Sécurité Windows 10

La sécurité Windows 10 n’est pas parfaite. Toutefois, un des atouts majeurs de Windows 10 est justement sa capacité à renforcer la sécurité de vos données et de vos applications.

Cet article passe en revue les composants majeurs de la sécurité Windows 10. Certains de ces composants ne sont disponibles que dans certaines éditions uniquement. En effet, les éditions destinées aux professionnels proposent des options supplémentaires.

Enfin, cette liste de composants n’est évidemment pas exhaustive. Il existe encore d’autres mécanismes qui assurent la protection de Windows, comme par exemple EMET, ASLR, etc.

Dans l’article Mitigate threats by using Windows 10 security features, vous trouverez un panorama plus complet sur les mécanismes de la sécurité Windows 10.

Chiffrement de vos données

Vous pouvez demander à Windows 10 de chiffrer vos données. Dans ce cas, si une personne vole vos fichiers, il ne pourra pas lire leur contenu en clair.

C’est le composant EFS (Encrypting File System) qui se charge du chiffrement et du déchiffrement. En effet, EFS chiffre les fichiers par cryptographie sur un système de fichier NTFS.

Pour ce faire, vous pouvez faire un clic-droit sur un dossier ou un fichier, puis cliquer sur Propriétés. Ensuite, vous cliquez sur le bouton Avancé. Ensuite, vous cochez la case Chiffrer le contenu pour sécuriser les données puis vous cliquez sur le bouton OK.

Vous pouvez aussi utiliser l’outil cipher.exe en ligne de commandes. Il affiche ou modifie le chiffrement.

Chiffrement d'un dossier
Chiffrement d’un dossier

Chiffrement des disques

EFS (Encrypting File System) permet de chiffrer des dossiers ou des fichiers. Toutefois, si une personne peut accéder à votre ordinateur, elle peut prendre connaissance de toutes les données non chiffrées.

Avec Windows 10, vous pouvez chiffrer un disque entier en une seule opération. C’est le composant BDE (BitLocker Drive Encryption) qui procède au chiffrement / déchiffrement des disques et renforce la sécurité Windows 10.

De plus, Windows 10 permet le chiffrement au niveau matériel. Ce qui permet des opérations de chiffrement / déchiffrement plus rapides.

Pour chiffrer un disque avec BitLocker, vous devez avoir au moins l’édition Professionnelle de Windows 10. Dans ce cas, il chiffre la totalité d’un disque ou d’un volume. Il interdit aussi l’exploitation des données, y compris avec un système d’exploitation parallèle.

Pour ce faire, vous pouvez faire un clic-droit sur un volume ou un disque, puis cliquer sur Activer BitLocker.

Vous pouvez aussi utiliser les outils manage-bde.exe et repair-bde.exe en ligne de commandes.  Manage-bde permet de configurer le chiffrement de lecteur. Repair-bde tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé. Lors d’une interruption brutale du chiffrement, repair-bde cherche à utiliser la clé qui se trouve encore en clair sur le volume.

Chiffrement d'un disque
Chiffrement d’un disque

Dans Windows 7, la totalité des données et de l’espace libre sur le lecteur était chiffrée. En revanche, Windows 10 propose le chiffrement de l’espace disque utilisé uniquement. Vous pouvez aussi demander le chiffrement complet du volume.

Vous pouvez modifier le mot de passe ou le code confidentiel BitLocker.

TPM (Trusted Platform Module)

TPM est un module de plateforme sécurisé. C’est un microcontrôleur présent sur les cartes mères. Il permet de stocker des clés, des mots de passe et des certificats numériques.

Bitlocker utilise TPM (Trusted Platform Module). Pour chiffrer un volume du système d’exploitation et si vous n’avez pas le module TPM, vous devez définir l’option Autoriser BitLocker sans un module de plateforme sécurisé compatible.

Pour ce faire, vous exécutez gpedit.msc. Puis vous ouvrez l’arborescence jusqu’à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation.

Ensuite, vous ouvrez la stratégie Exiger une authentification supplémentaire au démarrage. Puis vous l’activer et vous cliquez sur le bouton OK.

TPM (Trusted Platform Module)
TPM (Trusted Platform Module)

Grâce à TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un code ou insère une mémoire flash USB contenant les clés de déchiffrement.

Antivirus pour la sécurité Windows 10

Un antivirus est un logiciel qui protège des virus, des malwares et des logiciels espions.

C’est le programme Windows Defender qui assure la protection de votre ordinateur Windows 10. Il maintient la sécurité Windows 10. Pour cela, il permet trois types d’analyse.

Vous pouvez faire une analyse qui est rapide, ou complète, ou personnalisée. Dans l’analyse personnalisée, vous sélectionnez les volumes ou les dossiers à analyser. Vous disposez aussi d’un historique qui permet de voir la mise en quarantaine ainsi que les actions réalisées.

