Ce livre sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système d'exploitation, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les nouvelles mesures de...
Ce livre sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système d'exploitation, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les nouvelles mesures de sécurité imaginées pour ce système.
Le premier et le second chapitre sont consacrés à une présentation avancée de l'architecture du système, aux nouveaux mécanismes pour protéger ses identifiants (comme Credential Guard, Windows Hello) et également aux solutions permettant de se protéger des virus et autres malwares (Device Guard, AppLocker, Windows Defender, etc.). Le pare-feu avancé Windows s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V3, DirectAccess, BranchCache et de la gestion des réseaux sans fil dans Windows 10.
Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer et Microsoft Edge, leurs nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.
Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10 fait un focus sur les différents paramètres de Windows 10 qui concernent la vie privée de l'utilisateur.
Les chapitres du livre :
Avant-propos – L'authentification dans Windows 10 – La protection contre les malwares – Le pare-feu Windows – Le réseau sous Windows 10 – Le contrôle de comptes utilisateurs – Les contrôles d'accès – Internet Explorer et Microsoft Edge – La protection des données locales – Les stratégies de groupe de sécurité – La protection de la vie privée – Annexe
5.1 Sécuriser l’accès RDP grâce à Remote Credential Guard (ou Credential Guard pour bureau à distance)
5.2 Implémentation de Remote Credential Guard
6. Renforcement des contrôles d'accès
6.1 Comptes de service
6.1.1 Système local
6.1.2 Service réseau
6.1.3 Service Local
6.1.4 Comptes utilisateurs du domaine
6.2 SID de service
6.3 SID restreints
6.4 Comptes de services gérés
6.5 Comptes virtuels
7. Spécificités de Windows 64 bits
7.1 Signature des pilotes de périphériques
7.2 PatchGuard (protection contre la modification du noyau)
La protection contre les malwares
1. Introduction
2. Les mécanismes de protection du système d’exploitation
2.1 Sécurisation du matériel
2.2 Sécurisation du processus de démarrage de l’OS
2.3 Sécurité basée sur la virtualisation
2.4 Device Guard
3. Renforcement contre les débordements de pile
3.1 DEP
3.2 ASLR
4. MIC
5. WRP
6. SMEP
7. Null Dereference Protection
8. Contrôle des applications (AppLocker)
8.1 Générer les règles par défaut
8.2 Générer les règles automatiques
8.3 Auditer les règles AppLocker sur les postes de production
8.4 Appliquer les règles AppLocker sur les postes de production
9. Contrôle des périphériques
9.1 Menaces existantes
9.2 Blocage par stratégies de groupe
9.3 Exemple
9.3.1 Blocage d'une classe d'installation de périphériques
9.3.2 Blocage d'un ID de périphérique
10. Autres évolutions notables
10.1 Signature des pilotes de périphériques
10.2 Gestion des mises à jour Windows
11. Le panneau "Sécurité et maintenance"
12. Windows Defender
12.1 Présentation
12.2 Options de sécurité
12.2.1 Protection en temps réel
12.2.2 Protection dans le cloud et Envoi automatique d’un échantillon
12.2.3 Exclusions
12.2.4 Windows Defender Offline
12.3 Windows Defender en ligne de commande
12.4 Visualisation et modification des logiciels autorisés ou Mise en quarantaine
12.5 Analyse
13. Outil de suppression d'applications malveillantes
Le pare-feu Windows
