La sécurité sous Windows 11 - eni - 9782409037429 -
La sécurité sous Windows 11 

La sécurité sous Windows 11
Renforcez votre système d'exploitation

Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Après un bref tour [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Collection : Expert IT

Date parution :

Reliure :
Broché
Nbr de pages :
400
Dimension :
17.8 x 21.6 x 1.9 cm
Poids :
540 gr
ISBN 10 :
2409037429
ISBN 13 :
9782409037429
39,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "La sécurité sous Windows 11"

Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.

Après un bref tour d’horizon des cyberattaques permettant de comprendre les risques auxquels le système d’exploitation est exposé pour mieux s’en protéger, les principales nouveautés de Windows 11 sont présentées. L’auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l’annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L’authentification multifacteur ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués.

Dans la suite du livre, l’auteur revient sur l’importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l’intérêt de la centralisation des mises à jour, permettant notamment de définir des politiques d’application et de contrôler leur bonne mise en oeuvre.

Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés.

Pour finir, l’auteur propose des conseils d’hygiène informatique, par le biais d’un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.


Quizinclus dans
la version en ligne !

Auteurs :
Ingénieur informatique depuis plus de 15 ans, David DAUSSIN a exercé de nombreuses années dans l’administration de systèmes et réseaux ainsi que dans la gestion de projets, avant de se spécialiser dans la cybersécurité. Formateur pour le compte d’une entreprise française de la EdTech sur un parcours de formation de Responsable de la Sécurité des Systèmes d’information (RSSI), il travaille également en collaboration avec différentes entreprises en tant que consultant. Son livre est le fruit de son expérience, autant technique que pédagogique.

En suivant ce lien, retrouvez tous les livres dans la spécialité Hacking-Cybersécurité.

Sommaire et contenu du livre "La sécurité sous Windows 11 - Renforcez votre système d'exploitation"

