7
Sécurité et mobilité Windows 8 Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard Ourghanlian UEFI • BitLocker et AppLocker • DirectAccess • VPN • SmartScreen • Windows Defender… pour les utilisateurs nomades © Groupe Eyrolles, 2013, ISBN : 978-2-212-13642-5

Sécurité et mobilité Windows 8 - unitheque.com

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Sécurité et mobilité

Windows 8

A r n a u d J u m e l e tS t a n i s l a s Q u a s t a n aP a s c a l S a u l i è r e

Préface de Bernard Ourghanlian

UEFI • BitLocker et AppLocker • DirectAccess • VPN • SmartScreen • Windows Defender…

pour les utilisateurs nomades

© Groupe Eyrolles, 2013, ISBN : 978-2-212-13642-5

Index

Aaccès à distance 146, 165

adresse IP 180authentification forte 144bureau à distance 165conformité du poste 144, 145connectivité applicative 142connectivité réseau 142connexion VPN 183DirectAccess.  Voir DirectAccessfichier RDP 167flux RSS 168Forefront UAG 148gestion des accès 154IKEv2 (Internet Key Exchange) 173, 175, 182kit de connexion 186L2TP (Layer Tunneling Protocol) 173, 175limitation des accès autorisés 144passerelle bureau à distance 146, 152, 153, 154, 155,

157PPTP (Point to Point Tunneling Protocol) 173,

175protocole de connexion Bureau à distance 151RD Gateway 152, 155RDP (Remote Desktop Protocol) 151, 152, 153,

167RD Web 166RemoteApp 151, 165Remote Desktop 151réseau privé virtuel.  Voir VPNResource Group 154RRAS (Remote and Routing Access Server) 146,

173, 178, 182service VPN 183

SSTP (Secure Sockets Tunneling Protocol) 173, 175

stratégie CAP (Connection Access Policies) 154, 161

stratégie d’autorisation d’accès aux ressources 154stratégie d’autorisation de connexion 154stratégie RAP (Resource Access Policies) 154, 163surveillance 144technologie 142VPN Reconnect 173VPN (Virtual Private Network) 152, 173, 175, 183,

206, 211accès physique à l’ordinateur 112access token.  Voir jeton d’accèsACL (Access Control List) 66

ACE (Access Control Entry) 66DACL (Discretionary ACL) 66DACL (Discretionnary ACL) 133SACL (System ACL) 67, 133

Active Directory 27, 28, 48, 58, 117, 121, 133, 134, 138, 154, 169classification des fichiers 135

anti-malware 78aide à la décision 80analyse de signature 79détection comportementale 79émulation 79KIDS (Kernel Intrusion Detection System) 80MAPS (Microsoft Active Protection Services) 78,

80MMPC (Microsoft Malware Protection Center)

79, 80antivirus 15, 77, 202application

App 92contrôle.  Voir AppLocker

242Sécurité et mobilité Windows 8

de bureau 91distante 5gérée/non gérée 6locale 5SaaS 7virtualisée 5

application Windows 8 72isolation 71

AppLocker 102App 106AppIDsvc 103cmdlet 107fonctionnement 103identité du fichier 103journal d’événements 109liste blanche 104message 108règle 103, 104, 106

Authenticode 35, 82authentification 43, 64

forte 57jeton OTP 144serveur Radius 181

autorisation 64admin approval mode 68debug 64élévation par approbation 68

Bbac à sable 71base de signatures 34

base DB 34, 35, 36base DBX 34, 35, 36base des images connues 34base des images révoquées 34base KEK 34, 35, 36

BCD (Boot Configuration Data) 23bcdedit.exe 23BitLocker 30, 111

activation avant installation de Windows 113Active Directory 117, 121agent de récupération 120certificat autosigné 120chiffrement de volume 118clé de démarrage 119clé de récupération 118, 119clé en clair 121clé externe 120déverrouillage réseau 116, 120

disque auto-chiffrant 116explorateur de fichiers 126fonctionnement 118Key Recovery Package 131ligne de commande 130MBAM (Microsoft BitLocker Administration and

