Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici.
  1. Livres et vidéos
  2. La sécurité sous Windows 11 - Renforcez votre système d'exploitation

La sécurité sous Windows 11 Renforcez votre système d'exploitation

Bientôt disponible !
Suivez-nous pour être informé dès la sortie

Présentation

Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.

Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées. L’auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l’annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L’authentification multifacteur ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués.

Dans la suite du livre, l’auteur revient sur l’importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l’intérêt de la centralisation des mises à jour, permettant notamment de définir des politiques d’application et de contrôler leur bonne mise en oeuvre.

Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés.

Pour finir, l’auteur propose des conseils d’hygiène informatique, par le biais d’un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.

Table des matières

  • Avant-propos
    • 1. Objectifs du livre
    • 2. Structure du livre
  • Les cyberattaques
    • 1. Principe du DICT
    • 2. Les logiciels malveillants (malwares)
    • 3. Les virus
    • 4. Les logiciels espions (spywares)
    • 5. Les chevaux de Troie (trojan)
    • 6. L'hameçonnage (phishing)
    • 7. Les rançongiciels (ransomware)
    • 8. Les vers (worm)
    • 9. Drive-by Download
    • 10. Cross-Site Request Forgery (CSRF)
    • 11. Man-In-The-Middle
  • Windows
    • 1. Nouveautés Windows 11
      • 1.1 Généralités
      • 1.2 Licences
      • 1.3 Prérequis
        • 1.3.1 Généralités
        • 1.3.2 Le TPM
        • 1.3.3 Secure Boot
      • 1.4 Fonctionnalités
      • 1.5 Améliorations
    • 2. Installation
      • 2.1 Vérifier la compatibilité
      • 2.2 Supports d’installation
      • 2.3 Nouvelle installation
      • 2.4 Première prise en main
  • Authentification
    • 1. Identification et Authentification
    • 2. Choix des comptes
      • 2.1 Comptes locaux
        • 2.1.1 Création d’un compte local
        • 2.1.2 Droits du groupe Utilisateurs
        • 2.1.3 Droits du groupe Administrateurs
        • 2.1.4 Groupes spéciaux
      • 2.2 Comptes de domaine
        • 2.2.1 Compte Utilisateur
        • 2.2.2 Compte Administrateur
      • 2.3 Compte Microsoft
        • 2.3.1 Cloud Microsoft
        • 2.3.2 Création d’un compte Microsoft
        • 2.3.3 Synchronisation
        • 2.3.4 Microsoft Store
    • 3. Stratégie de mot de passe
      • 3.1 Complexité d’un mot de passe
        • 3.1.1 Longueur du mot de passe
        • 3.1.2 Choisir une suite de caractères
        • 3.1.3 Hygiène des mots de passe
      • 3.2 Stocker ses mots de passe
      • 3.3 Tester ses mots de passe
      • 3.4 L'authentification forte
      • 3.5 Évolution des mots de passe
        • 3.5.1 Veille sur les meilleures pratiques
        • 3.5.2 Vers l’abandon des mots de passe
      • 3.6 Windows Hello : l’authentification sans mot de passe ?
        • 3.6.1 Le code PIN
        • 3.6.2 Reconnaissance faciale
        • 3.6.3 L’empreinte digitale
        • 3.6.4 Clé de sécurité physique
        • 3.6.5 Mot de passe image
      • 3.7 Windows Hello et Windows Hello Entreprise
      • 3.8 Microsoft Authenticator
    • 4. UAC
      • 4.1 Définition
      • 4.2 Fonctionnement et configuration
      • 4.3 Limites
    • 5. Microsoft Local Administrator Password Solution
      • 5.1 Utilité
      • 5.2 Mise en place
        • 5.2.1 Installation sur le contrôleur de domaine
        • 5.2.2 Installation sur les machines clientes
        • 5.2.3 Utilisation de LAPS
    • 6. Centraliser l’authentification et la sécurité
      • 6.1 Active Directory
      • 6.2 Comptes utilisateurs
      • 6.3 Groupes de sécurité et groupes de distribution
      • 6.4 Étendues des groupes
        • 6.4.1 Groupe de domaine local (GDL)
        • 6.4.2 Groupe global (GG)
        • 6.4.3 Groupe universel (GU)
      • 6.5 AGDLP
        • 6.5.1 Définition
        • 6.5.2 Convention de nommage
      • 6.6 GPO
      • 6.7 Single Sign-On (SSO)
        • 6.7.1 SSO
        • 6.7.2 Active Directory Federation Services (ADFS)
        • 6.7.3 Implémentation
  • Mettre à jour son système
    • 1. Mises à jour
      • 1.1 Importance
      • 1.2 Types de mises à jour
        • 1.2.1 Mises à jour des fonctionnalités
        • 1.2.2 Mises à jour de qualité
        • 1.2.3 Mises à jour de la pile de maintenance
        • 1.2.4 Mises à jour des pilotes
      • 1.3 Canaux de mises à jour
        • 1.3.1 Canal général
        • 1.3.2 Long-Term Servicing Channel (LTSC)
        • 1.3.3 Builds Insider Preview
      • 1.4 Mises à jour Windows 11
    • 2. AppAssure et Test Base
      • 2.1 AppAssure
      • 2.2 Test Base
    • 3. Windows Update
      • 3.1 Fonctionnement général
      • 3.2 Options avancées
    • 4. Windows Server Update Services (WSUS)
      • 4.1 Intérêt
      • 4.2 Installation
        • 4.2.1 Prérequis
        • 4.2.2 Installation du rôle
        • 4.2.3 Configuration
        • 4.2.4 Déploiement
  • Paramètres de sécurisation
    • 1. Du Panneau de configuration aux Paramètres
      • 1.1 Panneau de configuration
      • 1.2 Paramètres
    • 2. La sécurité Windows en un clin d’œil
    • 3. Protection contre les virus et les menaces
      • 3.1 Windows vs. solution alternative ?
      • 3.2 Analyse manuelle
      • 3.3 Analyse en temps réel
      • 3.4 Protection contre les ransomware
      • 3.5 Protection contre les logiciels malveillants
      • 3.6 Vers la fin des antivirus ?
        • 3.6.1 EDR
        • 3.6.2 XDR
    • 4. Protection du compte
      • 4.1 Centralisation sur le compte Microsoft
      • 4.2 Verrouillage dynamique
    • 5. Pare-feu et protection du réseau
      • 5.1 Les pare-feux
      • 5.2 Le pare-feu Windows
      • 5.3 Paramètres avancés
        • 5.3.1 Types de règles et actions
        • 5.3.2 Création de règles
    • 6. Contrôles des applications et du navigateur
      • 6.1 Contrôle intelligent des applications
      • 6.2 Protection fondée sur la réputation
      • 6.3 Navigation isolée
      • 6.4 Protection contre les exploits
    • 7. Sécurité des appareils
      • 7.1 Isolation du noyau et intégrité de la mémoire
      • 7.2 Chiffrement et cryptage
      • 7.3 BitLocker
        • 7.3.1 Chiffrement du disque dur
        • 7.3.2 Chiffrement des périphériques USB
      • 7.4 Chiffrement EFS
        • 7.4.1 Intérêt
        • 7.4.2 Fonctionnement et activation
      • 7.5 Alternatives
        • 7.5.1 Veracrypt
        • 7.5.2 Disk Cryptor
        • 7.5.3 AES Crypt
    • 8. Performances et intégrité de l’appareil
    • 9. Bac à sable Windows (Sandbox)
      • 9.1 Intérêt
      • 9.2 Fonctionnement
      • 9.3 Installation
      • 9.4 Configuration
    • 10. Sauvegarde et historique
      • 10.1 Principes des sauvegardes
      • 10.2 Historique des fichiers
      • 10.3 Sauvegarder et restaurer
        • 10.3.1 Sauvegarder
        • 10.3.2 Restaurer
    • 11. Pour aller plus loin
      • 11.1 Historique de protection
      • 11.2 Liens et ressources
      • 11.3 Contrôle parental
  • Protéger sa vie privée
    • 1. Vie privée et RGPD
      • 1.1 La CNIL
        • 1.1.1 Composition
        • 1.1.2 Missions
      • 1.2 Les données personnelles
      • 1.3 Loi Informatique et Liberté
      • 1.4 Le RGPD
        • 1.4.1 Objectifs
        • 1.4.2 Mise en conformité et sanctions
    • 2. Autorisations de Windows
      • 2.1 Générales
      • 2.2 Diagnostics et commentaires
      • 2.3 Historique des activités
      • 2.4 Autorisations des applications
    • 3. Les navigateurs web
      • 3.1 État des lieux
      • 3.2 Navigateur web et sécurité
      • 3.3 Navigateur web et mots de passe
      • 3.4 Sécuriser son navigateur
        • 3.4.1 Google Chrome
        • 3.4.2 Safari
        • 3.4.3 Mozilla Firefox
        • 3.4.4 Microsoft Edge
      • 3.5 Choisir un navigateur sécurisé
        • 3.5.1 Tor
        • 3.5.2 Brave
      • 3.6 Utiliser des extensions
        • 3.6.1 Installer des extensions
        • 3.6.2 Adblock Plus
        • 3.6.3 Signal Spam
        • 3.6.4 Privacy Badger
    • 4. Sécuriser son réseau Wi-Fi
      • 4.1 Rappels
      • 4.2 Sécuriser son Wi-Fi
        • 4.2.1 Administration et mises à jour
        • 4.2.2 Chiffrement
        • 4.2.3 Le SSID
        • 4.2.4 Filtrage MAC
        • 4.2.5 Portée du signal
        • 4.2.6 Pare-feu
    • 5. La mobilité
  • Conclusion
    • 1. Le mot de la fin
    • 2. Références
    • Index

Auteur

David DAUSSINEn savoir plus

Ingénieur informatique depuis plus de 15 ans, David DAUSSIN a exercé de nombreuses années dans l’administration de systèmes et réseaux ainsi que dans la gestion de projets, avant de se spécialiser dans la cybersécurité. Formateur pour le compte d’une entreprise française de la EdTech sur un parcours de formation de Responsable de la Sécurité des Systèmes d’information (RSSI), il travaille également en collaboration avec différentes entreprises en tant que consultant. Son livre est le fruit de son expérience, autant technique que pédagogique.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 365 pages
  • Parution octobre 2022
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-03742-9
    • EAN : 9782409037429
    • Ref. ENI : EI11WINS