SlideShare une entreprise Scribd logo
1  sur  33
Créateur de réussites
technologiques
Nouvelles menaces,
nouvelles réponses avec
Windows 10
Nouvelles menaces,
nouvelles réponses avec
Windows 10
AGENDA
1. Introduction
2. Sécurité : nouvelles menaces
3. La protection des données
4. La détection des attaques
5. Démos Techniques
6. Session de Q/A
Maxime Rastello
Device & Mobility Lead Architect
MVP Enterprise Mobility
P-Seller EMS, Device
Podcasteur, auteur…
AZEO – Talents & Technology
Nouvelles menaces, nouvelles
réponses avec Windows 10
@MaximeRastello
http://www.maximerastello.com
http://itcast.io
Nos marques
Créateur de réussites technologiques
Stratégie Cloud First
Nous sommes reconnus
comme un influenceur majeur
du Cloud Microsoft en France.
Expertise Microsoft 360°
Nous adressons l’ensemble
de la plateforme
d’entreprise Microsoft.
Dispositifs AZEO
Nos centres de solutions
répondent à l’ensemble des
contextes projet.
Composé uniquement
d’activités services
17 M€
Chiffres d’affaires 2017
100 Collaborateurs à Paris
90 Collaborateurs en régions
190
Collaborateurs
Boulogne-Billancourt
Nantes
Bordeaux
Toulouse
Aix-en-Provence
Rabat (Maroc)
6
Implantations
2010
Année de créationConseil et intégration des
technologies Microsoft
Expertise plateforme
Microsoft et Delivery Center
Expertise Open Source
5
WannaCrypt : on fait le point…
Un ransomware parmi tant d’autres…
• WannaCrypt chiffre tous les fichiers du poste
• Le ransomware demande 300$ pour obtenir la clé de
déchiffrement
• Il se réplique ensuite à d’autres ordinateurs via une faille
SMBv1
WannaCrypt : on fait le point…
Quelques précisions…
• Codé pour attaquer les systèmes Windows 7 / Windows
Server 2008 ou antérieur
• Windows 10 était aussi impacté par la vulnérabilité SMBv1
 Tous les PCs Windows ont été corrigés en Mars 2017
(bulletin MS17-010)
WannaCrypt : les leçons à retenir
Enseignement 1 : Avoir un antimalware n’est pas gage de
protection…
Enseignement 2 : On patche, on patche, on patche
Enseignement 3 : On ne désactive pas les pares-feux clients !!
QUELQUES CHIFFRES
Les malwares et les
vulnérabilités ne
sont pas les seules
préoccupations
99.9%
Des vulnérabilités exploitées plus
d’un an après leur publication
46%
Des systèmes corrompus n’avaient
aucun malware installé
50%
de ceux qui ont ouvert un message
de type phishing l’ont fait durant la
première heure
23%
des destinataires ont ouvert un
message de type phishing
(11% ont cliqué sur des PJ)
Des attaques de
type phishing
vous laissent peu
de temps pour
réagir
DES ATTAQUES RAPIDES ET DIFFICILES A ARRETER
Si un attaquant envoie un
email à 100 personnes de
votre entreprise…
…23 personnes le liront… …11 personnes ouvriront la
pièce jointe…
…et 6 le feront durant la
première heure.
POST-ATTAQUEPRE-ATTAQUE
Analyse de
l’attaque &
réponse
Protection de
l’appareil
Protection de
l’identité
Protection de
l’information
Résistance aux
menaces
Windows 7 : fonctionnalités de sécurité
POST-ATTAQUEPRE-ATTAQUE
Analyse de
l’attaque &
réponse
Protection de
l’appareil
Protection de
l’identité
Protection de
l’information
Résistance aux
menaces
Windows 10 : les apports
LES DEFENSES DE WINDOWS 10
PROTEGER, DETECTER & REPONDRE
PRE-ATTAQUE POST-ATTAQUE
Conditional Access
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation
Device Guard
Device Control
Security policies
Information
protection
BitLocker and
BitLocker to Go
Windows
Information
Protection
Threat
resistance
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Identity
protection
Conditional Access
Windows Defender
ATP
Analyse de
l’attaque &
réponse
Protection de
l’appareil
Device integrity
Device control
BitLocker
Protection de
l’information
BitLocker
BitLocker to Go
Windows
Information
Protection
Résistance aux
menaces
SmartScreen
Microsoft Edge
Device Guard
Windows Defender
Anti-Malware
Windows Defender
Application Guard
Windows Hello :)
Credential Guard
Protection de
l’identité
Advanced Threat
Protection
14
Windows Defender
Advanced Threat Protection
Détecte les failles de sécurité avancées
Base de données des menaces intelligente
Equipe de chercheurs pour alimenter la base
Données collectées par Microsoft et d’autres sources fiables
Timeline complète pour l’investigation