Monitoring) 130mot de passe 114mot de passe de déverrouillage 121mot de passe de récupération 120, 122package de clés 131Panneau de configuration 128PIN 119, 122, 123PowerShell 131préparer le disque 125protecteur 113, 119protection de support amovible 125protection du système d’exploitation 123récupération en ligne 117SID 121statut de protection 129To Go 112, 125, 127TPM (Trusted Platform Module) 119, 123UsedSpaceOnly 114utilisation 126Windows To Go 223WipeFreeSpace 114

boot code.  Voir code de démarrageboot device.  Voir périphérique de démarrageboot loader.  Voir Winload.exeBoot Manager 18, 20, 37

configuration 22bootmgfw.efi 21boot order list 20boot sector.  Voir secteur de démarrageBYOD (Bring Your Own Device) 225

Ccarte à puce 57

virtuelle 57, 58certificat SSL 156, 159, 182, 202chargeur de démarrage.  Voir Winload.execlaims 134classification des fichiers 135clé de chiffrement

AIK (Attestation Identity Key) 27, 28, 30EK (Endorsement Key) 27KDF (Key Derivation Function) 125KEK (Key-Exchange Key) 34

243Index

PK (Platform Key) 34, 37SRK (Storage Root Key) 25, 28, 30

cloud.  Voir stockage d’information/nuagecmdlet 27, 38, 88, 94, 107, 131code de démarrage 19Code Integrity 22, 40, 41commande PowerShell.  Voir cmdletcompte utilisateur

Microsoft 117consumérisation 1contrôle d’accès 64contrôle d’accès dynamique.  Voir DAC (Dynamic

Access Control)contrôle de compte 67, 71courrier électronique 15CRL (Certification Revocation List) 191CRTM (Core Root of Trust for Measurement) 26Ctrl+Alt+Suppr 45

DDAC (Dynamic Access Control) 132, 133

fonctionnement 134mise en œuvre 139politique d’accès centralisée 138règle de classification 136stratégie d’accès centralisée 139

démarrage du systèmeétapes 18plate-forme BIOS 19plate-forme UEFI 20

démarrage sécurisé.  Voir Secure Bootdescripteur de sécurité 65, 66DirectAccess 147

6to4 193administration 220architecture 190client 191, 209, 218configuration 205, 208, 218construction d’adresse IP 197installation 205IP-HTTPS 193, 194, 211, 220IPsec 191, 199IPsec-AH (IP Authentication Header) 200IPsec-ESP (IP Encapsulating Security Payload)

201IPv4 192, 193, 194IPv6 191, 192, 197ISATAP 193, 195, 196, 197mode simplifié 205, 208

NAT64/DNS64 193, 195, 197serveur 191, 211serveur d’applications 215serveur d’autorité de certification 191serveur de liste de révocation de certificats 191serveur de localisation réseau 191serveur d’emplacement réseau 202serveur de politique réseau 192serveur d’infrastructure 191, 202, 213surveillance du serveur 216Teredo 193, 194, 220topologie de déploiement 203transition IPv4-IPv6 192transition IPv6-IPv4 198Traversée latérale 220

Eécran de verrouillage 44écran d’ouverture de session 44, 47ELAM (Early-Launch of Anti-Malware) 22, 39, 40,

78Endpoint Protection 87, 89environnement de préinstallation.  Voir Windows PEenvironnement de récupération.  Voir WinREextension EKU (Enhanced Key Usage) 41, 83

Ffiltrage 15firmware 17, 35, 36, 122, 123, 231

BIOS 18, 19, 23, 125UEFI 18, 23, 123, 125

firmware boot manager 20

Ggestionnaire de démarrage.  Voir Boot Manager

Hhameçonnage.  Voir risque/vol d’identitéHIPS (Host-based Intrusion Prevention System) 89

Iidentifiant de zone.  Voir Zone.Identifieridentification 64image UEFI 20, 21, 34, 36

liste blanche 35liste noire 35validation 35

244Sécurité et mobilité Windows 8

Internet Explorer 10 86IPsec 133IPv6 192isolation d’application 71

AppContainer 72, 73isolation des fenêtres 73isolation des informations d’identification 73isolation des périphériques 73isolation des processus 72isolation du réseau 73isolation du système de fichiers 73

Jjeton d’accès 65, 133jeton OTP 144

KKerberos 134, 212KMCS (Kernel Mode Code Signing) 41

Llock screen.  Voir écran de verrouillagelogo Windows 8 24lsass 65

MMeasured Boot 32mise à jour 11

affichage 99Apps 100BITS (Background Intelligent Transfer Service) 94BranchCache 95configuration 96en ligne 95facultative 94importante 93Microsoft Update 95période de maintenance 98recommandée 93redémarrage de l’ordinateur 99Windows Update 92, 93, 95WSUS (Windows Server Update Service) 102

mot de passecode confidentiel 55image 53standard 52

mot de passe de propriétaire 27, 30, 123

NNAP (Network Access Protection) 154, 192NAT (Network Address Translator) 194, 207, 211navigation Internet 11NIS (Network Inspection System) 89NLS (Network Location Server) 191, 213noyau du système.  Voir Ntoskrnl.exeNPS (Network Policy Server) 192Ntoskrnl.exe 18, 22, 40

Oouverture de session 43, 64

Ppartitionnement

GPT 18, 22MBR 18, 19, 22partition de démarrage 125partition OS 125partition système 125

partition système 125ESP 21

périphérique de démarragepriorité 18

phishing.  Voir risque/vol d’identitépile réseau 194, 195pilote de périphérique 20PKI (Public Key Infrastructure) 191poste de travail

d’entreprise 1mise à jour 11mobile 3, 7pare-feu 14périphérique connecté 3personnel 1

PowerShell 187, 205programme malveillant 39, 78, 87

détection 80, 89protection de l’entreprise 87

protection des données.  Voir BitLockerpsexec.exe 50

Rregedit.exe 50réputation 81, 86revendications.  Voir claims

245Index

risqueAPT (infection persistante avancée) 10attaque par le réseau 13courrier électronique 15exécution automatique 14intelligence économique 10navigation Internet 11périphérique amovible 14perte d’information 7vol d’identité 9, 10vol d’information 7

SSAM (Security Account Manager) 48, 50.  Voir type

de compte/compte localSAS (Secure Attention Sequence).  

Voir Ctrl+Alt+SupprSCCM (System Center Configuration Manager) 87SD (Security Descriptor) 133secteur de démarrage 19Secure Boot 18, 22, 32, 123

administrer 38désactiver 33fonctionnement 33Setup Mode 33User Mode 33

security descriptor.  Voir descripteur de sécuritéséquence de démarrage 112serveur Radius 192SERVICE_BOOT_START 20, 22Services.exe 20, 22SERVICE_SYSTEM_START 20, 22SharePoint 48SID (Security IDentifier) 65, 67, 73, 121signature numérique 82

Authenticode 82sign-in screen.  Voir écran d’ouverture de sessionsigntool.exe 83SkyDrive 5, 48, 51, 113, 117Smss.exe 20, 22spear phishing.  stockage d’information

cloud 4, 48externe 4interne 4système d’information 4

stratégie de groupe 117, 137, 169, 233système de fichiers

FAT 21, 126

NTFS 125système d’information

cloisonnement 6

TTCG (Trusted Computing Group) 24tpm.msc 59TPM (Trusted Platform Module) 24, 27, 58, 112, 119,

121, 123, 224configuration 28mot de passe de propriétaire 123PCR (Platform Configuration Register) 25, 28, 123prendre possession 30préparer le module 29unité fonctionnelle 25version 1.2 31version 2.0 31

type de compte 48compte de domaine 48, 51compte local 48compte Microsoft 48, 50, 51

UUAC (User Account Control).  Voir contrôle de

compte

VVDI (Virtual Desktop Infrastructure) 154VPN (Virtual Private Network) 146

WWindows 7 46, 71Windows 8

historique 46Windows boot manager 22Windows Defender 39, 77, 78

Malware Protection 78mise à jour 80planification des analyses 80type d’analyse 80

Windows Installer 91, 92Windows NT 46Windows PE 114, 126Windows SmartScreen 77, 80

configuration 83filtre Internet 86téléchargement de programme 85

Windows Store 48, 63, 71, 92, 100, 225, 233

246Sécurité et mobilité Windows 8

Windows To Go 17, 18, 124administration 227BitLocker 223cas d’utilisation 225configuration matérielle 226création du support 227données utilisateur 227firmware 231fonctionnement 223premier démarrage 223vs installation classique 224

Windows Update 37Windows Vista 46, 71

Windows XP 46Wininit.exe 20, 22Winload.exe 18, 20, 40, 41Winlogon 46, 65Winlogon.exe 20, 22WinRE 126

emplacement 126lancer 126

WSUS (Windows Server Update Services) 88

ZZone.Identifier 85