1. Présentation
1.1 Rappels essentiels
1.2 Le pare-feu de Windows 10
2. Paramétrage
2.1 Présentation des outils d'administration
2.1.1 Panneau de contrôle
2.1.2 Console de logiciel enfichable
2.1.3 Stratégies de groupe
2.1.4 Script
2.1.5 Netsh
2.2 Paramètres globaux
2.2.1 Paramétrage par défaut IPsec
2.2.2 Échange de clés
2.2.3 Protection des données
2.2.4 Méthode d'authentification
2.3 Configuration des règles
2.3.1 Profils
2.3.2 Règles
2.3.3 Ordre d'application des règles
2.4 Scénarios
2.4.1 Restriction d'accès à un service particulier
2.4.2 Mode isolation
2.4.3 Exemptions d'authentification
2.4.4 Mode Tunnel
Le réseau sous Windows
1. Le partage de fichiers et d'imprimantes
1.1 Présentation générale
1.2 Authentification
1.3 Intégrité
1.4 Paramétrage
1.4.1 Activation/désactivation des partages
1.4.2 Partage et visualisation
1.4.3 Interopérabilité
2. L'accès réseau
2.1 DirectAccess
2.2 VPN Reconnect
2.3 BranchCache
2.4 DNSSEC
3. Les réseaux sans fil
3.1 Présentation
3.2 Assistant Wi-Fi
3.3 Risques liés aux réseaux sans fil
3.3.1 Utilisation frauduleuse du réseau Wi-Fi
et accès Internet
3.3.2 Interception de données et modifications
3.4 Protocoles de chiffrement des réseaux sans fil
3.4.1 WEP
3.4.2 WPA
3.5 Sécurisation des réseaux sans fil
Le contrôle de comptes utilisateurs
1. Introduction
2. Définitions
2.1 SID
2.2 Jeton d'accès (Access Token)
2.3 Privilèges et droits
3. Fonctionnement de UAC
3.1 Explication du fonctionnement
3.2 Architecture en détail
3.2.1 Utilisation du shell
3.2.2 ShellExecute vs CreateProcess
3.3 Virtualisation
3.4 Contrôle d'intégrité
3.5 Élévation des privilèges
3.5.1 Interface graphique
3.5.2 Fichiers Manifest
3.5.3 Par programmation
3.6 Changements
3.6.1 Compte administrateur
3.6.2 Compte DefaultAccount
4. Configuration
5. Questions fréquentes
Les contrôles d'accès
1. Définitions
1.1 Objets
1.2 ACL
1.3 ACE
1.4 Descripteur de sécurité
1.5 DACL
1.6 SACL
1.7 SDDL
1.8 Héritage
1.9 Ordre et priorité d'application des ACE
1.10 Création et application de permissions
2. Groupes et SID spéciaux
2.1 TrustedInstaller
2.2 CREATEUR PROPRIETAIRE
2.3 DROITS DU PROPRIÉTAIRE
2.4 GROUPE CREATEUR
2.5 INTERACTIF
2.6 LIGNE
2.7 OUVERTURE DE SESSION DE CONSOLE
2.8 REMOTE INTERACTIVE LOGON
2.9 RESEAU
2.10 SERVICE
2.11 SERVICE RÉSEAU
2.12 SERVICE LOCAL
2.13 SYSTEM
2.14 TACHE
2.15 UTILISATEUR TERMINAL SERVER
2.16 Utilisateurs du Bureau à distance
2.17 Utilisateurs du modèle COM distribué
2.18 Utilisateurs avec pouvoir
3. Évolutions depuis Windows Vista
3.1 SID de refus dans le jeton d'accès
3.2 ACL sur le système de fichiers
3.3 Documents and Settings
3.4 Partages
3.5 Niveau d'intégrité
3.6 Audit
3.6.1 Principe
3.6.2 Configuration avancée de la stratégie d'audit
3.7 Outils
Internet Explorer et Microsoft Edge
1. Introduction
1.1 Le filtre SmartScreen
1.2 La barre de statut
1.3 Le gestionnaire de modules
1.4 ActiveX
1.4.1 Service d'installation ActiveX
1.4.2 ActiveX Opt-In
1.4.3 Filtrage ActiveX
1.4.4 Contrôle ActiveX par site
1.5 Filtre XSS
1.6 Navigation InPrivate
1.7 Protection contre le tracking
2. La protection d'Internet Explorer
2.1 DEP/NX
2.2 Le mode protégé
3. Les paramètres des zones de sécurité
3.1 Définition des zones
3.2 .NET Framework
3.3 Authentification utilisateur
3.4 Autoriser l'installation de .NET Framework
3.5 Composants dépendants du .NET Framework
3.6 Contrôles ActiveX et plug-ins
3.7 Divers
3.8 Script
3.9 Téléchargement
4. Les paramètres de sécurité avancés
5. Le paramétrage par stratégie de groupe
5.1 Fonctionnalités de sécurité
5.2 Panneau de configuration d'Internet Explorer
6. Le navigateur Microsoft Edge
La protection des données locales
1. Introduction
2. Chiffrement du périphérique
3. BitLocker
3.1 Introduction à BitLocker
3.2 Présentation des menaces
3.2.1 Données contenues dans un fichier
3.2.2 Données contenues dans une base de données
3.2.3 Comptes utilisateurs et mots de passe
3.2.4 Données pour accéder au réseau privé d'une entreprise
3.2.5 Données confidentielles contenues en mémoire
3.2.6 Vidage mémoire d'une application ou du système
3.2.7 PageFile
3.2.8 Fichier d'hibernation
3.2.9 Clés de chiffrement et certificats numériques
3.3 Fonctionnement de BitLocker
3.4 BitLocker avec TPM
3.5 BitLocker avec USB
3.6 BitLocker avec TPM et code PIN
3.7 BitLocker avec TPM et USB
3.8 BitLocker avec TPM et USB et code PIN
3.9 Déploiement de BitLocker
3.9.1 Mode d'authentification
3.9.2 Paramétrage et déploiement
3.9.3 Gestion des clés de chiffrement
3.10 BitLocker To Go
4. EFS
4.1 Introduction à EFS
4.2 Fonctionnement d'EFS
4.2.1 Opérations de chiffrement et déchiffrement de fichier
4.2.2 Fonctionnement
4.3 BitLocker et EFS
4.4 Plans de restauration
4.4.1 Sauvegarde du certificat de chiffrement
4.4.2 Agent de récupération EFS
4.4.3 Agent de récupération de certificats
4.5 Stratégies de groupe EFS
Les stratégies de groupe de sécurité
1. Introduction
2. Les évolutions depuis Vista
2.1 Nouveau format
2.2 Multiples stratégies de groupe locales
2.3 Particularités
2.3.1 Diagnostics
2.3.2 Scripts de logon
2.3.3 PowerShell
2.4 Windows 10 Security Guide
3. Les paramètres de sécurité
3.1 Stratégies de compte
3.1.1 Stratégies de mot de passe
3.1.2 Stratégie de verrouillage de compte
3.2 Stratégies d'audit
3.3 Options de sécurité
3.4 Préférences des stratégies de groupe
La protection de la vie privée
1. Introduction
2. Détails des paramètres liés à la vie privée
2.1 Télémétrie
2.2 Identifiant de publicité
2.3 Assistant Wi-Fi
2.4 Windows SmartScreen
2.5 Informations sur l’écriture
2.6 Accès à la liste de langues
2.7 Localisation
2.8 Accès à la caméra
2.9 Accès au microphone
2.10 Voix, entrée manuscrite et frappe
2.11 Informations sur votre compte
2.12 Accès à vos contacts
2.13 Accès à vos calendriers
2.14 Accès à votre historique des appels
2.15 Accès à vos messages
2.16 Capacité pour une app d’activer le Wi-Fi, Bluetooth, etc.
2.17 Partage d’information avec des appareils connectés sur le même réseau sans fil
2.18 Envoi des commentaires et diagnostics
2.19 Applications en arrière-plan
2.20 Empêcher l’utilisation de OneDrive
2.21 Cortana
2.22 Indexation des fichiers chiffrés
2.23 Définir quelles informations sont partagées dans Search
2.24 Synchroniser vos paramètres
2.25 Désactiver l’envoi des rapports d’erreur Windows
2.26 Rejoindre Microsoft MAPS
2.27 Envoyer des exemples de fichier lorsqu’une analyse supplémentaire est nécessaire
2.28 Désactiver le Programme d’amélioration de l’expérience utilisateur Windows
2.29 Désactiver le rapport d’erreurs Windows
Annexe
1. Liste de sites
Index
Freddy ELMALEH
Freddy ELMALEH est Consultant freelance, expert en Sécurité et solutions d'Infrastructure Microsoft. Fondateur de la société Active IT, il intervient auprès de nombreuses grandes entreprises pour du conseil ou de l'audit système et sécurité autour des environnements cloud (Azure, AWS, GCP). Il est certifié MCITP Enterprise Administrator sur Windows Server 2003/2008/2012/2016.