Sécurité et mobilité Windows 8



Documents pareils
Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Windows 8 Installation et configuration

Windows 7 Administration de postes de travail dans un domaine Active Directory

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Technet.Microsoft.com. Technet.Microsoft.com

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Windows Server 2012 R2 Administration avancée - 2 Tomes

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

WINDOWS Remote Desktop & Application publishing facile!

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Windows Server 2012 Administration avancée

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Groupe Eyrolles, 2004 ISBN :

Table des matières. Chapitre 1 Les architectures TSE en entreprise

G. Méthodes de déploiement alternatives

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Windows 7 - Installation du client

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

KASPERSKY SECURITY FOR BUSINESS

La Pédagogie au service de la Technologie

Mise en route d'une infrastructure Microsoft VDI

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Présentation Windows 7 &

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

AUTHENTIFICATION ADAPTATIVE

KASPERSKY SECURITY FOR BUSINESS

Symantec Endpoint Protection Fiche technique

La gestion du poste de travail en 2011 : Panorama des technologies

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

Dix raisons de passer à WINDOWS SERVEUR 2008

Mettre à jour son ordinateur vers Windows 7

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Windows Server 2012 R2 Administration

Groupe Eyrolles, 2004, ISBN :

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

KASPERSKY SECURITY FOR BUSINESS

Sécurité et Consumérisation de l IT dans l'entreprise

CommandCenter Secure Gateway

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Manuel d installation serveurs

avast! EP: Installer avast! Small Office Administration

Windows Server 2012 R2

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Services RDS de Windows Server 2008 R2

VMWARE VSPHERE ESXI INSTALLATION

Etude d Exchange, Google Apps, Office 365 et Zimbra

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Trusteer Pour la prévention de la fraude bancaire en ligne

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Module 8. Protection des postes de travail Windows 7

Ophcrack - Windows XP/Vista

Table des matières Page 1

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

Groupe Eyrolles, 2006, ISBN : X

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Yohann Assoune Business.

Veille technologique - BYOD

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Prérequis techniques

Chapitre 1 Windows Server

Système Principal (hôte) 2008 Enterprise x64

Fiche Technique. Cisco Security Agent

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Windows 7, Configuration

Windows en Entreprise Permettre de nouveaux modes de travail. Nom Titre

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Windows 7. Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous. Antoine Journaux Avant ventes OEM

Introduction à LDAP et à Active Directory Étude de cas... 37

Webroot SecureAnywhere. Foire aux questions

Recommandations techniques

Technologies en rafale Un atelier de type GGT à la RN

Découvrez notre solution Alternative Citrix / TSE

Procédure d installation :

Chapitre 2 Rôles et fonctionnalités

La sécurité n est pas une barrière à la virtualisation

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Windows Phone conçu pour les entreprises.

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Cortado Corporate Server

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

SOLUTIONS TRITON DE WEBSENSE

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Pré-requis de création de bureaux AppliDis VDI

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Le rôle Serveur NPS et Protection d accès réseau

Personnaliser le serveur WHS 2011

Transcription:

Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard Ourghanlian Groupe Eyrolles, 2013, ISBN : 978-2-212-13642-5

Table des matières Avant-propos... À qui ce livre s adresse-t-il?... Comment ce livre est-il structuré?... Systèmes nécessaires... Remerciements... Arnaud Jumelet... Pascal Sauliere... Stanislas Quastana... XVII XVII XVIII XIX XXI XXI XXI XXII CHAPITRE 1 Les contraintes du poste de travail mobile... 1 Postes d entreprise vs postes personnels.... 1 Portables, tablettes et hybrides... 3 État des lieux : la fin du cloisonnement (dépérimétrisation)... 6 Risques pesant sur les postes en situation de nomadisme... 7 La perte ou le vol d informations.................................. 7 Vol d identité par hameçonnage... 9 Hameçonnage ciblé (spear phishing)... 10 Infection persistante avancée (APT) et intelligence économique... 10 Rappel sur les principaux vecteurs de menace... 11 Poste de travail non à jour... 11 Navigation Internet... 11 Réseau... 13 Périphérique amovible... 14 Courrier électronique... 15

XII Sécurité et mobilité Windows 8 CHAPITRE 2 Démarrage sécurisé... 17 Qu est-ce qu un firmware?... 17 Les types de firmwares... 18 Démarrage d un ordinateur sous Windows 8... 18 Démarrage d une plate-forme compatible BIOS.... 19 Démarrage d une plate-forme compatible UEFI... 20 Configuration du gestionnaire de démarrage Windows.... 22 Qu est-ce qu un TPM?... 24 Unités fonctionnelles du TPM... 25 Gérer le TPM... 28 Préparer le module de plate-forme sécurisée (TPM)... 29 Measured Boot... 32 Secure Boot... 32 Modes de fonctionnement... 33 Base des signatures... 34 Validation des images UEFI : liste blanche et liste noire... 35 Implémentation du Secure Boot pour Windows 8... 36 Administration du Secure Boot... 38 Early-Launch of Anti-Malware (ELAM)... 39 Windows Defender est compatible avec ELAM... 39 Positionnement d ELAM dans la séquence de démarrage.... 40 Code Integrity... 41 CHAPITRE 3 Mécanismes d ouverture de session... 43 Authentification des utilisateurs... 43 Ouverture de session... 43 Les types de comptes reconnus par Windows 8... 48 Les types de mots de passe acceptés par Windows 8... 52 Authentification forte : combiner plusieurs méthodes... 57 Contrôle d accès... 64 Identification, authentification, autorisations... 64 Le jeton d accès... 65 Le descripteur de sécurité... 66

