Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. La sécurité sous Windows 11 - Renforcez votre système d'exploitation

La sécurité sous Windows 11 Renforcez votre système d'exploitation

Informations

Livraison possible dès le 18 juillet 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03742-9
  • EAN : 9782409037429
  • Ref. ENI : EI11WINS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03743-6
  • EAN : 9782409037436
  • Ref. ENI : LNEI11WINS
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 365 pages
  • Parution octobre 2022
  • Niveau Confirmé à Expert
  • Parution octobre 2022
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.

Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées. L’auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l’annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L’authentification multifacteur ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués.

Dans la suite du livre, l’auteur revient sur l’importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l’intérêt de la centralisation des mises à jour, permettant notamment de définir des politiques d’application et de contrôler leur bonne mise en oeuvre.

Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés.

Pour finir, l’auteur propose des conseils d’hygiène informatique, par le biais d’un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Avant-propos
  1. Objectifs du livre
  2. Structure du livre
Les cyberattaques
  1. Principe du DICT
  2. Les logiciels malveillants (malwares)
  3. Les virus
  4. Les logiciels espions (spywares)
  5. Les chevaux de Troie (trojan)
  6. L'hameçonnage (phishing)
  7. Les rançongiciels (ransomware)
  8. Les vers (worm)
  9. Drive-by Download
  10. Cross-Site Request Forgery (CSRF)
  11. Man-In-The-Middle
Windows 11
  1. Nouveautés Windows 11
    1. 1. Généralités
    2. 2. Licences
    3. 3. Prérequis
      1. a. Généralités
      2. b. Le TPM
      3. c. Secure Boot
    4. 4. Fonctionnalités
    5. 5. Améliorations
  2. Installation
    1. 1. Vérifier la compatibilité
    2. 2. Supports d’installation
    3. 3. Nouvelle installation
    4. 4. Première prise en main
Authentification
  1. Identification et Authentification
  2. Choix des comptes
    1. 1. Comptes locaux
      1. a. Création d’un compte local
      2. b. Droits du groupe Utilisateurs
      3. c. Droits du groupe Administrateurs
      4. d. Groupes spéciaux
    2. 2. Comptes de domaine
      1. a. Compte Utilisateur
      2. b. Compte Administrateur
    3. 3. Compte Microsoft
      1. a. Cloud Microsoft
      2. b. Création d’un compte Microsoft
      3. c. Synchronisation
      4. d. Microsoft Store
  3. Stratégie de mot de passe
    1. 1. Complexité d’un mot de passe
      1. a. Longueur du mot de passe
      2. b. Choisir une suite de caractères
      3. c. Hygiène des mots de passe
    2. 2. Stocker ses mots de passe
    3. 3. Tester ses mots de passe
    4. 4. L’authentification forte
    5. 5. Évolution des mots de passe
      1. a. Veille sur les meilleures pratiques
      2. b. Vers l’abandon des mots de passe
    6. 6. Windows Hello : l’authentificationsans mot de passe ?
      1. a. Le code PIN
      2. b. Reconnaissance faciale
      3. c. L’empreinte digitale
      4. d. Clé de sécurité physique
      5. e. Mot de passe image
    7. 7. Windows Hello et Windows Hello Entreprise
    8. 8. Microsoft Authenticator
  4. UAC
    1. 1. Définition
    2. 2. Fonctionnement et configuration
    3. 3. Limites
  5. Microsoft Local Administrator Password Solution
    1. 1. Utilité
    2. 2. Mise en place
      1. a. Installation sur le contrôleur de domaine
      2. b. Installation sur les machines clientes
      3. c. Utilisation de LAPS
  6. Centraliser l’authentification et la sécurité
    1. 1. Active Directory
    2. 2. Comptes utilisateurs
    3. 3. Groupes de sécurité et groupes dedistribution
    4. 4. Étendues des groupes
      1. a. Groupe de domaine local (GDL)
      2. b. Groupe global (GG)
      3. c. Groupe universel (GU)
    5. 5. AGDLP
      1. a. Définition
      2. b. Convention de nommage
    6. 6. GPO
    7. 7. Single Sign-On (SSO)
      1. a. SSO
      2. b. Active Directory Federation Services (ADFS)
      3. c. Implémentation
Mettre à jour son système
  1. Mises à jour
    1. 1. Importance
    2. 2. Types de mises à jour
      1. a. Mises à jour des fonctionnalités
      2. b. Mises à jour de qualité
