La sécurité sous Windows 11
Renforcez votre système d'exploitation
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Après un bref tour [...]
[lire le résumé du livre]
Auteur : David DAUSSIN
Editeur : Eni
Collection : Expert IT
Date parution : 10/2022CB Google/Apple Pay, Chèque, Virement
Quel est le sujet du livre "La sécurité sous Windows 11"
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.
Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées. L’auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l’annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L’authentification multifacteur ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués.
Dans la suite du livre, l’auteur revient sur l’importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l’intérêt de la centralisation des mises à jour, permettant notamment de définir des politiques d’application et de contrôler leur bonne mise en oeuvre.
Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés.
Pour finir, l’auteur propose des conseils d’hygiène informatique, par le biais d’un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.
Quizinclus dans
la version en ligne !
Ingénieur informatique depuis plus de 15 ans, David DAUSSIN a exercé de nombreuses années dans l’administration de systèmes et réseaux ainsi que dans la gestion de projets, avant de se spécialiser dans la cybersécurité. Formateur pour le compte d’une entreprise française de la EdTech sur un parcours de formation de Responsable de la Sécurité des Systèmes d’information (RSSI), il travaille également en collaboration avec différentes entreprises en tant que consultant. Son livre est le fruit de son expérience, autant technique que pédagogique.
En suivant ce lien, retrouvez tous les livres dans la spécialité Hacking-Cybersécurité.
Sommaire et contenu du livre "La sécurité sous Windows 11 - Renforcez votre système d'exploitation"
Avant-propos
- Objectifs du livre
- Structure du livre
Les cyberattaques
- Principe du DICT
- Les logiciels malveillants (malwares)
- Les virus
- Les logiciels espions (spywares)
- Les chevaux de Troie (trojan)
- L'hameçonnage (phishing)
- Les rançongiciels (ransomware)
- Les vers (worm)
- Drive-by Download
- Cross-Site Request Forgery (CSRF)
- Man-In-The-Middle
Windows 11
- Nouveautés Windows 11
- 1. Généralités
- 2. Licences
- 3. Prérequis
- a. Généralités
- b. Le TPM
- c. Secure Boot
- 4. Fonctionnalités
- 5. Améliorations
- 1. Vérifier la compatibilité
- 2. Supports d’installation
- 3. Nouvelle installation
- 4. Première prise en main
Authentification
- Identification et Authentification
- Choix des comptes
- 1. Comptes locaux
- a. Création d’un compte local
- b. Droits du groupe Utilisateurs
- c. Droits du groupe Administrateurs
- d. Groupes spéciaux
- 1. Comptes locaux
- 2. Comptes de domaine
- a. Compte Utilisateur
- b. Compte Administrateur
- 3. Compte Microsoft
- a. Cloud Microsoft
- b. Création d’un compte Microsoft
- c. Synchronisation
- d. Microsoft Store
- 1. Complexité d’un mot de passe
- a. Longueur du mot de passe
- b. Choisir une suite de caractères
- c. Hygiène des mots de passe
- a. Veille sur les meilleures pratiques
- b. Vers l’abandon des mots de passe
- a. Le code PIN
- b. Reconnaissance faciale
- c. L’empreinte digitale
- d. Clé de sécurité physique
- e. Mot de passe image
- 1. Définition
- 2. Fonctionnement et configuration
- 3. Limites
- 1. Utilité
- 2. Mise en place
- a. Installation sur le contrôleur de domaine
- b. Installation sur les machines clientes
- c. Utilisation de LAPS
- 1. Active Directory
- 2. Comptes utilisateurs
- 3. Groupes de sécurité et groupes dedistribution
- 4. Étendues des groupes
- a. Groupe de domaine local (GDL)
- b. Groupe global (GG)
- c. Groupe universel (GU)
- a. Définition
- b. Convention de nommage
- a. SSO
- b. Active Directory Federation Services (ADFS)
- c. Implémentation
Mettre à jour son système
- Mises à jour
- 1. Importance
- 2. Types de mises à jour
- a. Mises à jour des fonctionnalités
- b. Mises à jour de qualité
- c. Mises à jour de la pile de maintenance
- d. Mises à jour des pilotes
- 3. Canaux de mises à jour
- a. Canal général
- b. Long-Term Servicing Channel (LTSC)
- c. Builds Insider Preview
- 4. Mises à jour Windows 11
- 1. AppAssure
- 2. Test Base
- 1. Fonctionnement général
- 2. Options avancées
- 1. Intérêt
- 2. Installation
- a. Prérequis
- b. Installation du rôle
- c. Configuration
- d. Déploiement
Paramètres de sécurisation
- Du Panneau de configuration aux Paramètres
- 1. Panneau de configuration
- 2. Paramètres
- La sécurité Windows en un clin d’œil
- Protection contre les virus et les menaces
- 1. Windows vs. solution alternative ?
- 2. Analyse manuelle
- 3. Analyse en temps réel
- 4. Protection contre les ransomware
- 5. Protection contre les logiciels malveillants
- 6. Vers la fin des antivirus ?
- a. EDR
- b. XDR
- 1. Centralisation sur le compte Microsoft
- 2. Verrouillage dynamique
- 1. Les pare-feux
- 2. Le pare-feu Windows
- 3. Paramètres avancés
- a. Types de règles et actions
- b. Création de règles
- 1. Contrôle intelligent des applications
- 2. Protection fondée sur la réputation
- 3. Navigation isolée
- 4. Protection contre les exploits
- 1. Isolation du noyau et intégrité dela mémoire
- 2. Chiffrement et cryptage
- 3. BitLocker
- a. Chiffrement du disque dur
- b. Chiffrement des périphériques USB
- a. Intérêt
- b. Fonctionnement et activation
- a. Veracrypt
- b. Disk Cryptor
- c. AES Crypt
- 1. Intérêt
- 2. Fonctionnement
- 3. Installation
- 4. Configuration
- 1. Principes des sauvegardes
- 2. Historique des fichiers
- 3. Sauvegarder et restaurer
- a. Sauvegarder
- b. Restaurer
- 1. Historique de protection
- 2. Liens et ressources
- 3. Contrôle parental
Protéger sa vie privée
- Vie privée et RGPD
- 1. La CNIL
- a. Composition
- b. Missions
- 1. La CNIL
- 2. Les données personnelles
- 3. Loi Informatique et Liberté
- 4. Le RGPD
- a. Objectifs
- b. Mise en conformité et sanctions
- 1. Générales
- 2. Diagnostics et commentaires
- 3. Historique des activités
- 4. Autorisations des applications
- 1. État des lieux
- 2. Navigateur web et sécurité
- 3. Navigateur web et mots de passe
- 4. Sécuriser son navigateur
- a. Google Chrome
- b. Safari
- c. Mozilla Firefox
- d. Microsoft Edge
- a. Tor
- b. Brave
- a. Installer des extensions
- b. Adblock Plus
- c. Signal Spam
- d. Privacy Badger
- 1. Rappels
- 2. Sécuriser son Wi-Fi
- a. Administration et mises à jour
- b. Chiffrement
- c. Le SSID
- d. Filtrage MAC
- e. Portée du signal
- f. Pare-feu
Conclusion
- Le mot de la fin
- Références