Académique Documents
Professionnel Documents
Culture Documents
d’un
poste de travail Windows
• Moindre privilège
• Multiplicité des moyens
– Défense en profondeur
– Diversité des systèmes
• Unicité des services
• Single point of entry
• Tolérance aux pannes
https://howsecureismypassword.net/
Si l’ordinateur est compromis, la clé privée associée au certificat ne peut pas être copiée hors de l’appareil.
Fournisseur de chiffrement
Le mécanisme de prévention des attaques par dictionnaire du module de plateforme sécurisée protège les valeurs de code confidentiel
de plateforme
pour l’utilisation d’un certificat.
Permet d’obtenir un niveau de sécurité similaire à celui des cartes à puce physiques sans avoir à utiliser des cartes à puce physiques ou
Carte à puce virtuelle
des lecteurs de cartes.
Les informations d’identification configurées sur un appareil ne peuvent pas être copiées ailleurs.
WindowsHello Entreprise
Permet de confirmer le module de plateforme sécurisée d’un appareil avant de configurer les informations d’identification.
Chiffrement de lecteur Les entreprises ont à leur disposition plusieurs options pour protéger les données au repos tout en équilibrant les exigences de sécurité
BitLocker avec divers composants matériels.
Avec un compte Microsoft et le matériel adéquat, les appareils des clients bénéficient en toute transparence de la protection des données
Chiffrement de l’appareil
au repos.
Une racine de confiance matérielle contient les mesures de démarrage qui permettent de détecter les programmes malveillants lors de
Démarrage mesuré
l’attestation distante.
Les solutions de gestion des périphériques mobiles peuvent facilement effectuer une attestation à distance et évaluer l’intégrité du client
Attestation d’intégrité
avant de lui accorder l’accès aux ressources ou aux services cloud tels qu’Office365.
La défense en profondeur augmente afin que, même si les programmes malveillants disposent des droits d’administration sur un ordinateur,
CredentialGuard
il leur soit beaucoup plus difficile de compromettre d’autres ordinateurs de l’entreprise.
Comportements suspects :
Détecter les comportements suspect d’un
programme. Permets de trouver des virus non
référencés
Copyright 2019 – Business IT Supports SPRL – www.businessitsupports.com 85
Fonctionnement
Heuristique :
Par exemple, l’antivirus peut analyser le début de chaque
code de toutes les nouvelles applications avant de
transférer le contrôle à l’usager. Si le programme semble
être un virus, alors l’usager en sera averti. Toutefois, cette
méthode peut également mener à de fausses alertes. La
méthode heuristique permet de détecter des variantes de
virus et, en communiquant automatiquement les résultats
de l'analyse à l'éditeur, celui-ci peut en vérifier la justesse et
mettre à jour sa base de définitions virales.