      3. c. Mises à jour de la pile de maintenance
      4. d. Mises à jour des pilotes
    3. 3. Canaux de mises à jour
      1. a. Canal général
      2. b. Long-Term Servicing Channel (LTSC)
      3. c. Builds Insider Preview
    4. 4. Mises à jour Windows 11
  2. AppAssure et Test Base
    1. 1. AppAssure
    2. 2. Test Base
  3. Windows Update
    1. 1. Fonctionnement général
    2. 2. Options avancées
  4. Windows Server Update Services (WSUS)
    1. 1. Intérêt
    2. 2. Installation
      1. a. Prérequis
      2. b. Installation du rôle
      3. c. Configuration
      4. d. Déploiement
Paramètres de sécurisation
  1. Du Panneau de configuration aux Paramètres
    1. 1. Panneau de configuration
    2. 2. Paramètres
  2. La sécurité Windows en un clin d’œil
  3. Protection contre les virus et les menaces
    1. 1. Windows vs. solution alternative ?
    2. 2. Analyse manuelle
    3. 3. Analyse en temps réel
    4. 4. Protection contre les ransomware
    5. 5. Protection contre les logiciels malveillants
    6. 6. Vers la fin des antivirus ?
      1. a. EDR
      2. b. XDR
  4. Protection du compte
    1. 1. Centralisation sur le compte Microsoft
    2. 2. Verrouillage dynamique
  5. Pare-feu et protection du réseau
    1. 1. Les pare-feux
    2. 2. Le pare-feu Windows
    3. 3. Paramètres avancés
      1. a. Types de règles et actions
      2. b. Création de règles
  6. Contrôles des applications et du navigateur
    1. 1. Contrôle intelligent des applications
    2. 2. Protection fondée sur la réputation
    3. 3. Navigation isolée
    4. 4. Protection contre les exploits
  7. Sécurité des appareils
    1. 1. Isolation du noyau et intégrité dela mémoire
    2. 2. Chiffrement et cryptage
    3. 3. BitLocker
      1. a. Chiffrement du disque dur
      2. b. Chiffrement des périphériques USB
    4. 4. Chiffrement EFS
      1. a. Intérêt
      2. b. Fonctionnement et activation
    5. 5. Alternatives
      1. a. Veracrypt
      2. b. Disk Cryptor
      3. c. AES Crypt
  8. Performances et intégrité de l’appareil
  9. Bac à sable Windows (Sandbox)
    1. 1. Intérêt
    2. 2. Fonctionnement
    3. 3. Installation
    4. 4. Configuration
  10. Sauvegarde et historique
    1. 1. Principes des sauvegardes
    2. 2. Historique des fichiers
    3. 3. Sauvegarder et restaurer
      1. a. Sauvegarder
      2. b. Restaurer
  11. Pour aller plus loin
    1. 1. Historique de protection
    2. 2. Liens et ressources
    3. 3. Contrôle parental
Protéger sa vie privée
  1. Vie privée et RGPD
    1. 1. La CNIL
      1. a. Composition
      2. b. Missions
    2. 2. Les données personnelles
    3. 3. Loi Informatique et Liberté
    4. 4. Le RGPD
      1. a. Objectifs
      2. b. Mise en conformité et sanctions
  2. Autorisations de Windows
    1. 1. Générales
    2. 2. Diagnostics et commentaires
    3. 3. Historique des activités
    4. 4. Autorisations des applications
  3. Les navigateurs web
    1. 1. État des lieux
    2. 2. Navigateur web et sécurité
    3. 3. Navigateur web et mots de passe
    4. 4. Sécuriser son navigateur
      1. a. Google Chrome
      2. b. Safari
      3. c. Mozilla Firefox
      4. d. Microsoft Edge
    5. 5. Choisir un navigateur sécurisé
      1. a. Tor
      2. b. Brave
    6. 6. Utiliser des extensions
      1. a. Installer des extensions
      2. b. Adblock Plus
      3. c. Signal Spam
      4. d. Privacy Badger
  4. Sécuriser son réseau Wi-Fi
    1. 1. Rappels
    2. 2. Sécuriser son Wi-Fi
      1. a. Administration et mises à jour
      2. b. Chiffrement
      3. c. Le SSID
      4. d. Filtrage MAC
      5. e. Portée du signal
      6. f. Pare-feu
  5. La mobilité
Conclusion
  1. Le mot de la fin
  2. Références
Auteur : David DAUSSIN

David DAUSSIN

Ingénieur informatique depuis plus de 15 ans, David DAUSSIN a exercé de nombreuses années dans l’administration de systèmes et réseaux ainsi que dans la gestion de projets, avant de se spécialiser dans la cybersécurité. Formateur pour le compte d’une entreprise française de la EdTech sur un parcours de formation de Responsable de la Sécurité des Systèmes d’information (RSSI), il travaille également en collaboration avec différentes entreprises en tant que consultant. Son livre est le fruit de son expérience, autant technique que pédagogique.
En savoir plus

Découvrir tous ses livres

  • Windows 11 Coffret de 2 livres : Installation, configuration et sécurité

Nos nouveautés

voir plus