Compréhension aisée des étapes d’une attaque. Analyse
profonde des URLs et des fichiers.
Détection basée sur l’analyse comportementale et le cloud
Alertes des signatures connues et des comportements suspects.
Détection en temps réel.
Intégré à Windows 10
Pas d’infrastructure complexe à installer.
Intégré à SCCM et Intune pour une configuration facile.
Connexion
Accès aux données
Chiffrement
Malware
MàJ systèmes
Sécurité
Attaques
Phishing Déni de service
Comptes
Serveur
Authentifiation multi-facteurs
Windows Defender ATP
LES
PREREQUIS
Windows 10
• Build 1607 ou supérieur
• Editions Pro, Enterprise, Education
• Early Launch Antimalware (ELAM) driver activé
Licence
• Windows 10 Enterprise E5
• Windows 10 Education E5
• Secure Productive Enterprise E5 (SPE)
Configuration
• Microsoft Intune
• SCCM
• Script
Démo
LES DEFENSES DE WINDOWS 10
PROTEGER, DETECTER & REPONDRE
PRE-ATTAQUE POST-ATTAQUE
Conditional Access
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation
Device Guard
Device Control
Security policies
Information
protection
BitLocker and
BitLocker to Go
Windows
Information
Protection
Threat
resistance
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Identity
protection
Conditional Access
Windows Defender
ATP
Analyse de
l’attaque &
réponse
Protection de
l’appareil
Device integrity
Device control
BitLocker
Protection de
l’information
BitLocker
BitLocker to Go
Windows
Information
Protection
Résistance aux
menaces
SmartScreen
Microsoft Edge
Device Guard
Windows Defender
Anti-Malware
Windows Defender
Application Guard
Windows Hello :)
Credential Guard
Protection de
l’identité
22
PROTECTION
DE L’APPAREIL
BitLocker
enhancements in
Windows 8.1
InstantGo
3rd party adoption
SEPARATION
DES DONNEES
PREVENTION
DES FUITES
CONTROLE DU
PARTAGE
BitLocker Windows InformationProtection
AzureInformationProtection
PROTECTION DE DONNES : LES BESOINS
Office365
Windows Information Protection
1
Utilisateur
2
PROVISIONING:
CLES ET
STRATEGIES
Apps d’entreprise autorisées
Stratégies réseau
Stratégies de restriction des apps
Windows Information Protection
Utilisateur
IMPORT DE
DONNEES
Les données en provenance d’un
emplacement réseau d’entreprise sont
chiffrées
Exemples : OneDrive For Business, emails
Exchange, fichiers, etc.
Windows Information Protection
Utilisateur
CREATION DE
DONNEES
EXPORT DE
DONNEES VERS
LE DISQUE
Les données sauvegardées dans les
dossiers d’entreprise seront
automatiquement chiffrées
L’utilisateur peut choisir d’enregistrer un
fichier en tant que donnée personnelle ou
professionnelle
Les admins IT peuvent définir quelles apps
devront automatiquement protéger les
données
Windows Information Protection
User
EXPORT DE
DONNEES
(Inter-app, ou via
le réseau)
Les apps compatibles maintiennent la protection
Stratégies de restriction :
Peut bloquer l’export vers d’autres apps
Stratégies réseau :
Peut bloquer l’export vers des sites “non-corporate”
Windows Information Protection
LES
PREREQUIS
Windows 10
• Build 1607 ou supérieur
• Editions Pro, Enterprise, Education
Configuration de Windows
• Microsoft Intune
• SCCM
• Autre MDM compatible OMA-URI
(CSP EnterpriseDataProtection)
Windows Information Protection
COMPORTEMENT
Apps Compatibles
• Font la différence entre les données pro et perso
• Microsoft Edge
• Internet Explorer 11
• Microsoft People
• Mobile Office apps, dont Word, Excel, PowerPoint, OneNote, et Mail & Calendar
• Microsoft Photos
• Groove Music
• Notepad
• Microsoft Paint
• Microsoft Movies & TV
• Microsoft Messaging
• Microsoft Remote Desktop
Apps non-compatibles
• Chiffrement de tous les documents
Démo
QUICKSTART
WINDOWS 10 SECURITY
Un POC / Workshopgratuit pourdécouvrirles avantagesde
Windows10 en matière de sécuritépour votreorganisation
Retours
d’expériences
Lab s’appuyant
sur votre
infrastructure
actuelle
Best practices
Microsoft
Intervention de
nos meilleurs
experts
Premier arrivé,
Premier servi !
Q & A
01.83.62.65.54 contact@azeo.com www.azeo.com
Paris – Bordeaux
Nantes - Toulouse – Aix-en-Provence - Rabat
SIEGE SOCIAL
52 Avenue André Morizet
92100 Boulogne-Billancourt
contact@azeo.com
Microsoft Partner
15 3
Maxime Rastello
Device & Mobility Lead Architect
maxime.rastello@azeo.com
@MaximeRastello

