revient sur l’importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l’intérêt de la centralisation des mises à jour, permettant notamment de définir des politiques d’application et de contrôler leur bonne mise en oeuvre.
Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés.
Pour finir, l’auteur propose des conseils d’hygiène informatique, par le biais d’un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.
3.6 Windows Hello : l’authentification sans mot de passe ?
3.6.1 Le code PIN
3.6.2 Reconnaissance faciale
3.6.3 L’empreinte digitale
3.6.4 Clé de sécurité physique
3.6.5 Mot de passe image
3.7 Windows Hello et Windows Hello Entreprise
3.8 Microsoft Authenticator
4. UAC
4.1 Définition
4.2 Fonctionnement et configuration
4.3 Limites
5. Microsoft Local Administrator Password Solution
5.1 Utilité
5.2 Mise en place
5.2.1 Installation sur le contrôleur de domaine
5.2.2 Installation sur les machines clientes
5.2.3 Utilisation de LAPS
6. Centraliser l’authentification et la sécurité
6.1 Active Directory
6.2 Comptes utilisateurs
6.3 Groupes de sécurité et groupes de distribution
6.4 Étendues des groupes
6.4.1 Groupe de domaine local (GDL)
6.4.2 Groupe global (GG)
6.4.3 Groupe universel (GU)
6.5 AGDLP
6.5.1 Définition
6.5.2 Convention de nommage
6.6 GPO
6.7 Single Sign-On (SSO)
6.7.1 SSO
6.7.2 Active Directory Federation Services (ADFS)
6.7.3 Implémentation
Mettre à jour son système
1. Mises à jour
1.1 Importance
1.2 Types de mises à jour
1.2.1 Mises à jour des fonctionnalités
1.2.2 Mises à jour de qualité
1.2.3 Mises à jour de la pile de maintenance
1.2.4 Mises à jour des pilotes
1.3 Canaux de mises à jour
1.3.1 Canal général
1.3.2 Long-Term Servicing Channel (LTSC)
1.3.3 Builds Insider Preview
1.4 Mises à jour Windows 11
2. AppAssure et Test Base
2.1 AppAssure
2.2 Test Base
3. Windows Update
3.1 Fonctionnement général
3.2 Options avancées
4. Windows Server Update Services (WSUS)
4.1 Intérêt
4.2 Installation
4.2.1 Prérequis
4.2.2 Installation du rôle
4.2.3 Configuration
4.2.4 Déploiement
Paramètres de sécurisation
1. Du Panneau de configuration aux Paramètres
1.1 Panneau de configuration
1.2 Paramètres
2. La sécurité Windows en un clin d’œil
3. Protection contre les virus et les menaces
3.1 Windows vs. solution alternative ?
3.2 Analyse manuelle
3.3 Analyse en temps réel
3.4 Protection contre les ransomware
3.5 Protection contre les logiciels malveillants
3.6 Vers la fin des antivirus ?
3.6.1 EDR
3.6.2 XDR
4. Protection du compte
4.1 Centralisation sur le compte Microsoft
4.2 Verrouillage dynamique
5. Pare-feu et protection du réseau
5.1 Les pare-feux
5.2 Le pare-feu Windows
5.3 Paramètres avancés
5.3.1 Types de règles et actions
5.3.2 Création de règles
6. Contrôles des applications et du navigateur
6.1 Contrôle intelligent des applications
6.2 Protection fondée sur la réputation
6.3 Navigation isolée
6.4 Protection contre les exploits
7. Sécurité des appareils
7.1 Isolation du noyau et intégrité de la mémoire
7.2 Chiffrement et cryptage
7.3 BitLocker
7.3.1 Chiffrement du disque dur
7.3.2 Chiffrement des périphériques USB
7.4 Chiffrement EFS
7.4.1 Intérêt
7.4.2 Fonctionnement et activation
7.5 Alternatives
7.5.1 Veracrypt
7.5.2 Disk Cryptor
7.5.3 AES Crypt
8. Performances et intégrité de l’appareil
9. Bac à sable Windows (Sandbox)
9.1 Intérêt
9.2 Fonctionnement
9.3 Installation
9.4 Configuration
10. Sauvegarde et historique
10.1 Principes des sauvegardes
10.2 Historique des fichiers
10.3 Sauvegarder et restaurer
10.3.1 Sauvegarder
10.3.2 Restaurer
11. Pour aller plus loin
11.1 Historique de protection
11.2 Liens et ressources
11.3 Contrôle parental
Protéger sa vie privée
1. Vie privée et RGPD
1.1 La CNIL
1.1.1 Composition
1.1.2 Missions
1.2 Les données personnelles
1.3 Loi Informatique et Liberté
1.4 Le RGPD
1.4.1 Objectifs
1.4.2 Mise en conformité et sanctions
2. Autorisations de Windows
2.1 Générales
2.2 Diagnostics et commentaires
2.3 Historique des activités
2.4 Autorisations des applications
3. Les navigateurs web
3.1 État des lieux
3.2 Navigateur web et sécurité
3.3 Navigateur web et mots de passe
3.4 Sécuriser son navigateur
3.4.1 Google Chrome
3.4.2 Safari
3.4.3 Mozilla Firefox
3.4.4 Microsoft Edge
3.5 Choisir un navigateur sécurisé
3.5.1 Tor
3.5.2 Brave
3.6 Utiliser des extensions
3.6.1 Installer des extensions
3.6.2 Adblock Plus
3.6.3 Signal Spam
3.6.4 Privacy Badger
4. Sécuriser son réseau Wi-Fi
4.1 Rappels
4.2 Sécuriser son Wi-Fi
4.2.1 Administration et mises à jour
4.2.2 Chiffrement
4.2.3 Le SSID
4.2.4 Filtrage MAC
4.2.5 Portée du signal
4.2.6 Pare-feu
5. La mobilité
Conclusion
1. Le mot de la fin
2. Références
Index
David DAUSSIN
Ingénieur informatique depuis plus de 15 ans, David DAUSSIN a exercé de nombreuses années dans l’administration de systèmes et réseaux ainsi que dans la gestion de projets, avant de se spécialiser dans la cybersécurité. Formateur pour le compte d’une entreprise française de la EdTech sur un parcours de formation de Responsable de la Sécurité des Systèmes d’information (RSSI), il travaille également en collaboration avec différentes entreprises en tant que consultant. Son livre est le fruit de son expérience, autant technique que pédagogique.