Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. La sécurité sous Windows 10

La sécurité sous Windows 10

Informations

Livraison possible dès le 25 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-00535-0
  • EAN : 9782409005350
  • Ref. ENI : EI10WINS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-00674-6
  • EAN : 9782409006746
  • Ref. ENI : LNEI10WINS
Ce livre sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système d'exploitation, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les nouvelles mesures de...
Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 430 pages
  • Parution décembre 2016
  • Niveau Confirmé à Expert
  • Parution décembre 2016
Ce livre sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système d'exploitation, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les nouvelles mesures de sécurité imaginées pour ce système.

Le premier et le second chapitre sont consacrés à une présentation avancée de l'architecture du système, aux nouveaux mécanismes pour protéger ses identifiants (comme Credential Guard, Windows Hello) et également aux solutions permettant de se protéger des virus et autres malwares (Device Guard, AppLocker, Windows Defender, etc.). Le pare-feu avancé Windows s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V3, DirectAccess, BranchCache et de la gestion des réseaux sans fil dans Windows 10.

Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer et Microsoft Edge, leurs nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.

Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10 fait un focus sur les différents paramètres de Windows 10 qui concernent la vie privée de l'utilisateur.


Les chapitres du livre :
Avant-propos – L'authentification dans Windows 10 – La protection contre les malwares – Le pare-feu Windows – Le réseau sous Windows 10 – Le contrôle de comptes utilisateurs – Les contrôles d'accès – Internet Explorer et Microsoft Edge – La protection des données locales – Les stratégies de groupe de sécurité – La protection de la vie privée – Annexe

