Module 8. Protection des postes de travail Windows 7



Documents pareils
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Le rôle Serveur NPS et Protection d accès réseau

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

[ Sécurisation des canaux de communication

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

1. Étape: Activer le contrôle du compte utilisateur

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

F-Secure Internet Security 2013

Chapitre 1: Installation...5

F-Secure Anti-Virus 2013

CA ARCserve Backup Patch Manager pour Windows

Internet Security 2015

Guide de démarrage rapide

Raccordement desmachines Windows 7 à SCRIBE

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Catalogue & Programme des formations 2015

Sophos Enterprise Console Aide. Version du produit : 5.1

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet?

1. Comment accéder à mon panneau de configuration VPS?

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Windows 8 Installation et configuration

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Chapitre 2 Rôles et fonctionnalités

Guide d'installation. Release Management pour Visual Studio 2013

Guide de l'utilisateur

JetClouding Installation

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Sophos Enterprise Console, version 3.1 manuel utilisateur

État Réalisé En cours Planifié

MANUEL D UTILISATION

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sophos Enterprise Manager Aide. Version du produit : 4.7

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

PACK SKeeper Multi = 1 SKeeper et des SKubes

escan Entreprise Edititon Specialist Computer Distribution

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Qui vous espionne lorsque vous utilisez votre ordinateur?

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Nouveautés d Outpost Firewall Pro 2008

Cours 20410D Examen

A. Sécuriser les informations sensibles contre la disparition

Manuel d'installation du logiciel

Configurer ma Livebox Pro pour utiliser un serveur VPN

Guide de l utilisateur

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 0 : Présentation de Windows 2000

Windows Vista Étude de cas... 43

Solutions informatiques

Module 1 : Préparation de l'administration d'un serveur

Microsoft infrastructure Systèmes et Réseaux

Sécurité et mobilité Windows 8

Projet : PcAnywhere et Le contrôle à distance.

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Installation 1K-Serveur

KASPERSKY SECURITY FOR BUSINESS

Figure 1a. Réseau intranet avec pare feu et NAT.

Astuces de dépannage quand problème de scan to folder

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

STRA TEGIES DE GROUPE ET LOCALE

CLOUD SECURITY FOR ENDPOINTS

Module 8 : Planification d'ipsec et résolution des problèmes

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Cours 20411D Examen

Notes légales. Remarque relative aux marques déposées KYOCERA Document Solutions Inc.

Les 7 règles d'or pour déployer Windows 7

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Sécurité Manuel de l'utilisateur

ETI/Domo. Français. ETI-Domo Config FR

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Sécurité. En profondeur

Manuel du produit GFI. Guide de l'administrateur pour ISA/TMG

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Installation et configuration du CWAS dans une architecture à 2 pare-feux

TeamViewer 9 Manuel Management Console

Guide de déploiement

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Transcription:

Module 8 Protection des postes de travail Windows 7

Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de groupe locale Configuration du Contrôle de compte d'utilisateur Configuration du Pare-feu Windows Configuration de Windows Defender

Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 Fonctionnalités de sécurité clés dans Windows 7 Qu'est-ce que le Centre de maintenance?

Fonctionnalités de sécurité clés dans Windows 7 Centre de maintenance de Windows 7 Système de fichiers EFS (Encrypting File System) Windows BitLocker et BitLocker To Go Windows AppLocker Contrôle de compte d'utilisateur Pare-feu Windows avec fonctions avancées de sécurité Windows Defender

Qu'est-ce que le Centre de maintenance? Sélectionnez les éléments à vérifier pour les alertes utilisateur Le Centre de maintenance est un emplacement central pour afficher les messages relatifs à votre système et le point de départ pour diagnostiquer et résoudre les problèmes de votre système

Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale Qu'est-ce que la stratégie de groupe? Comment les objets de stratégie de groupe sont-ils appliqués? Comment fonctionnent plusieurs stratégies de groupe locales?

Qu'est-ce que la stratégie de groupe? La stratégie de groupe permet aux administrateurs informatiques d'automatiser la gestion un-à-plusieurs d'utilisateurs et d'ordinateurs Utilisez la stratégie de groupe pour : appliquer des configurations standard déployer des logiciels appliquer des paramètres de sécurité appliquer un environnement de bureau homogène La stratégie de groupe locale est toujours en vigueur pour les utilisateurs locaux et du domaine et les paramètres de l'ordinateur local

Comment les objets de stratégie de groupe sont-ils appliqués? Les paramètres de l'ordinateur sont appliqués au démarrage, puis à intervalles réguliers, tandis que les paramètres utilisateur sont appliqués à l'ouverture de session, puis à intervalles réguliers Ordre de traitement de la stratégie de groupe : 1. Objets de 3. Objets 2. stratégie Objets de de stratégie stratégie groupe locale de de groupe groupe du site du domaine 4. Objets de stratégie de groupe de l'unité d'organisation

Comment fonctionnent plusieurs stratégies de groupe locales? Plusieurs stratégies de groupe locales permettent à un administrateur d'appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux sur un ordinateur autonome Il existe trois couches d'objets de stratégie de groupe locale, appliquées dans l'ordre suivant : 1. Objets de stratégie de groupe locale susceptibles de contenir à la fois des paramètres d'ordinateur et d'utilisateur 2. Objets de stratégie de groupe locale administrateurs et nonadministrateurs contenant uniquement des paramètres utilisateur 3. Stratégie de groupe locale spécifique à l'utilisateur, contenant uniquement des paramètres utilisateur et s'appliquant à un utilisateur spécifique sur l'ordinateur local

Leçon 3 : Configuration du Contrôle de compte d'utilisateur Qu'est-ce que le Contrôle de compte d'utilisateur? Fonctionnement du Contrôle de compte d'utilisateur Configuration des paramètres de notification du Contrôle de compte d'utilisateur

Qu'est-ce que le Contrôle de compte d'utilisateur? Le Contrôle de compte d'utilisateur est une fonctionnalité de sécurité qui simplifie la capacité des utilisateurs à s'exécuter en tant qu'utilisateurs standard et à effectuer les tâches quotidiennes nécessaires Le Contrôle de compte d'utilisateur invite l'utilisateur à fournir les informations d'identification d'un administrateur si la tâche requiert des autorisations d'administration Windows 7 augmente le contrôle utilisateur de l'utilisation des invites

Fonctionnement du Contrôle de compte d'utilisateur Dans Windows 7, que se passe-t-il lorsqu'un utilisateur exécute une tâche qui requiert des privilèges d'administration? Utilisateurs standard Le Contrôle de compte d'utilisateur invite l'utilisateur à fournir les informations d'identification d'un administrateur Administrateurs Le Contrôle de compte d'utilisateur demande à l'utilisateur l'autorisation d'effectuer la tâche

Configuration des paramètres de notification du Contrôle de compte d'utilisateur Les paramètres d'invites d'élévation du Contrôle de compte d'utilisateur incluent les suivants : Toujours m'avertir M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur (ne pas estomper mon Bureau) Ne jamais m'avertir

Leçon 4 : Configuration du Pare-feu Windows Configuration des paramètres de base du pare-feu Paramètres du Pare-feu Windows avec fonctions avancées de sécurité Ports connus utilisés par les applications

Configuration des paramètres de base du pare-feu Configurer des emplacements réseaux Activer ou désactiver le Pare-feu Windows et personnaliser les paramètres d'emplacement réseau Ajouter, modifier ou supprimer des programmes autorisés Configurer ou modifier plusieurs paramètres de profil actif Configurer les notifications du Pare-feu Windows

Paramètres du Pare-feu Windows avec fonctions avancées de sécurité Le Pare-feu Windows avec fonctions avancées de sécurité filtre les connexions entrantes et sortantes d'après sa configuration La page Propriétés est utilisée pour configurer les propriétés du pare-feu pour les profils de réseau avec domaine, réseau privé et réseau public, et pour configurer les paramètres IPsec Les règles de trafic entrant autorisent ou bloquent explicitement le trafic qui correspond à leurs critères Les règles de trafic sortant autorisent ou refusent explicitement le trafic provenant de l'ordinateur et correspondant à leurs critères Les règles de sécurité de connexion sécurisent le trafic via IPsec lorsqu'il traverse le réseau L'interface d'analyse affiche des informations sur les règles de parefeu, les règles de sécurité de connexion et les associations de sécurité actuelles

HTTP HTTPS FTP SMTP DNS POP3 SNMP Ports connus utilisés par les applications Lorsqu'une application souhaite établir la communication avec une autre application sur un hôte distant, elle crée un socket TCP ou UDP Suite de protocoles TCP/IP TCP UDP ARP IPv4 IGMP ICMP IPv6 Ethernet

Leçon 5 : Configuration de Windows Defender Qu'est-ce qu'un logiciel malveillant? Qu'est-ce que Windows Defender? Options d'analyse Windows Defender

Qu'est-ce qu'un logiciel malveillant? Les logiciels malveillants sont des logiciels conçus pour nuire délibérément à un ordinateur Les logiciels malveillants incluent : Virus Vers informatiques Chevaux de Troie Logiciels espions Logiciels de publicité Les logiciels malveillants entraînent : Une baisse de performances Une perte de données La compromission d'informations confidentielles Une réduction de l'efficacité de l'utilisateur final Des modifications non autorisées au niveau de la configuration de l'ordinateur

Qu'est-ce que Windows Defender? Windows Defender est un logiciel qui aide à protéger l'ordinateur contre les menaces de sécurité en détectant et en supprimant les logiciels espions connus de l'ordinateur Planifie des analyses régulières Fournit des réponses configurables aux niveaux d'alerte grave, élevé, moyen et faible Fonctionne avec Windows Update pour installer Fonctionne avec Windows Update pour installer automatiquement de de nouvelles définitions de logiciels espions de logiciels espions Fournit des options personnalisables pour exclure des fichiers, des dossiers et des types de fichiers

Options d'analyse Windows Defender Vous définissez le moment de l'analyse Lorsqu'une analyse Description est terminée, les résultats s'affichent dans la page Analysez les zones Accueil de l'ordinateur les plus susceptibles Type d'analyse Analyse rapide Analyse complète Analyse personnalisée Vous définissez les objets de l'analyse Option Analyser les fichiers archivés Analyser les messages électroniques Analyser les lecteurs amovibles Utiliser une méthode heuristique Créer un point de restauration d'être infectées Analysez toutes les zones de l'ordinateur Analysez uniquement des zones spécifiques de l'ordinateur Description Peut accroître la durée de l'analyse, mais les logiciels espions aiment se cacher dans ces fichiers Analysez les messages électroniques et les pièces jointes Analysez les lecteurs amovibles tels que les lecteurs Flash USB Soyez alerté d'un comportement potentiellement dangereux s'il n'est pas inclus dans un fichier de définition Si des éléments détectés sont automatiquement supprimés, cette option restaure les paramètres système si vous souhaitez utiliser le logiciel que vous n'avez pas voulu supprimer