Module 8 Protection des postes de travail Windows 7
Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de groupe locale Configuration du Contrôle de compte d'utilisateur Configuration du Pare-feu Windows Configuration de Windows Defender
Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 Fonctionnalités de sécurité clés dans Windows 7 Qu'est-ce que le Centre de maintenance?
Fonctionnalités de sécurité clés dans Windows 7 Centre de maintenance de Windows 7 Système de fichiers EFS (Encrypting File System) Windows BitLocker et BitLocker To Go Windows AppLocker Contrôle de compte d'utilisateur Pare-feu Windows avec fonctions avancées de sécurité Windows Defender
Qu'est-ce que le Centre de maintenance? Sélectionnez les éléments à vérifier pour les alertes utilisateur Le Centre de maintenance est un emplacement central pour afficher les messages relatifs à votre système et le point de départ pour diagnostiquer et résoudre les problèmes de votre système
Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale Qu'est-ce que la stratégie de groupe? Comment les objets de stratégie de groupe sont-ils appliqués? Comment fonctionnent plusieurs stratégies de groupe locales?
Qu'est-ce que la stratégie de groupe? La stratégie de groupe permet aux administrateurs informatiques d'automatiser la gestion un-à-plusieurs d'utilisateurs et d'ordinateurs Utilisez la stratégie de groupe pour : appliquer des configurations standard déployer des logiciels appliquer des paramètres de sécurité appliquer un environnement de bureau homogène La stratégie de groupe locale est toujours en vigueur pour les utilisateurs locaux et du domaine et les paramètres de l'ordinateur local
Comment les objets de stratégie de groupe sont-ils appliqués? Les paramètres de l'ordinateur sont appliqués au démarrage, puis à intervalles réguliers, tandis que les paramètres utilisateur sont appliqués à l'ouverture de session, puis à intervalles réguliers Ordre de traitement de la stratégie de groupe : 1. Objets de 3. Objets 2. stratégie Objets de de stratégie stratégie groupe locale de de groupe groupe du site du domaine 4. Objets de stratégie de groupe de l'unité d'organisation
Comment fonctionnent plusieurs stratégies de groupe locales? Plusieurs stratégies de groupe locales permettent à un administrateur d'appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux sur un ordinateur autonome Il existe trois couches d'objets de stratégie de groupe locale, appliquées dans l'ordre suivant : 1. Objets de stratégie de groupe locale susceptibles de contenir à la fois des paramètres d'ordinateur et d'utilisateur 2. Objets de stratégie de groupe locale administrateurs et nonadministrateurs contenant uniquement des paramètres utilisateur 3. Stratégie de groupe locale spécifique à l'utilisateur, contenant uniquement des paramètres utilisateur et s'appliquant à un utilisateur spécifique sur l'ordinateur local
Leçon 3 : Configuration du Contrôle de compte d'utilisateur Qu'est-ce que le Contrôle de compte d'utilisateur? Fonctionnement du Contrôle de compte d'utilisateur Configuration des paramètres de notification du Contrôle de compte d'utilisateur
Qu'est-ce que le Contrôle de compte d'utilisateur? Le Contrôle de compte d'utilisateur est une fonctionnalité de sécurité qui simplifie la capacité des utilisateurs à s'exécuter en tant qu'utilisateurs standard et à effectuer les tâches quotidiennes nécessaires Le Contrôle de compte d'utilisateur invite l'utilisateur à fournir les informations d'identification d'un administrateur si la tâche requiert des autorisations d'administration Windows 7 augmente le contrôle utilisateur de l'utilisation des invites
Fonctionnement du Contrôle de compte d'utilisateur Dans Windows 7, que se passe-t-il lorsqu'un utilisateur exécute une tâche qui requiert des privilèges d'administration? Utilisateurs standard Le Contrôle de compte d'utilisateur invite l'utilisateur à fournir les informations d'identification d'un administrateur Administrateurs Le Contrôle de compte d'utilisateur demande à l'utilisateur l'autorisation d'effectuer la tâche
Configuration des paramètres de notification du Contrôle de compte d'utilisateur Les paramètres d'invites d'élévation du Contrôle de compte d'utilisateur incluent les suivants : Toujours m'avertir M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur (ne pas estomper mon Bureau) Ne jamais m'avertir
Leçon 4 : Configuration du Pare-feu Windows Configuration des paramètres de base du pare-feu Paramètres du Pare-feu Windows avec fonctions avancées de sécurité Ports connus utilisés par les applications
Configuration des paramètres de base du pare-feu Configurer des emplacements réseaux Activer ou désactiver le Pare-feu Windows et personnaliser les paramètres d'emplacement réseau Ajouter, modifier ou supprimer des programmes autorisés Configurer ou modifier plusieurs paramètres de profil actif Configurer les notifications du Pare-feu Windows
Paramètres du Pare-feu Windows avec fonctions avancées de sécurité Le Pare-feu Windows avec fonctions avancées de sécurité filtre les connexions entrantes et sortantes d'après sa configuration La page Propriétés est utilisée pour configurer les propriétés du pare-feu pour les profils de réseau avec domaine, réseau privé et réseau public, et pour configurer les paramètres IPsec Les règles de trafic entrant autorisent ou bloquent explicitement le trafic qui correspond à leurs critères Les règles de trafic sortant autorisent ou refusent explicitement le trafic provenant de l'ordinateur et correspondant à leurs critères Les règles de sécurité de connexion sécurisent le trafic via IPsec lorsqu'il traverse le réseau L'interface d'analyse affiche des informations sur les règles de parefeu, les règles de sécurité de connexion et les associations de sécurité actuelles
HTTP HTTPS FTP SMTP DNS POP3 SNMP Ports connus utilisés par les applications Lorsqu'une application souhaite établir la communication avec une autre application sur un hôte distant, elle crée un socket TCP ou UDP Suite de protocoles TCP/IP TCP UDP ARP IPv4 IGMP ICMP IPv6 Ethernet
Leçon 5 : Configuration de Windows Defender Qu'est-ce qu'un logiciel malveillant? Qu'est-ce que Windows Defender? Options d'analyse Windows Defender
Qu'est-ce qu'un logiciel malveillant? Les logiciels malveillants sont des logiciels conçus pour nuire délibérément à un ordinateur Les logiciels malveillants incluent : Virus Vers informatiques Chevaux de Troie Logiciels espions Logiciels de publicité Les logiciels malveillants entraînent : Une baisse de performances Une perte de données La compromission d'informations confidentielles Une réduction de l'efficacité de l'utilisateur final Des modifications non autorisées au niveau de la configuration de l'ordinateur
Qu'est-ce que Windows Defender? Windows Defender est un logiciel qui aide à protéger l'ordinateur contre les menaces de sécurité en détectant et en supprimant les logiciels espions connus de l'ordinateur Planifie des analyses régulières Fournit des réponses configurables aux niveaux d'alerte grave, élevé, moyen et faible Fonctionne avec Windows Update pour installer Fonctionne avec Windows Update pour installer automatiquement de de nouvelles définitions de logiciels espions de logiciels espions Fournit des options personnalisables pour exclure des fichiers, des dossiers et des types de fichiers
Options d'analyse Windows Defender Vous définissez le moment de l'analyse Lorsqu'une analyse Description est terminée, les résultats s'affichent dans la page Analysez les zones Accueil de l'ordinateur les plus susceptibles Type d'analyse Analyse rapide Analyse complète Analyse personnalisée Vous définissez les objets de l'analyse Option Analyser les fichiers archivés Analyser les messages électroniques Analyser les lecteurs amovibles Utiliser une méthode heuristique Créer un point de restauration d'être infectées Analysez toutes les zones de l'ordinateur Analysez uniquement des zones spécifiques de l'ordinateur Description Peut accroître la durée de l'analyse, mais les logiciels espions aiment se cacher dans ces fichiers Analysez les messages électroniques et les pièces jointes Analysez les lecteurs amovibles tels que les lecteurs Flash USB Soyez alerté d'un comportement potentiellement dangereux s'il n'est pas inclus dans un fichier de définition Si des éléments détectés sont automatiquement supprimés, cette option restaure les paramètres système si vous souhaitez utiliser le logiciel que vous n'avez pas voulu supprimer