Table des matières XIII Contrôle de compte utilisateur... 67 Isolation des applications Windows 8... 71 Modèle Windows Vista et Windows 7... 71 Les AppContainers... 72 CHAPITRE 4 Protection contre le code malveillant... 77 Protection contre les programmes malveillants... 77 Windows Defender, l anti-malware de Windows 8... 78 Windows SmartScreen ou comment prendre la bonne décision... 80 Protection à l échelle de l entreprise avec System Center 2012 Endpoint Protection... 87 CHAPITRE 5 Contrôle des applications... 91 Les applications Windows 8... 91 Les applications de Bureau... 91 Les Windows Apps... 92 Mises à jour automatiques sous Windows 8... 92 Que sont les mises à jour automatiques?... 92 Windows Update... 93 Téléchargement des fichiers avec BITS... 94 Services de mises à jour en ligne pour Windows... 95 Accéder à Windows Update... 95 Configurer les paramètres de Windows Update... 96 Configurer la période de maintenance.... 98 Afficher l historique des mises à jour installées.... 99 Gestion des redémarrages sous Windows 8.... 99 Mises à jour des Apps... 100 Infrastructure WSUS pour l organisation... 102 Contrôle des applications autorisées et bloquées... 102 AppLocker... 102 Principe de fonctionnement AppLocker... 103 Choix d une approche... 104 Les règles AppLocker... 104 Les règles AppLocker pour les Windows Apps... 106

XIV Sécurité et mobilité Windows 8 CHAPITRE 6 Construction des règles AppLocker.... 106 Commandes AppLocker... 107 Les avertissements AppLocker.... 108 Le journal d événements AppLocker.... 109 Protection des données... 111 BitLocker et la protection des données... 111 Protéger son ordinateur lorsque Windows 8 est éteint... 112 Les nouvelles fonctionnalités BitLocker... 113 Fonctionnement de BitLocker... 118 Liste des protecteurs BitLocker... 119 Intégration dans Active Directory... 121 Préparer le disque pour BitLocker... 125 Utiliser BitLocker... 126 Contrôle d accès dynamique... 132 Une évolution naturelle... 133 Fonctionnement... 134 Avantages et mise en œuvre pratique de DAC... 139 CHAPITRE 7 Donner l accès au SI aux populations nomades.... 141 Quelles technologies d accès?... 142 Points communs à toutes les solutions d accès à distance Bonnes pratiques... 144 Identité et authentification forte... 144 Contrôle de conformité pour l accès aux réseaux... 145 Quelles solutions d accès distant côté serveur chez Microsoft?.... 146 Réseaux privés virtuels dans Windows Server... 146 Windows Server Services de Bureaux à Distance... 146 DirectAccess... 147 Forefront Unified Access Gateway (UAG) 2010.... 148 Les solutions d accès distants chez Microsoft en résumé... 149

Table des matières XV CHAPITRE 8 Publication d applications et de Bureaux distants... 151 Infrastructure de Bureaux virtuels... 151 Topologie de déploiement d une passerelle Bureau à distance........... 153 Gestion des accès au travers d une passerelle Bureau à distance... 154 Configuration d une passerelle Bureau à distance... 155 Installation du rôle RD Gateway sur Windows Server 2012.... 155 Configuration des propriétés de la passerelle Bureau à distance... 157 Configuration des stratégies d autorisation de la passerelle Bureau à distance... 161 Offrir l accès aux utilisateurs nomades.... 165 RD Web... 166 Déploiement sur le poste client.... 167 Flux RSS... 168 CHAPITRE 9 Réseaux privés virtuels... 173 Fonctionnement... 173 Configuration d un serveur de réseaux privés virtuels (VPN) avec Windows Server 2012... 175 Surveillance des services VPN... 183 Configuration manuelle d une connexion VPN.... 183 Création et utilisation d un kit de connexion... 186 CHAPITRE 10 DirectAccess pour les postes gérés... 189 Architecture... 190 Composants d une architecture DirectAccess.... 191 IPv6... 192 IPsec... 199 Serveur d emplacement réseau... 202 Les serveurs d infrastructure... 202 Topologie de déploiement de DirectAccess... 203

XVI Sécurité et mobilité Windows 8 Topologies à base de Windows Server 2008 R2 versus Windows Server 2012... 203 Matrice de compatibilité des topologies de déploiement réseau de DirectAccess... 204 Configuration de DirectAccess (Windows Server 2012 et Windows 8). 205 Installation de DirectAccess en mode Simplifié... 205 Exploration de la configuration simplifiée DirectAccess... 208 Surveillance de l état du serveur DirectAccess... 216 Vérification de la configuration sur les postes clients... 218 Matrice comparative des fonctionnalités par implémentation DirectAccess... 219 Administration d un poste connecté en DirectAccess... 220 CHAPITRE 11 Windows To Go Un environnement de travail vraiment mobile.... 223 Fonctionnement... 223 Différences entre Windows To Go et une installation classique... 224 Scénarios d utilisation de Windows To Go.... 225 Prestataires... 225 Bring Your Own Device... 225 Voyager léger/télétravailler... 225 PC partagés/libre-service... 226 Quelques considérations à prendre en compte... 226 Quelles sont les configurations matérielles compatibles?.... 226 Quid des données de l utilisateur?... 227 Comment ces espaces de travail vont-ils être administrés?... 227 Création d un support Windows To Go... 227 Windows To Go et Windows Store.... 233 Glossaire... 237 Index... 241