Contenu connexe

Tendances

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Faouzi Maddouri
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012Paris Android User Group
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 

Tendances (20)

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 

Similaire à Windows 10 - Nouvelles menaces et nouvelles réponses

Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 

Similaire à Windows 10 - Nouvelles menaces et nouvelles réponses (20)

Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Security France
Security FranceSecurity France
Security France
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Securite
SecuriteSecurite
Securite
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 

Plus de Maxime Rastello

MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...Maxime Rastello
 
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSMaxime Rastello
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
aOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsaOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsMaxime Rastello
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionMaxime Rastello
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMaxime Rastello
 

Plus de Maxime Rastello (11)

MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
 
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
aOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsaOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory News
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity Protection
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 

Windows 10 - Nouvelles menaces et nouvelles réponses

  • 1. Créateur de réussites technologiques Nouvelles menaces, nouvelles réponses avec Windows 10
  • 2. Nouvelles menaces, nouvelles réponses avec Windows 10 AGENDA 1. Introduction 2. Sécurité : nouvelles menaces 3. La protection des données 4. La détection des attaques 5. Démos Techniques 6. Session de Q/A
  • 3. Maxime Rastello Device & Mobility Lead Architect MVP Enterprise Mobility P-Seller EMS, Device Podcasteur, auteur… AZEO – Talents & Technology Nouvelles menaces, nouvelles réponses avec Windows 10 @MaximeRastello http://www.maximerastello.com http://itcast.io
  • 4. Nos marques Créateur de réussites technologiques Stratégie Cloud First Nous sommes reconnus comme un influenceur majeur du Cloud Microsoft en France. Expertise Microsoft 360° Nous adressons l’ensemble de la plateforme d’entreprise Microsoft. Dispositifs AZEO Nos centres de solutions répondent à l’ensemble des contextes projet. Composé uniquement d’activités services 17 M€ Chiffres d’affaires 2017 100 Collaborateurs à Paris 90 Collaborateurs en régions 190 Collaborateurs Boulogne-Billancourt Nantes Bordeaux Toulouse Aix-en-Provence Rabat (Maroc) 6 Implantations 2010 Année de créationConseil et intégration des technologies Microsoft Expertise plateforme Microsoft et Delivery Center Expertise Open Source
  • 5. 5
  • 6. WannaCrypt : on fait le point… Un ransomware parmi tant d’autres… • WannaCrypt chiffre tous les fichiers du poste • Le ransomware demande 300$ pour obtenir la clé de déchiffrement • Il se réplique ensuite à d’autres ordinateurs via une faille SMBv1
  • 7. WannaCrypt : on fait le point… Quelques précisions… • Codé pour attaquer les systèmes Windows 7 / Windows Server 2008 ou antérieur • Windows 10 était aussi impacté par la vulnérabilité SMBv1  Tous les PCs Windows ont été corrigés en Mars 2017 (bulletin MS17-010)
  • 8. WannaCrypt : les leçons à retenir Enseignement 1 : Avoir un antimalware n’est pas gage de protection… Enseignement 2 : On patche, on patche, on patche Enseignement 3 : On ne désactive pas les pares-feux clients !!
  • 9. QUELQUES CHIFFRES Les malwares et les vulnérabilités ne sont pas les seules préoccupations 99.9% Des vulnérabilités exploitées plus d’un an après leur publication 46% Des systèmes corrompus n’avaient aucun malware installé 50% de ceux qui ont ouvert un message de type phishing l’ont fait durant la première heure 23% des destinataires ont ouvert un message de type phishing (11% ont cliqué sur des PJ) Des attaques de type phishing vous laissent peu de temps pour réagir
  • 10. DES ATTAQUES RAPIDES ET DIFFICILES A ARRETER Si un attaquant envoie un email à 100 personnes de votre entreprise… …23 personnes le liront… …11 personnes ouvriront la pièce jointe… …et 6 le feront durant la première heure.
  • 11. POST-ATTAQUEPRE-ATTAQUE Analyse de l’attaque & réponse Protection de l’appareil Protection de l’identité Protection de l’information Résistance aux menaces Windows 7 : fonctionnalités de sécurité
  • 12. POST-ATTAQUEPRE-ATTAQUE Analyse de l’attaque & réponse Protection de l’appareil Protection de l’identité Protection de l’information Résistance aux menaces Windows 10 : les apports
  • 13. LES DEFENSES DE WINDOWS 10 PROTEGER, DETECTER & REPONDRE PRE-ATTAQUE POST-ATTAQUE Conditional Access Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation Device Guard Device Control Security policies Information protection BitLocker and BitLocker to Go Windows Information Protection Threat resistance SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Identity protection Conditional Access Windows Defender ATP Analyse de l’attaque & réponse Protection de l’appareil Device integrity Device control BitLocker Protection de l’information BitLocker BitLocker to Go Windows Information Protection Résistance aux menaces SmartScreen Microsoft Edge Device Guard Windows Defender Anti-Malware Windows Defender Application Guard Windows Hello :) Credential Guard Protection de l’identité
  • 15. Windows Defender Advanced Threat Protection Détecte les failles de sécurité avancées Base de données des menaces intelligente Equipe de chercheurs pour alimenter la base Données collectées par Microsoft et d’autres sources fiables Timeline complète pour l’investigation Compréhension aisée des étapes d’une attaque. Analyse profonde des URLs et des fichiers. Détection basée sur l’analyse comportementale et le cloud Alertes des signatures connues et des comportements suspects. Détection en temps réel. Intégré à Windows 10 Pas d’infrastructure complexe à installer. Intégré à SCCM et Intune pour une configuration facile.
  • 16.
  • 17. Connexion Accès aux données Chiffrement Malware MàJ systèmes Sécurité Attaques Phishing Déni de service Comptes Serveur Authentifiation multi-facteurs
  • 18.
  • 19. Windows Defender ATP LES PREREQUIS Windows 10 • Build 1607 ou supérieur • Editions Pro, Enterprise, Education • Early Launch Antimalware (ELAM) driver activé Licence • Windows 10 Enterprise E5 • Windows 10 Education E5 • Secure Productive Enterprise E5 (SPE) Configuration • Microsoft Intune • SCCM • Script
  • 20. Démo
  • 21. LES DEFENSES DE WINDOWS 10 PROTEGER, DETECTER & REPONDRE PRE-ATTAQUE POST-ATTAQUE Conditional Access Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation Device Guard Device Control Security policies Information protection BitLocker and BitLocker to Go Windows Information Protection Threat resistance SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Identity protection Conditional Access Windows Defender ATP Analyse de l’attaque & réponse Protection de l’appareil Device integrity Device control BitLocker Protection de l’information BitLocker BitLocker to Go Windows Information Protection Résistance aux menaces SmartScreen Microsoft Edge Device Guard Windows Defender Anti-Malware Windows Defender Application Guard Windows Hello :) Credential Guard Protection de l’identité
  • 22. 22
  • 23. PROTECTION DE L’APPAREIL BitLocker enhancements in Windows 8.1 InstantGo 3rd party adoption SEPARATION DES DONNEES PREVENTION DES FUITES CONTROLE DU PARTAGE BitLocker Windows InformationProtection AzureInformationProtection PROTECTION DE DONNES : LES BESOINS Office365
  • 24. Windows Information Protection 1 Utilisateur 2 PROVISIONING: CLES ET STRATEGIES Apps d’entreprise autorisées Stratégies réseau Stratégies de restriction des apps
  • 25. Windows Information Protection Utilisateur IMPORT DE DONNEES Les données en provenance d’un emplacement réseau d’entreprise sont chiffrées Exemples : OneDrive For Business, emails Exchange, fichiers, etc.
  • 26. Windows Information Protection Utilisateur CREATION DE DONNEES EXPORT DE DONNEES VERS LE DISQUE Les données sauvegardées dans les dossiers d’entreprise seront automatiquement chiffrées L’utilisateur peut choisir d’enregistrer un fichier en tant que donnée personnelle ou professionnelle Les admins IT peuvent définir quelles apps devront automatiquement protéger les données
  • 27. Windows Information Protection User EXPORT DE DONNEES (Inter-app, ou via le réseau) Les apps compatibles maintiennent la protection Stratégies de restriction : Peut bloquer l’export vers d’autres apps Stratégies réseau : Peut bloquer l’export vers des sites “non-corporate”
  • 28. Windows Information Protection LES PREREQUIS Windows 10 • Build 1607 ou supérieur • Editions Pro, Enterprise, Education Configuration de Windows • Microsoft Intune • SCCM • Autre MDM compatible OMA-URI (CSP EnterpriseDataProtection)
  • 29. Windows Information Protection COMPORTEMENT Apps Compatibles • Font la différence entre les données pro et perso • Microsoft Edge • Internet Explorer 11 • Microsoft People • Mobile Office apps, dont Word, Excel, PowerPoint, OneNote, et Mail & Calendar • Microsoft Photos • Groove Music • Notepad • Microsoft Paint • Microsoft Movies & TV • Microsoft Messaging • Microsoft Remote Desktop Apps non-compatibles • Chiffrement de tous les documents
  • 30. Démo
  • 31. QUICKSTART WINDOWS 10 SECURITY Un POC / Workshopgratuit pourdécouvrirles avantagesde Windows10 en matière de sécuritépour votreorganisation Retours d’expériences Lab s’appuyant sur votre infrastructure actuelle Best practices Microsoft Intervention de nos meilleurs experts Premier arrivé, Premier servi !
  • 32. Q & A
  • 33. 01.83.62.65.54 contact@azeo.com www.azeo.com Paris – Bordeaux Nantes - Toulouse – Aix-en-Provence - Rabat SIEGE SOCIAL 52 Avenue André Morizet 92100 Boulogne-Billancourt contact@azeo.com Microsoft Partner 15 3 Maxime Rastello Device & Mobility Lead Architect maxime.rastello@azeo.com @MaximeRastello

Notes de l'éditeur

  1. Comment vous pouvez le voir à travers cet agenda : Nous étudierons dans un premier temps le contexte de la sécurité informatique entre enjeux & nouvelles menaces Par la suite, nous nous attarderons sur Windows, une plateforme de sécurité moderne Nous passerons ensuite à la présentation de 2 scénarios types : Windows Information Protection (WIP) Windows Defender ATP Enfin nous terminerons par une session de Q/A
  2. 1min : Avant de commencer, un mot sur notre société AZEO : AZEO est un acteur technologique innovant et un partenaire privilégié de l’éditeur Microsoft. Nous accompagnons nos clients dans leur transformation digitale et de leurs métiers en délivrant une expertise à forte valeur ajoutée. Notre approche généraliste, basée sur le cloud, nous permet d’adresser l’ensemble des problématiques IT de nos clients avec une couverture complète de la plateforme d’entreprise Microsoft : L’infrastructure, Les environnements de travail digitaux, la Data & la BI ainsi que l’applicatif. AZEO est aujourd’hui un pure player de référence sur le marché Français. Notre approche 360° nous permet d’adresser nos projets de bout en bout : Du consulting en amont, de la conception et l’intégration de solutions, de l’optimisation des métiers et des usages, jusqu’au centre de solutions et et aux services managés.
  3. 6/7/2017
  4. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  5. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  6. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  7. 15
  8. C’est l’heure de notre session Q&A. Avez-vous des questions ?
  9. © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION
  10. C’est l’heure de notre session Q&A. Avez-vous des questions ?
  11. 1 min : Vous souhaitez être accompagné sur cette thématique ? Nous sommes à votre disposition pour vous aider à répondre à vos enjeux de sécurité grâce à Windows 10. Nous vous proposons aujourd’hui une prestation de POC / Workshop gratuite (financée par Microsoft), sur quelques jours, pour vous aider vous accompagner dans la réflexion de vos enjeux de sécurité en function de vos attentes et objectifs. Bien sûr, premier arrivé, premier servi ! (car dans la limite du financement disponible)
  12. C’est l’heure de notre session Q&A. Avez-vous des questions ?
  13. Merci d’avoir participé à ce Webcast. J’espère que cette courte session vous aura permis d’en apprendre davantage sur les avantages de Windows 10 en matière de sécurité Moderne. Si vous avez des questions, ou que vous souhaitez en apprendre plus sur ces scénarios ou sur les produits Microsoft, je vous invite à me contacter directement ou AZEO. N’hésitez pas à consulter le site AZEO afin d’en apprendre plus sur notre métier et la manière dont nous aidons nos clients au quotidien. Nous nous ferons un plaisir de répondre à vos interrogations. Merci à tous et bonne journée !