Infographie: fonctionnalités de sécurité de Windows 10

Table des matières:

Infographie: fonctionnalités de sécurité de Windows 10
Infographie: fonctionnalités de sécurité de Windows 10

Vidéo: Infographie: fonctionnalités de sécurité de Windows 10

Vidéo: Infographie: fonctionnalités de sécurité de Windows 10
Vidéo: comment accélérer un jeu ou application sur pc - YouTube 2024, Peut
Anonim

Windows a évolué avec le temps et Windows 10 est actuellement l'un des systèmes les plus sécurisés, en particulier pour l'entreprise. Il s’agit du plus haut niveau de sécurité parmi les fonctionnalités. Cela dit, le système a besoin, ou plutôt un informaticien doit s’assurer de le configurer correctement en termes de sécurité et en différentes phases. Droit d'être en mode hors connexion pour démarrer pour vous connecter pour exécuter.

Fonctionnalités et fonctionnalités de sécurité Windows 10

Vous trouverez ci-dessous les détails de l'infographie créée par Bill Bernat, Ami Casto et Chaz Spahn pour donner une idée précise de ce qui peut être utilisé et configuré dans Windows 10 du point de vue de la sécurité.
Vous trouverez ci-dessous les détails de l'infographie créée par Bill Bernat, Ami Casto et Chaz Spahn pour donner une idée précise de ce qui peut être utilisé et configuré dans Windows 10 du point de vue de la sécurité.

En mode hors ligne

Avant de configurer un ordinateur Windows 10, les professionnels de l'informatique peuvent chiffrer des périphériques fixes à l'aide de BitLocker. C’est une technologie de cryptage de Microsoft qui peut crypter un disque entier, y compris les disques d’amorçage. Vous aurez peut-être besoin du module TPM pour ce faire dans certains cas.

La même chose peut être appliquée à un périphérique USB ou à tout périphérique amovible utilisé lors de vos déplacements. Il est clair qu’aucune entreprise ne souhaite que ses données sortent de leurs locaux et que son adresse IP se retrouve entre de mauvaises mains.

Comment sécuriser le démarrage de PC

Le meilleur moyen de sécuriser un PC Windows 10 lors du démarrage consiste à optimiser la sécurité basée sur le microprogramme. Vous pouvez utiliser un module de plateforme sécurisée (TPM) pour améliorer la sécurité. Le module TPM étant basé sur le matériel et dont le module est séparé des autres composants, il veille à ce que rien ne pénètre dans le système pendant cette période. Vous pouvez ajouter une attestation TPM à ceci pour vérifier davantage la puce TPM.

La mise à niveau du BIOS vers UEFI est un autre moyen de sécuriser. Il s’agit d’un micrologiciel avancé qui offre un certain nombre de fonctionnalités de sécurité basées sur le matériel. Leur utilisation permet de s’assurer qu’aucun code malveillant n’infecte un système d’exploitation aux niveaux les plus bas, notamment le chargeur de démarrage, le noyau du système d’exploitation et les pilotes d’amorçage.

Suivez les étapes suivantes: démarrage sécurisé, démarrage sécurisé, démarrage mesuré, etc., pour vous assurer que le logiciel de démarrage possède une signature valide qui charge finalement le noyau Windows 10.

Windows 10 propose également ELAM, qui empêche les logiciels malveillants d’infecter un système au niveau du pilote de démarrage en permettant uniquement le chargement de pilotes de confiance lors du démarrage de Windows 10. Cela a été introduit dans Windows 8.

Si un utilisateur ou le PC est verrouillé, il est possible de récupérer les données à l'aide de BitLocker Recovery.

Comment sécuriser un PC lors de la connexion

Nous sécurisons tous nos téléphones avec un code PIN et un mot de passe, et non avec une empreinte digitale et un déverrouillage des visages. Un support similaire est disponible avec Windows. Les entreprises informatiques peuvent implémenter l'authentification (biométrique) basée sur Hello et Fingerprint de Windows.

Publier cela, les administrateurs informatiques peuvent configurer Verrouiller l'utilisateur par stratégie qui entrera en action quand il y a un soupçon de sécurité. Il peut verrouiller un compte après un nombre défini d'entrées de mot de passe ayant échoué ou plus. Pour le rendre encore plus sûr, les professionnels de l'informatique peuvent utiliser les deux à la fois. combinaison à super sécurisé votre compte y compris Compteurs TPM, Armure de Kerberos sécurise la communication entre un client appartenant à un domaine et son contrôleur de domaine.

De nombreuses entreprises informatiques croient aux scénarios BYOD (In Bring Your Own Device), dans lesquels les employés apportent des périphériques disponibles dans le commerce pour accéder à la fois aux ressources professionnelles et à leurs données personnelles. Dans ce cas, les administrateurs peuvent utiliser l’attestation d’intégrité du périphérique Windows pour s’assurer que le PC n’est pas compromis et infecter d’autres systèmes du réseau.

Comment sécuriser un PC en cours d'utilisation

Au niveau logiciel, vous pouvez empêcher les modifications non autorisées à l'aide de UAC, Applocker pour autoriser uniquement les applications autorisées par l'organisation. Puis vient le Système de sécurité Windows Defender WDSS veille à vérifier la présence de logiciels malveillants lors de l’installation à partir d’Internet. Il sécurise en outre de manières suivantes:

  • Protège le système en isolant les applications dans leur propre environnement virtualisé.
  • Limite intelligemment les applications, scripts, plug-ins, etc. pouvant s'exécuter sur un système
  • Protège le mot de passe à l'aide de la sécurité assistée par virtualisation
  • Protection contre Ransomware.
  • Assurez-vous de surveiller le trafic réseau entrant et sortant à l'aide de l'interface de pare-feu, qui fait également partie de Windows Defender.
  • Une entreprise peut encourager ses employés à utiliser Microsoft Edge, qui exécute chaque instance du navigateur sur sa propre machine virtuelle, afin de limiter les dégâts causés par les pirates.

Au niveau du matériel:

  • Windows Defender Credential Guard protège le mot de passe à l'aide de la sécurité assistée par virtualisation.
  • Windows Defender est également livré avec Device Guard, qui empêche les programmes malveillants de s'exécuter sur un système utilisant diverses techniques.

Il s’agit en fait d’une infographie brillante qui explique les nombreuses fonctionnalités qu’une entreprise peut utiliser pour sécuriser ses données et protéger tous ses employés, y compris leurs propres appareils, qui font désormais partie de l’entreprise. Il est impressionnant de voir à quel point Windows 10 a révolutionné la sécurité des terminaux dans les entreprises, en particulier contre les cyberattaques.

Vérifiez infographie ici.

Conseillé: