1. Supports de cours
  2. La sécurité sous Windows 10

La sécurité sous Windows 10

  • En stock
  • Expédié en 24h00
  • Personnalisable
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

    Présentation

    Ce support sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système d'exploitation, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les nouvelles mesures de sécurité imaginées pour ce système.

    Le premier et le second chapitre sont consacrés à une présentation avancée de l'architecture du système, aux nouveaux mécanismes pour protéger ses identifiants (comme Credential Guard, Windows Hello) et également aux solutions permettant de se protéger des virus et autres malwares (Device Guard, AppLocker, Windows Defender, etc.). Le pare-feu avancé Windows s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V3, DirectAccess, BranchCache et de la gestion des réseaux sans fil dans Windows 10.

    Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer et Microsoft Edge, leurs nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.

    Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10 fait un focus sur les différents paramètres de Windows 10 qui concernent la vie privée de l'utilisateur.


    Les chapitres du livre :
    Avant-propos – L'authentification dans Windows 10 – La protection contre les malwares – Le pare-feu Windows – Le réseau sous Windows 10 – Le contrôle de comptes utilisateurs – Les contrôles d'accès – Internet Explorer et Microsoft Edge – La protection des données locales – Les stratégies de groupe de sécurité – La protection de la vie privée – Annexe

    Table des matières

    • L’authentification dans Windows
      • 1. Introduction
      • 2. Winlogon
        • 2.1 Architecture
        • 2.2 Fournisseurs d'informations d'authentification
      • 3. Isolation des sessions
      • 4. Mode d’authentification d’un utilisateur
        • 4.1 Mot de passe
        • 4.2 Code PIN
        • 4.3 Windows Hello
      • 5. Credential Guard
        • 5.1 Sécuriser l’accès RDP grâce à Remote Credential Guard (ou Credential Guard pour bureau à distance)
        • 5.2 Implémentation de Remote Credential Guard
      • 6. Renforcement des contrôles d'accès
        • 6.1 Comptes de service
          • 6.1.1 Système local
          • 6.1.2 Service réseau
          • 6.1.3 Service Local
          • 6.1.4 Comptes utilisateurs du domaine
        • 6.2 SID de service
        • 6.3 SID restreints
        • 6.4 Comptes de services gérés
        • 6.5 Comptes virtuels
      • 7. Spécificités de Windows 64 bits
        • 7.1 Signature des pilotes de périphériques
        • 7.2 PatchGuard (protection contre la modification du noyau)
    • La protection contre les malwares
      • 1. Introduction
      • 2. Les mécanismes de protection du système d’exploitation
        • 2.1 Sécurisation du matériel
        • 2.2 Sécurisation du processus de démarrage de l’OS
        • 2.3 Sécurité basée sur la virtualisation
        • 2.4 Device Guard
      • 3. Renforcement contre les débordements de pile
        • 3.1 DEP
        • 3.2 ASLR
      • 4. MIC
      • 5. WRP
      • 6. SMEP
      • 7. Null Dereference Protection
      • 8. Contrôle des applications (AppLocker)
        • 8.1 Générer les règles par défaut
        • 8.2 Générer les règles automatiques
        • 8.3 Auditer les règles AppLocker sur les postes de production
        • 8.4 Appliquer les règles AppLocker sur les postes de production
      • 9. Contrôle des périphériques
        • 9.1 Menaces existantes
        • 9.2 Blocage par stratégies de groupe
        • 9.3 Exemple
          • 9.3.1 Blocage d'une classe d'installation de périphériques
          • 9.3.2 Blocage d'un ID de périphérique
      • 10. Autres évolutions notables
        • 10.1 Signature des pilotes de périphériques
        • 10.2 Gestion des mises à jour Windows
      • 11. Le panneau "Sécurité et maintenance"
      • 12. Windows Defender
        • 12.1 Présentation
        • 12.2 Options de sécurité
          • 12.2.1 Protection en temps réel
          • 12.2.2 Protection dans le cloud et Envoi automatique d’un échantillon
          • 12.2.3 Exclusions
          • 12.2.4 Windows Defender Offline
        • 12.3 Windows Defender en ligne de commande
        • 12.4 Visualisation et modification des logiciels autorisés ou Mise en quarantaine
        • 12.5 Analyse
      • 13. Outil de suppression d'applications malveillantes
    • Le pare-feu Windows
      • 1. Présentation
        • 1.1 Rappels essentiels
        • 1.2 Le pare-feu de Windows 10
      • 2. Paramétrage
        • 2.1 Présentation des outils d'administration
          • 2.1.1 Panneau de contrôle
          • 2.1.2 Console de logiciel enfichable
          • 2.1.3 Stratégies de groupe
          • 2.1.4 Script
          • 2.1.5 Netsh
        • 2.2 Paramètres globaux
          • 2.2.1 Paramétrage par défaut IPsec
          • 2.2.2 Échange de clés
          • 2.2.3 Protection des données
          • 2.2.4 Méthode d'authentification
        • 2.3 Configuration des règles
          • 2.3.1 Profils
          • 2.3.2 Règles
          • 2.3.3 Ordre d'application des règles
        • 2.4 Scénarios
          • 2.4.1 Restriction d'accès à un service particulier
          • 2.4.2 Mode isolation
          • 2.4.3 Exemptions d'authentification
          • 2.4.4 Mode Tunnel
    • Le réseau sous Windows
      • 1. Le partage de fichiers et d'imprimantes
        • 1.1 Présentation générale
        • 1.2 Authentification
        • 1.3 Intégrité
        • 1.4 Paramétrage
          • 1.4.1 Activation/désactivation des partages
          • 1.4.2 Partage et visualisation
          • 1.4.3 Interopérabilité
      • 2. L'accès réseau
        • 2.1 DirectAccess
        • 2.2 VPN Reconnect
        • 2.3 BranchCache
        • 2.4 DNSSEC
      • 3. Les réseaux sans fil
        • 3.1 Présentation
        • 3.2 Assistant Wi-Fi
        • 3.3 Risques liés aux réseaux sans fil
          • 3.3.1 Utilisation frauduleuse du réseau Wi-Fi
          • et accès Internet
          • 3.3.2 Interception de données et modifications
        • 3.4 Protocoles de chiffrement des réseaux sans fil
          • 3.4.1 WEP
          • 3.4.2 WPA
        • 3.5 Sécurisation des réseaux sans fil
    • Le contrôle de comptes utilisateurs
      • 1. Introduction
      • 2. Définitions
        • 2.1 SID
        • 2.2 Jeton d'accès (Access Token)
        • 2.3 Privilèges et droits
      • 3. Fonctionnement de UAC
        • 3.1 Explication du fonctionnement
        • 3.2 Architecture en détail
          • 3.2.1 Utilisation du shell
          • 3.2.2 ShellExecute vs CreateProcess
        • 3.3 Virtualisation
        • 3.4 Contrôle d'intégrité
        • 3.5 Élévation des privilèges
          • 3.5.1 Interface graphique
          • 3.5.2 Fichiers Manifest
          • 3.5.3 Par programmation
        • 3.6 Changements
          • 3.6.1 Compte administrateur
          • 3.6.2 Compte DefaultAccount
      • 4. Configuration
      • 5. Questions fréquentes
    • Les contrôles d'accès
      • 1. Définitions
        • 1.1 Objets
        • 1.2 ACL
        • 1.3 ACE
        • 1.4 Descripteur de sécurité
        • 1.5 DACL
        • 1.6 SACL
        • 1.7 SDDL
        • 1.8 Héritage
        • 1.9 Ordre et priorité d'application des ACE
        • 1.10 Création et application de permissions
      • 2. Groupes et SID spéciaux
        • 2.1 TrustedInstaller
        • 2.2 CREATEUR PROPRIETAIRE
        • 2.3 DROITS DU PROPRIÉTAIRE
        • 2.4 GROUPE CREATEUR
        • 2.5 INTERACTIF
        • 2.6 LIGNE
        • 2.7 OUVERTURE DE SESSION DE CONSOLE
        • 2.8 REMOTE INTERACTIVE LOGON
        • 2.9 RESEAU
        • 2.10 SERVICE
        • 2.11 SERVICE RÉSEAU
        • 2.12 SERVICE LOCAL
        • 2.13 SYSTEM
        • 2.14 TACHE
        • 2.15 UTILISATEUR TERMINAL SERVER
        • 2.16 Utilisateurs du Bureau à distance
        • 2.17 Utilisateurs du modèle COM distribué
        • 2.18 Utilisateurs avec pouvoir
      • 3. Évolutions depuis Windows Vista
        • 3.1 SID de refus dans le jeton d'accès
        • 3.2 ACL sur le système de fichiers
        • 3.3 Documents and Settings
        • 3.4 Partages
        • 3.5 Niveau d'intégrité
        • 3.6 Audit
          • 3.6.1 Principe
          • 3.6.2 Configuration avancée de la stratégie d'audit
        • 3.7 Outils
    • Internet Explorer et Microsoft Edge
      • 1. Introduction
        • 1.1 Le filtre SmartScreen
        • 1.2 La barre de statut
        • 1.3 Le gestionnaire de modules
        • 1.4 ActiveX
          • 1.4.1 Service d'installation ActiveX
          • 1.4.2 ActiveX Opt-In
          • 1.4.3 Filtrage ActiveX
          • 1.4.4 Contrôle ActiveX par site
        • 1.5 Filtre XSS
        • 1.6 Navigation InPrivate
        • 1.7 Protection contre le tracking
      • 2. La protection d'Internet Explorer
        • 2.1 DEP/NX
        • 2.2 Le mode protégé
      • 3. Les paramètres des zones de sécurité
        • 3.1 Définition des zones
        • 3.2 .NET Framework
        • 3.3 Authentification utilisateur
        • 3.4 Autoriser l'installation de .NET Framework
        • 3.5 Composants dépendants du .NET Framework
        • 3.6 Contrôles ActiveX et plug-ins
        • 3.7 Divers
        • 3.8 Script
        • 3.9 Téléchargement
      • 4. Les paramètres de sécurité avancés
      • 5. Le paramétrage par stratégie de groupe
        • 5.1 Fonctionnalités de sécurité
        • 5.2 Panneau de configuration d'Internet Explorer
      • 6. Le navigateur Microsoft Edge
    • La protection des données locales
      • 1. Introduction
      • 2. Chiffrement du périphérique
      • 3. BitLocker
        • 3.1 Introduction à BitLocker
        • 3.2 Présentation des menaces
          • 3.2.1 Données contenues dans un fichier
          • 3.2.2 Données contenues dans une base de données
          • 3.2.3 Comptes utilisateurs et mots de passe
          • 3.2.4 Données pour accéder au réseau privé d'une entreprise
          • 3.2.5 Données confidentielles contenues en mémoire
          • 3.2.6 Vidage mémoire d'une application ou du système
          • 3.2.7 PageFile
          • 3.2.8 Fichier d'hibernation
          • 3.2.9 Clés de chiffrement et certificats numériques
        • 3.3 Fonctionnement de BitLocker
        • 3.4 BitLocker avec TPM
        • 3.5 BitLocker avec USB
        • 3.6 BitLocker avec TPM et code PIN
        • 3.7 BitLocker avec TPM et USB
        • 3.8 BitLocker avec TPM et USB et code PIN
        • 3.9 Déploiement de BitLocker
          • 3.9.1 Mode d'authentification
          • 3.9.2 Paramétrage et déploiement
          • 3.9.3 Gestion des clés de chiffrement
        • 3.10 BitLocker To Go
      • 4. EFS
        • 4.1 Introduction à EFS
        • 4.2 Fonctionnement d'EFS
          • 4.2.1 Opérations de chiffrement et déchiffrement de fichier
          • 4.2.2 Fonctionnement
        • 4.3 BitLocker et EFS
        • 4.4 Plans de restauration
          • 4.4.1 Sauvegarde du certificat de chiffrement
          • 4.4.2 Agent de récupération EFS
          • 4.4.3 Agent de récupération de certificats
        • 4.5 Stratégies de groupe EFS
    • Les stratégies de groupe de sécurité
      • 1. Introduction
      • 2. Les évolutions depuis Vista
        • 2.1 Nouveau format
        • 2.2 Multiples stratégies de groupe locales
        • 2.3 Particularités
          • 2.3.1 Diagnostics
          • 2.3.2 Scripts de logon
          • 2.3.3 PowerShell
        • 2.4 Windows 10 Security Guide
      • 3. Les paramètres de sécurité
        • 3.1 Stratégies de compte
          • 3.1.1 Stratégies de mot de passe
          • 3.1.2 Stratégie de verrouillage de compte
        • 3.2 Stratégies d'audit
        • 3.3 Options de sécurité
        • 3.4 Préférences des stratégies de groupe
    • La protection de la vie privée
      • 1. Introduction
      • 2. Détails des paramètres liés à la vie privée
        • 2.1 Télémétrie
        • 2.2 Identifiant de publicité
        • 2.3 Assistant Wi-Fi
        • 2.4 Windows SmartScreen
        • 2.5 Informations sur l’écriture
        • 2.6 Accès à la liste de langues
        • 2.7 Localisation
        • 2.8 Accès à la caméra
        • 2.9 Accès au microphone
        • 2.10 Voix, entrée manuscrite et frappe
        • 2.11 Informations sur votre compte
        • 2.12 Accès à vos contacts
        • 2.13 Accès à vos calendriers
        • 2.14 Accès à votre historique des appels
        • 2.15 Accès à vos messages
        • 2.16 Capacité pour une app d’activer le Wi-Fi, Bluetooth, etc.
        • 2.17 Partage d’information avec des appareils connectés sur le même réseau sans fil
        • 2.18 Envoi des commentaires et diagnostics
        • 2.19 Applications en arrière-plan
        • 2.20 Empêcher l’utilisation de OneDrive
        • 2.21 Cortana
        • 2.22 Indexation des fichiers chiffrés
        • 2.23 Définir quelles informations sont partagées dans Search
        • 2.24 Synchroniser vos paramètres
        • 2.25 Désactiver l’envoi des rapports d’erreur Windows
        • 2.26 Rejoindre Microsoft MAPS
        • 2.27 Envoyer des exemples de fichier lorsqu’une analyse supplémentaire est nécessaire
        • 2.28 Désactiver le Programme d’amélioration de l’expérience utilisateur Windows
        • 2.29 Désactiver le rapport d’erreurs Windows
    • Annexe
      • 1. Liste de sites
      • Index

    Auteur

    Freddy ELMALEHEn savoir plus

    Freddy ELMALEH est Consultant freelance, expert en Sécurité et solutions d'Infrastructure Microsoft. Fondateur de la société Active IT, il intervient auprès de nombreuses grandes entreprises pour du conseil ou de l'audit système et sécurité autour des environnements cloud (Azure, AWS, GCP). Il est certifié MCITP Enterprise Administrator sur Windows Server 2003/2008/2012/2016.

    Caractéristiques

    • Niveau Confirmé à Expert
    • Nombre de pages 332 pages
    • Parution février 2017
      • Reliure spirale - 17 x 21 cm (Médian)
      • ISBN : 978-2-409-00589-3
      • EAN : 9782409005893
      • Ref. ENI : EIM10WINS
    • Niveau Confirmé à Expert
    • Parution février 2017
      • HTML
      • ISBN : 978-2-409-00675-3
      • EAN : 9782409006753
      • Ref. ENI : LNEIM10WINS
    • Niveau Confirmé à Expert
    • Nombre de pages 332 pages
    • Parution février 2017
      • Bundle
      • Ref. ENI : INEIM10WINS

    Téléchargements

    En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
    • Webographie