Téléchargements

L’authentification dans Windows
  1. 1. Introduction
  2. 2. Winlogon
    1. 2.1 Architecture
    2. 2.2 Fournisseurs d'informations d'authentification
  3. 3. Isolation des sessions
  4. 4. Mode d’authentification d’un utilisateur
    1. 4.1 Mot de passe
    2. 4.2 Code PIN
    3. 4.3 Windows Hello
  5. 5. Credential Guard
    1. 5.1 Sécuriser l’accès RDP grâce à Remote Credential Guard (ou Credential Guard pour bureau à distance)
    2. 5.2 Implémentation de Remote Credential Guard
  6. 6. Renforcement des contrôles d'accès
    1. 6.1 Comptes de service
      1. 6.1.1 Système local
      2. 6.1.2 Service réseau
      3. 6.1.3 Service Local
      4. 6.1.4 Comptes utilisateurs du domaine
    2. 6.2 SID de service
    3. 6.3 SID restreints
    4. 6.4 Comptes de services gérés
    5. 6.5 Comptes virtuels
  7. 7. Spécificités de Windows 64 bits
    1. 7.1 Signature des pilotes de périphériques
    2. 7.2 PatchGuard (protection contre la modification du noyau)
La protection contre les malwares
  1. 1. Introduction
  2. 2. Les mécanismes de protection du système d’exploitation
    1. 2.1 Sécurisation du matériel
    2. 2.2 Sécurisation du processus de démarrage de l’OS
    3. 2.3 Sécurité basée sur la virtualisation
    4. 2.4 Device Guard
  3. 3. Renforcement contre les débordements de pile
    1. 3.1 DEP
    2. 3.2 ASLR
  4. 4. MIC
  5. 5. WRP
  6. 6. SMEP
  7. 7. Null Dereference Protection
  8. 8. Contrôle des applications (AppLocker)
    1. 8.1 Générer les règles par défaut
    2. 8.2 Générer les règles automatiques
    3. 8.3 Auditer les règles AppLocker sur les postes de production
    4. 8.4 Appliquer les règles AppLocker sur les postes de production
  9. 9. Contrôle des périphériques
    1. 9.1 Menaces existantes
    2. 9.2 Blocage par stratégies de groupe
    3. 9.3 Exemple
      1. 9.3.1 Blocage d'une classe d'installation de périphériques
      2. 9.3.2 Blocage d'un ID de périphérique
  10. 10. Autres évolutions notables
    1. 10.1 Signature des pilotes de périphériques
    2. 10.2 Gestion des mises à jour Windows
  11. 11. Le panneau "Sécurité et maintenance"
  12. 12. Windows Defender
    1. 12.1 Présentation
    2. 12.2 Options de sécurité
      1. 12.2.1 Protection en temps réel
      2. 12.2.2 Protection dans le cloud et Envoi automatique d’un échantillon
      3. 12.2.3 Exclusions
      4. 12.2.4 Windows Defender Offline
    3. 12.3 Windows Defender en ligne de commande
    4. 12.4 Visualisation et modification des logiciels autorisés ou Mise en quarantaine
    5. 12.5 Analyse
  13. 13. Outil de suppression d'applications malveillantes
Le pare-feu Windows
  1. 1. Présentation
    1. 1.1 Rappels essentiels
    2. 1.2 Le pare-feu de Windows 10
  2. 2. Paramétrage
    1. 2.1 Présentation des outils d'administration
      1. 2.1.1 Panneau de contrôle
      2. 2.1.2 Console de logiciel enfichable
      3. 2.1.3 Stratégies de groupe
      4. 2.1.4 Script
      5. 2.1.5 Netsh
    2. 2.2 Paramètres globaux
      1. 2.2.1 Paramétrage par défaut IPsec
      2. 2.2.2 Échange de clés
      3. 2.2.3 Protection des données
      4. 2.2.4 Méthode d'authentification
    3. 2.3 Configuration des règles
      1. 2.3.1 Profils
      2. 2.3.2 Règles
      3. 2.3.3 Ordre d'application des règles
    4. 2.4 Scénarios
      1. 2.4.1 Restriction d'accès à un service particulier
      2. 2.4.2 Mode isolation
      3. 2.4.3 Exemptions d'authentification
      4. 2.4.4 Mode Tunnel
Le réseau sous Windows
  1. 1. Le partage de fichiers et d'imprimantes
    1. 1.1 Présentation générale
    2. 1.2 Authentification
    3. 1.3 Intégrité
    4. 1.4 Paramétrage
      1. 1.4.1 Activation/désactivation des partages
      2. 1.4.2 Partage et visualisation
      3. 1.4.3 Interopérabilité
  2. 2. L'accès réseau