Avant-propos
  1. Objectifs du livre
  2. Structure du livre
Les cyberattaques
  1. Principe du DICT
  2. Les logiciels malveillants (malwares)
  3. Les virus
  4. Les logiciels espions (spywares)
  5. Les chevaux de Troie (trojan)
  6. L'hameçonnage (phishing)
  7. Les rançongiciels (ransomware)
  8. Les vers (worm)
  9. Drive-by Download
  10. Cross-Site Request Forgery (CSRF)
  11. Man-In-The-Middle
Windows 11
  1. Nouveautés Windows 11
    1. 1. Généralités
    2. 2. Licences
    3. 3. Prérequis
      1. a. Généralités
      2. b. Le TPM
      3. c. Secure Boot
    4. 4. Fonctionnalités
    5. 5. Améliorations
  2. Installation
    1. 1. Vérifier la compatibilité
    2. 2. Supports d’installation
    3. 3. Nouvelle installation
    4. 4. Première prise en main
Authentification
  1. Identification et Authentification
  2. Choix des comptes
    1. 1. Comptes locaux
      1. a. Création d’un compte local
      2. b. Droits du groupe Utilisateurs
      3. c. Droits du groupe Administrateurs
      4. d. Groupes spéciaux
    2. 2. Comptes de domaine
      1. a. Compte Utilisateur
      2. b. Compte Administrateur
    3. 3. Compte Microsoft
      1. a. Cloud Microsoft
      2. b. Création d’un compte Microsoft
      3. c. Synchronisation
      4. d. Microsoft Store
  3. Stratégie de mot de passe
    1. 1. Complexité d’un mot de passe
      1. a. Longueur du mot de passe
      2. b. Choisir une suite de caractères
      3. c. Hygiène des mots de passe
    2. 2. Stocker ses mots de passe
    3. 3. Tester ses mots de passe
    4. 4. L’authentification forte
    5. 5. Évolution des mots de passe
      1. a. Veille sur les meilleures pratiques
      2. b. Vers l’abandon des mots de passe
    6. 6. Windows Hello : l’authentificationsans mot de passe ?
      1. a. Le code PIN
      2. b. Reconnaissance faciale
      3. c. L’empreinte digitale
      4. d. Clé de sécurité physique
      5. e. Mot de passe image
    7. 7. Windows Hello et Windows Hello Entreprise
    8. 8. Microsoft Authenticator
  4. UAC
    1. 1. Définition
    2. 2. Fonctionnement et configuration
    3. 3. Limites
  5. Microsoft Local Administrator Password Solution
    1. 1. Utilité
    2. 2. Mise en place
      1. a. Installation sur le contrôleur de domaine
      2. b. Installation sur les machines clientes
      3. c. Utilisation de LAPS
  6. Centraliser l’authentification et la sécurité
    1. 1. Active Directory
    2. 2. Comptes utilisateurs
    3. 3. Groupes de sécurité et groupes dedistribution
    4. 4. Étendues des groupes
      1. a. Groupe de domaine local (GDL)
      2. b. Groupe global (GG)
      3. c. Groupe universel (GU)
    5. 5. AGDLP
      1. a. Définition
      2. b. Convention de nommage
    6. 6. GPO
    7. 7. Single Sign-On (SSO)
      1. a. SSO
      2. b. Active Directory Federation Services (ADFS)
      3. c. Implémentation
Mettre à jour son système
  1. Mises à jour
    1. 1. Importance
    2. 2. Types de mises à jour
      1. a. Mises à jour des fonctionnalités
      2. b. Mises à jour de qualité
      3. c. Mises à jour de la pile de maintenance
      4. d. Mises à jour des pilotes
    3. 3. Canaux de mises à jour
      1. a. Canal général
      2. b. Long-Term Servicing Channel (LTSC)
      3. c. Builds Insider Preview
    4. 4. Mises à jour Windows 11
  2. AppAssure et Test Base
    1. 1. AppAssure
    2. 2. Test Base
  3. Windows Update
    1. 1. Fonctionnement général
    2. 2. Options avancées
  4. Windows Server Update Services (WSUS)
    1. 1. Intérêt
    2. 2. Installation
      1. a. Prérequis
      2. b. Installation du rôle
      3. c. Configuration
      4. d. Déploiement
Paramètres de sécurisation
  1. Du Panneau de configuration aux Paramètres
    1. 1. Panneau de configuration
    2. 2. Paramètres
  2. La sécurité Windows en un clin d’œil
  3. Protection contre les virus et les menaces
    1. 1. Windows vs. solution alternative ?
    2. 2. Analyse manuelle
    3. 3. Analyse en temps réel
    4. 4. Protection contre les ransomware
    5. 5. Protection contre les logiciels malveillants
    6. 6. Vers la fin des antivirus ?
      1. a. EDR
      2. b. XDR
  4. Protection du compte
    1. 1. Centralisation sur le compte Microsoft
    2. 2. Verrouillage dynamique
  5. Pare-feu et protection du réseau
    1. 1. Les pare-feux
    2. 2. Le pare-feu Windows
    3. 3. Paramètres avancés
      1. a. Types de règles et actions
      2. b. Création de règles
  6. Contrôles des applications et du navigateur
    1. 1. Contrôle intelligent des applications
    2. 2. Protection fondée sur la réputation
    3. 3. Navigation isolée
    4. 4. Protection contre les exploits
  7. Sécurité des appareils
    1. 1. Isolation du noyau et intégrité dela mémoire
    2. 2. Chiffrement et cryptage
    3. 3. BitLocker
      1. a. Chiffrement du disque dur
      2. b. Chiffrement des périphériques USB
    4. 4. Chiffrement EFS
      1. a. Intérêt
      2. b. Fonctionnement et activation
    5. 5. Alternatives
      1. a. Veracrypt
      2. b. Disk Cryptor
      3. c. AES Crypt
  8. Performances et intégrité de l’appareil
  9. Bac à sable Windows (Sandbox)
    1. 1. Intérêt
    2. 2. Fonctionnement
    3. 3. Installation
    4. 4. Configuration
  10. Sauvegarde et historique
    1. 1. Principes des sauvegardes
    2. 2. Historique des fichiers
    3. 3. Sauvegarder et restaurer
      1. a. Sauvegarder
      2. b. Restaurer
  11. Pour aller plus loin
    1. 1. Historique de protection
    2. 2. Liens et ressources
    3. 3. Contrôle parental
Protéger sa vie privée
  1. Vie privée et RGPD
    1. 1. La CNIL
      1. a. Composition
      2. b. Missions
    2. 2. Les données personnelles
    3. 3. Loi Informatique et Liberté
    4. 4. Le RGPD
      1. a. Objectifs
      2. b. Mise en conformité et sanctions
  2. Autorisations de Windows
    1. 1. Générales
    2. 2. Diagnostics et commentaires
    3. 3. Historique des activités
    4. 4. Autorisations des applications
  3. Les navigateurs web
    1. 1. État des lieux
    2. 2. Navigateur web et sécurité
    3. 3. Navigateur web et mots de passe
    4. 4. Sécuriser son navigateur
      1. a. Google Chrome
      2. b. Safari
      3. c. Mozilla Firefox
      4. d. Microsoft Edge
    5. 5. Choisir un navigateur sécurisé
      1. a. Tor
      2. b. Brave
    6. 6. Utiliser des extensions
      1. a. Installer des extensions
      2. b. Adblock Plus
      3. c. Signal Spam
      4. d. Privacy Badger
  4. Sécuriser son réseau Wi-Fi
    1. 1. Rappels
    2. 2. Sécuriser son Wi-Fi
      1. a. Administration et mises à jour
      2. b. Chiffrement
      3. c. Le SSID
      4. d. Filtrage MAC
      5. e. Portée du signal
      6. f. Pare-feu
  5. La mobilité
Conclusion
  1. Le mot de la fin
  2. Références

    Avis clients sur La sécurité sous Windows 11 - eni - Expert IT

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies