This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Sécurité et mobilité
Windows 8
A r n a u d J u m e l e tS t a n i s l a s Q u a s t a n aP a s c a l S a u l i è r e
Préface de Bernard Ourghanlian
UEFI • BitLocker et AppLocker • DirectAccess • VPN • SmartScreen • Windows Defender…
activation avant installation de Windows 113Active Directory 117, 121agent de récupération 120certificat autosigné 120chiffrement de volume 118clé de démarrage 119clé de récupération 118, 119clé en clair 121clé externe 120déverrouillage réseau 116, 120
disque auto-chiffrant 116explorateur de fichiers 126fonctionnement 118Key Recovery Package 131ligne de commande 130MBAM (Microsoft BitLocker Administration and
Monitoring) 130mot de passe 114mot de passe de déverrouillage 121mot de passe de récupération 120, 122package de clés 131Panneau de configuration 128PIN 119, 122, 123PowerShell 131préparer le disque 125protecteur 113, 119protection de support amovible 125protection du système d’exploitation 123récupération en ligne 117SID 121statut de protection 129To Go 112, 125, 127TPM (Trusted Platform Module) 119, 123UsedSpaceOnly 114utilisation 126Windows To Go 223WipeFreeSpace 114
boot code. Voir code de démarrageboot device. Voir périphérique de démarrageboot loader. Voir Winload.exeBoot Manager 18, 20, 37
configuration 22bootmgfw.efi 21boot order list 20boot sector. Voir secteur de démarrageBYOD (Bring Your Own Device) 225
Ccarte à puce 57
virtuelle 57, 58certificat SSL 156, 159, 182, 202chargeur de démarrage. Voir Winload.execlaims 134classification des fichiers 135clé de chiffrement
Microsoft 117consumérisation 1contrôle d’accès 64contrôle d’accès dynamique. Voir DAC (Dynamic
Access Control)contrôle de compte 67, 71courrier électronique 15CRL (Certification Revocation List) 191CRTM (Core Root of Trust for Measurement) 26Ctrl+Alt+Suppr 45
DDAC (Dynamic Access Control) 132, 133
fonctionnement 134mise en œuvre 139politique d’accès centralisée 138règle de classification 136stratégie d’accès centralisée 139
démarrage du systèmeétapes 18plate-forme BIOS 19plate-forme UEFI 20
démarrage sécurisé. Voir Secure Bootdescripteur de sécurité 65, 66DirectAccess 147
NAT64/DNS64 193, 195, 197serveur 191, 211serveur d’applications 215serveur d’autorité de certification 191serveur de liste de révocation de certificats 191serveur de localisation réseau 191serveur d’emplacement réseau 202serveur de politique réseau 192serveur d’infrastructure 191, 202, 213surveillance du serveur 216Teredo 193, 194, 220topologie de déploiement 203transition IPv4-IPv6 192transition IPv6-IPv4 198Traversée latérale 220
Eécran de verrouillage 44écran d’ouverture de session 44, 47ELAM (Early-Launch of Anti-Malware) 22, 39, 40,
78Endpoint Protection 87, 89environnement de préinstallation. Voir Windows PEenvironnement de récupération. Voir WinREextension EKU (Enhanced Key Usage) 41, 83
Internet Explorer 10 86IPsec 133IPv6 192isolation d’application 71
AppContainer 72, 73isolation des fenêtres 73isolation des informations d’identification 73isolation des périphériques 73isolation des processus 72isolation du réseau 73isolation du système de fichiers 73
Malware Protection 78mise à jour 80planification des analyses 80type d’analyse 80
Windows Installer 91, 92Windows NT 46Windows PE 114, 126Windows SmartScreen 77, 80
configuration 83filtre Internet 86téléchargement de programme 85
Windows Store 48, 63, 71, 92, 100, 225, 233
246Sécurité et mobilité Windows 8
Windows To Go 17, 18, 124administration 227BitLocker 223cas d’utilisation 225configuration matérielle 226création du support 227données utilisateur 227firmware 231fonctionnement 223premier démarrage 223vs installation classique 224
Windows Update 37Windows Vista 46, 71
Windows XP 46Wininit.exe 20, 22Winload.exe 18, 20, 40, 41Winlogon 46, 65Winlogon.exe 20, 22WinRE 126