    1. 2.1 DirectAccess
    2. 2.2 VPN Reconnect
    3. 2.3 BranchCache
    4. 2.4 DNSSEC
  3. 3. Les réseaux sans fil
    1. 3.1 Présentation
    2. 3.2 Assistant Wi-Fi
    3. 3.3 Risques liés aux réseaux sans fil
      1. 3.3.1 Utilisation frauduleuse du réseau Wi-Fi
      2. et accès Internet
      3. 3.3.2 Interception de données et modifications
    4. 3.4 Protocoles de chiffrement des réseaux sans fil
      1. 3.4.1 WEP
      2. 3.4.2 WPA
    5. 3.5 Sécurisation des réseaux sans fil
Le contrôle de comptes utilisateurs
  1. 1. Introduction
  2. 2. Définitions
    1. 2.1 SID
    2. 2.2 Jeton d'accès (Access Token)
    3. 2.3 Privilèges et droits
  3. 3. Fonctionnement de UAC
    1. 3.1 Explication du fonctionnement
    2. 3.2 Architecture en détail
      1. 3.2.1 Utilisation du shell
      2. 3.2.2 ShellExecute vs CreateProcess
    3. 3.3 Virtualisation
    4. 3.4 Contrôle d'intégrité
    5. 3.5 Élévation des privilèges
      1. 3.5.1 Interface graphique
      2. 3.5.2 Fichiers Manifest
      3. 3.5.3 Par programmation
    6. 3.6 Changements
      1. 3.6.1 Compte administrateur
      2. 3.6.2 Compte DefaultAccount
  4. 4. Configuration
  5. 5. Questions fréquentes
Les contrôles d'accès
  1. 1. Définitions
    1. 1.1 Objets
    2. 1.2 ACL
    3. 1.3 ACE
    4. 1.4 Descripteur de sécurité
    5. 1.5 DACL
    6. 1.6 SACL
    7. 1.7 SDDL
    8. 1.8 Héritage
    9. 1.9 Ordre et priorité d'application des ACE
    10. 1.10 Création et application de permissions
  2. 2. Groupes et SID spéciaux
    1. 2.1 TrustedInstaller
    2. 2.2 CREATEUR PROPRIETAIRE
    3. 2.3 DROITS DU PROPRIÉTAIRE
    4. 2.4 GROUPE CREATEUR
    5. 2.5 INTERACTIF
    6. 2.6 LIGNE
    7. 2.7 OUVERTURE DE SESSION DE CONSOLE
    8. 2.8 REMOTE INTERACTIVE LOGON
    9. 2.9 RESEAU
    10. 2.10 SERVICE
    11. 2.11 SERVICE RÉSEAU
    12. 2.12 SERVICE LOCAL
    13. 2.13 SYSTEM
    14. 2.14 TACHE
    15. 2.15 UTILISATEUR TERMINAL SERVER
    16. 2.16 Utilisateurs du Bureau à distance
    17. 2.17 Utilisateurs du modèle COM distribué
    18. 2.18 Utilisateurs avec pouvoir
  3. 3. Évolutions depuis Windows Vista
    1. 3.1 SID de refus dans le jeton d'accès
    2. 3.2 ACL sur le système de fichiers
    3. 3.3 Documents and Settings
    4. 3.4 Partages
    5. 3.5 Niveau d'intégrité
    6. 3.6 Audit
      1. 3.6.1 Principe
      2. 3.6.2 Configuration avancée de la stratégie d'audit
    7. 3.7 Outils
Internet Explorer et Microsoft Edge
  1. 1. Introduction
    1. 1.1 Le filtre SmartScreen
    2. 1.2 La barre de statut
    3. 1.3 Le gestionnaire de modules
    4. 1.4 ActiveX
      1. 1.4.1 Service d'installation ActiveX
      2. 1.4.2 ActiveX Opt-In
      3. 1.4.3 Filtrage ActiveX
      4. 1.4.4 Contrôle ActiveX par site
    5. 1.5 Filtre XSS
    6. 1.6 Navigation InPrivate
    7. 1.7 Protection contre le tracking
  2. 2. La protection d'Internet Explorer
    1. 2.1 DEP/NX
    2. 2.2 Le mode protégé
  3. 3. Les paramètres des zones de sécurité
    1. 3.1 Définition des zones
    2. 3.2 .NET Framework
    3. 3.3 Authentification utilisateur
    4. 3.4 Autoriser l'installation de .NET Framework
    5. 3.5 Composants dépendants du .NET Framework
    6. 3.6 Contrôles ActiveX et plug-ins
    7. 3.7 Divers
    8. 3.8 Script
    9. 3.9 Téléchargement
  4. 4. Les paramètres de sécurité avancés
  5. 5. Le paramétrage par stratégie de groupe
    1. 5.1 Fonctionnalités de sécurité
    2. 5.2 Panneau de configuration d'Internet Explorer
  6. 6. Le navigateur Microsoft Edge
La protection des données locales
  1. 1. Introduction
  2. 2. Chiffrement du périphérique
  3. 3. BitLocker
    1. 3.1 Introduction à BitLocker
    2. 3.2 Présentation des menaces
      1. 3.2.1 Données contenues dans un fichier
      2. 3.2.2 Données contenues dans une base de données
      3. 3.2.3 Comptes utilisateurs et mots de passe
      4. 3.2.4 Données pour accéder au réseau privé d'une entreprise
      5. 3.2.5 Données confidentielles contenues en mémoire
      6. 3.2.6 Vidage mémoire d'une application ou du système
      7. 3.2.7 PageFile
      8. 3.2.8 Fichier d'hibernation
      9. 3.2.9 Clés de chiffrement et certificats numériques
    3. 3.3 Fonctionnement de BitLocker
    4. 3.4 BitLocker avec TPM
    5. 3.5 BitLocker avec USB
    6. 3.6 BitLocker avec TPM et code PIN
    7. 3.7 BitLocker avec TPM et USB
    8. 3.8 BitLocker avec TPM et USB et code PIN
    9. 3.9 Déploiement de BitLocker
      1. 3.9.1 Mode d'authentification
      2. 3.9.2 Paramétrage et déploiement
      3. 3.9.3 Gestion des clés de chiffrement
    10. 3.10 BitLocker To Go
  4. 4. EFS
    1. 4.1 Introduction à EFS
    2. 4.2 Fonctionnement d'EFS
      1. 4.2.1 Opérations de chiffrement et déchiffrement de fichier
      2. 4.2.2 Fonctionnement
    3. 4.3 BitLocker et EFS
    4. 4.4 Plans de restauration
      1. 4.4.1 Sauvegarde du certificat de chiffrement
      2. 4.4.2 Agent de récupération EFS
      3. 4.4.3 Agent de récupération de certificats
    5. 4.5 Stratégies de groupe EFS
Les stratégies de groupe de sécurité
  1. 1. Introduction
  2. 2. Les évolutions depuis Vista
    1. 2.1 Nouveau format
    2. 2.2 Multiples stratégies de groupe locales
    3. 2.3 Particularités
      1. 2.3.1 Diagnostics
      2. 2.3.2 Scripts de logon
      3. 2.3.3 PowerShell
    4. 2.4 Windows 10 Security Guide
  3. 3. Les paramètres de sécurité
    1. 3.1 Stratégies de compte
      1. 3.1.1 Stratégies de mot de passe
      2. 3.1.2 Stratégie de verrouillage de compte
    2. 3.2 Stratégies d'audit
    3. 3.3 Options de sécurité
    4. 3.4 Préférences des stratégies de groupe
La protection de la vie privée
  1. 1. Introduction
  2. 2. Détails des paramètres liés à la vie privée
    1. 2.1 Télémétrie
    2. 2.2 Identifiant de publicité
    3. 2.3 Assistant Wi-Fi
    4. 2.4 Windows SmartScreen
    5. 2.5 Informations sur l’écriture
    6. 2.6 Accès à la liste de langues
    7. 2.7 Localisation
    8. 2.8 Accès à la caméra
    9. 2.9 Accès au microphone
    10. 2.10 Voix, entrée manuscrite et frappe
    11. 2.11 Informations sur votre compte
    12. 2.12 Accès à vos contacts
    13. 2.13 Accès à vos calendriers
    14. 2.14 Accès à votre historique des appels
    15. 2.15 Accès à vos messages
    16. 2.16 Capacité pour une app d’activer le Wi-Fi, Bluetooth, etc.
    17. 2.17 Partage d’information avec des appareils connectés sur le même réseau sans fil
    18. 2.18 Envoi des commentaires et diagnostics
    19. 2.19 Applications en arrière-plan
    20. 2.20 Empêcher l’utilisation de OneDrive
    21. 2.21 Cortana
    22. 2.22 Indexation des fichiers chiffrés
    23. 2.23 Définir quelles informations sont partagées dans Search
    24. 2.24 Synchroniser vos paramètres
    25. 2.25 Désactiver l’envoi des rapports d’erreur Windows
    26. 2.26 Rejoindre Microsoft MAPS
    27. 2.27 Envoyer des exemples de fichier lorsqu’une analyse supplémentaire est nécessaire
    28. 2.28 Désactiver le Programme d’amélioration de l’expérience utilisateur Windows
    29. 2.29 Désactiver le rapport d’erreurs Windows
Annexe
  1. 1. Liste de sites
  2. Index
Auteur : Freddy ELMALEH

Freddy ELMALEH

Freddy ELMALEH est Consultant freelance, expert en Sécurité et solutions d'Infrastructure Microsoft. Fondateur de la société Active IT, il intervient auprès de nombreuses grandes entreprises pour du conseil ou de l'audit système et sécurité autour des environnements cloud (Azure, AWS, GCP). Il est certifié MCITP Enterprise Administrator sur Windows Server 2003/2008/2012/2016.
En savoir plus

Découvrir tous ses livres

  • Windows Server 2016 Administration avancée

Nos nouveautés

voir plus