Vous devriez aussi télécharger et exécuter tous les mois le scanner de sécurité de Microsoft. Le Scanner de sécurité Microsoft est en téléchargement gratuit :

https://www.microsoft.com/fr-fr/wdsi/products/scanner#

UAC (User Account Control)

Le contrôle de compte utilisateur est un composant de la sécurité Windows 10. il permet à un utilisateur de bénéficier momentanément de certains privilèges administrateurs.

L’utilisateur peut bénéficier de ces privilèges sans fermer de session, ni sans être obligé d’utiliser Exécuter en tant que.

En effet, grâce à UAC (User Account Control), l’utilisateur peut installer des programmes pour lui-même. En revanche, il ne peut pas installer de programmes pour les autres utilisateurs.

C’est un mécanisme transparent mais efficace. Pour vérifier qu’il est bien activé, vous pouvez cliquer sur l’icône Windows en bas et à gauche de votre écran. Ensuite, vous cliquez sur Paramètres (roue dentée). Dans la zone Rechercher un paramètre, vous tapez UAC.

Dans le résultat qui s’affiche, vous cliquez sur Modifier les paramètres de contrôle de compte utilisateur. Puis vous vérifiez que le paramétrage est identique à celui de la copie d’écran ci-dessous.

UAC (User Account Control)
UAC (User Account Control)

Pour comprendre le fonctionnement de UAC, il faut savoir que lors de l’ouverture d’une session, deux jetons d’authentification sont émis.

Le jeton filtré contient des privilèges spécifiques, tandis que le jeton complet contient tous les privilèges. Or, le jeton filtré est utilisé par défaut.

Si la tâche à accomplir nécessite des privilèges non contenus dans le jeton filtré, Windows affiche la boîte de dialogue de consentement pour utiliser le jeton complet. Bien évidemment, les privilèges nécessaires à l’accomplissement de la tâche doivent exister dans le jeton complet.

Protection du mot de passe

Le composant de sécurité Windows 10 Credential Guard protège votre mot de passe, ainsi que d’autres secrets.

L’objectif est que seul Windows 10 accède légitimement aux informations secrètes. Pour cela, Credential Guard utilise les fonctionnalités de sécurité de plateformes matérielles, comme le démarrage sécurisé et la virtualisation, pour protéger ces informations.

En effet, les services Windows qui accèdent à des informations d’identification de domaine et d’autres secrets sont exécutés dans un environnement virtualisé, protégé et isolé.

Le comportement de Credential Guard peut être géré via la stratégie de groupe, Windows Management Instrumentation (WMI) ou Windows PowerShell.

Enfin, Credential Guard collabore avec Device Guard pour renforcer la protection contre les attaques, y compris les attaques persistantes.

Protection de Windows

Device Guard est un autre composant de la sécurité Windows 10.

Son objectif est de protéger Windows 10 contre les programmes malveillants. Il protège aussi le cœur du système Windows contre les attaques de vulnérabilité et de types zero-day.

Pour cela, Device Guard recourt à la virtualisation de Windows 10 Entreprise pour isoler le service d’intégrité du code du noyau Windows.

Notamment, si des programmes malveillants accédaient au noyau, leurs effets seraient sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Aussi, Device Guard autorise uniquement les applications fiables à s’exécuter sur un appareil.

Restreindre l’exécution de programmes

Le composant AppLocker est une évolution importante des stratégies de restriction logicielle. En effet, ces stratégies utilisaient principalement les règles de hachage. Chaque fois qu’une application devait être mise à jour, une nouvelle règle de hachage devait être créée.

L’intérêt de AppLocker est de permettre de spécifier les programmes qui ont le droit de s’exécuter. De plus, il empêche l’exécution d’applications sans licence, ou non autorisées, y compris les logiciels malveillants.

Il permet aussi aux utilisateurs d’installer et d’exécuter des applications approuvées et des mises à jour logicielles en fonction de leurs besoins.

Enfin, AppLocker aide à assurer la conformité logicielle aux réglementations Sarbanes-Oxley, HIPAA, Bâle II et Pci-Dss.

En effet, AppLocker utilise des règles qui reposent sur les attributs de fichier dérivés de la signature numérique. Notamment, il utilise le nom de l’éditeur, le nom du produit, le nom du fichier et la version du fichier.

Il attribue une règle à un groupe de sécurité ou à un utilisateur spécifique. Vous pouvez aussi créer des exceptions aux règles. De même, vous pouvez utiliser le mode Auditer uniquement pour mesurer l’impact d’une stratégie avant de la mettre en application.

Vous avez d’autres possibilités comme l’import ou l’export des règles. Toutefois, sachez que cette opération affecte la totalité de la stratégie.

Sécurité Windows 10 : AppLocker
AppLocker
Share Button

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.