Autoplay
Autocomplete
Previous Lesson
Complete and Continue
IGTC01SI - Microsoft Cybersécurité La sécurité et défense de Windows (FR)
01 - Introduction
02 - Connaître les prérequis (0:50)
01 - Bienvenue dans « Microsoft Cybersécurité La sécurité et défense de Windows » (0:57)
02 - 1. Aborder l'authentification
02 - Identifier les SID communs (4:06)
01 - Comprendre la représentation des identités (3:26)
03 - Comprendre le rôle de la base SAM (1:58)
04 - Gérer l-accès à la base SAM locale (5:07)
05 - Comprendre l-ouverture de session Windows (5:16)
06 - Utiliser l-API d-authentification (SSPI) (3:22)
07 - Enregistrer les informations d-authentification (2:13)
08 - Restreindre les privilèges utilisateur avec UAC (5:19)
03 - 2. Définir le contrôle d'accès
01 - Comprendre les privilèges Windows (4:00)
02 - Gérer l-assignation des privilèges Windows (0:52)
03 - Gérer la base de sécurité locale (4:17)
04 - Utiliser le kit de ressources de conformité de la sécurité (SCT) (3:20)
05 - Comprendre les différents modèles de contrôle d-accès (3:37)
06 - Définir un contrôle d-accès DACL sur les fichiers (4:27)
07 - Définir un contrôle d-accès DACL sur les clés de registre (2:20)
08 - Comprendre le langage SDDL (2:39)
09 - Utiliser l-héritage de permission (3:27)
04 - 3. Déployer une stratégie d'audit
02 - Déployer une stratégie d-audit (4:05)
01 - Comprendre l-architecture d-audit de Windows (2:26)
03 - Auditer l-accès aux ressources (6:13)
04 - Auditer les ouvertures de session (3:06)
05 - Auditer l-utilisation des privilèges (2:05)
06 - Auditer l-activité du système (2:14)
07 - Auditer les changements de stratégie de sécurité (2:44)
05 - 4. Comprendre les services de cryptographie
02 - Réaliser des opérations de cryptographie avec CAPI et CryptNG (4:26)
01 - Comprendre les services de cryptographie fournis par Windows (2:28)
03 - Protéger des secrets avec DPAPI et DPAPIng (2:55)
04 - Comprendre les limites de la cryptographie purement logicielle (2:38)
05 - Protéger les clés cryptographiques par le matériel (3:23)
06 - Configurer la sécurité de SSLTLS (4:14)
07 - Chiffrer les fichiers avec EFS (4:29)
08 - Protéger les données contre le vol avec BitLocker (4:51)
06 - 5. Aborder les attaques visant l'intégrité de Windows
02 - Comprendre l-architecture de Windows (4:08)
01 - Identifier les risques inhérents à un système Windows corrompu (3:06)
03 - Comprendre les phases du démarrage de Windows (3:00)
04 - Protéger l-intégrité du démarrage de Windows (3:04)
05 - Contrer les logiciels malveillants au démarrage (2:23)
06 - Comprendre les techniques utilisées par un rootkit (4:43)
07 - Comprendre la sécurité basée sur la virtualisation (1:36)
08 - Déployer le contrôle d-intégrité du code (6:30)
07 - 6. Comprendre et se protéger des attaques visant le vol d'informations d'identification
02 - Déployer Windows Defender Credential Guard (WDCG) (2:45)
01 - Comprendre le vol d-information en mémoire (2:52)
03 - Utiliser Windows Hello en remplacement des mots de passe (2:43)
04 - Utiliser FIDO2 en remplacement des mots de passe (2:59)
05 - Comprendre la sécurité de l-environnement biométrique (2:13)
08 - 7. Prévenir les attaques utilisant les vulnérabilités du matériel
02 - Prévenir les attaques mémoire au démarrage (2:51)
01 - Mitiger les attaques basées sur les vulnérabilités du processeur (4:35)
03 - Comprendre les attaques de martèlement de la mémoire (2:10)
04 - Mitiger l-exploitation du mode SMM (1:37)
05 - Prévenir les attaques utilisant la technologie DMA (4:37)
06 - Mitiger l-espionnage des bus système (1:35)
09 - 8. Protéger les applications contre les exploits
01 - Prévenir l-exécution de code suite à l-exploitation d-une vulnérabilité (3:20)
02 - Rendre l-espace mémoire aléatoire (2:29)
03 - Protéger l-intégrité du flux d-exécution avec CFG (2:07)
04 - Protéger l-intégrité du gestionnaire d-exceptions avec SEHOP (1:47)
05 - Activer les autres mesures de mitigation applicative (0:44)
06 - Isoler les applications vulnérables avec Windows Sandbox (2:58)
10 - Conclusion
01 - Conclure sur la sécurité et la défense de Windows (1:46)
Teach online with
01 - Comprendre la représentation des identités
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock