Partager via


Annexe M : Liens vers des documents et lecture recommandée

Le tableau suivant contient une liste de liens vers des documents externes et leurs URL afin que les lecteurs d’impressions de ce document puissent accéder à ces informations. Les liens sont répertoriés dans l’ordre dans lequel ils apparaissent dans le document.

Liens URLs
10 lois immuables de l’administration de la sécurité https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Gartner Symposium ITXPO http://www.gartner.com/technology/symposium/orlando/
Rapport d’enquêtes sur les violations de données 2012 (DBIR) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Dix lois immuables de la sécurité (version 2.0) https://technet.microsoft.com/security/hh278941.aspx
Utilisation de l’analyse heuristique https://technet.microsoft.com/library/bb418939.aspx
Téléchargement drive-by /windows/win32/secgloss/security-glossary
Article du support Microsoft 2526083 https://support.microsoft.com/kb/2526083
Article du support Microsoft 814777 https://support.microsoft.com/kb/814777
Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/Main_Page
Microsoft Security Development Lifecycle /windows/security/threat-protection/msft-security-dev-lifecycle
Atténuer les attaques pass-the-hash (PtH) et autres techniques de vol d’informations d’identification https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf
Adversaires déterminés et attaques ciblées https://www.microsoft.com/download/details.aspx?id=34793
Solution pour la gestion du mot de passe du compte Administrateur intégré via GPO https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Article du support Microsoft 817433 https://support.microsoft.com/?id=817433
Article du support Microsoft 973840 /microsoft-365/admin/get-help-support
Le compte d’administrateur est désactivé par défaut https://technet.microsoft.com/library/cc753450.aspx
Guide de planification de la sécurité des comptes administrateurs https://technet.microsoft.com/library/cc162797.aspx
Kit de ressources Microsoft Sécurité Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us
Guide pas à pas : garantie d’un mécanisme d’authentification pour les services de domaine Active Directory dans Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Bureaux virtuels personnels https://technet.microsoft.com/library/dd759174.aspx
Guide de planification et de déploiement du contrôleur de domaine en lecture seule https://technet.microsoft.com/library/cc771744(WS.10).aspx
Exécution de contrôleurs de domaine dans Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Guide de sécurité Hyper-V /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Demander à l’équipe des services de répertoires https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Guide pratique pour configurer un pare-feu pour des domaines et des approbations https://support.microsoft.com/kb/179442
Rapport de violation des données Verizon 2009 http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Rapport de violation des données Verizon 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Présentation des modifications d’audit dans Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Astuces d’audit intéressantes dans Vista et 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
Audit global de l’accès aux objets https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Guichet unique pour l’audit dans Windows Server 2008 et Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guide pas à pas de l’audit AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Obtention d’une stratégie d’audit efficace dans Windows 7 et 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Exemple de script http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Type d’option d’audit http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Audit et conformité dans Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Comment utiliser une stratégie de groupe pour configurer des paramètres d’audit de sécurité détaillés pour les ordinateurs Windows Vista et Windows Server 2008 dans un domaine Windows Server 2008, Windows Server 2003 ou Windows Server 2000 /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Guide pas à pas de la stratégie d’audit de sécurité avancée https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guide des menaces et des contre-mesures https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize et ballonnement de jeton Kerberos https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Assurance du mécanisme d'authentification https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Kit de ressources Data Classification Toolkit https://technet.microsoft.com/library/hh204743.aspx
Contrôle d'accès dynamique https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Absolute Software https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Absolute Manage https://www.absolute.com/resources/solution-sheets/itam/
Absolute Manage MDM https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Pack d’extension WSUS EminentWare http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
Pack d’extension Gestionnaire de configuration EminentWare http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
GFI Software http://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Secunia Corporate Software Inspector (CSI) http://secunia.com/products/corporate/csi/
Vulnerability Intelligence Manager http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Retina CS Management http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension Vulnerability Management http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guide des menaces et des contre-mesures : droits d’utilisation https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Réduction des menaces et vulnérabilités https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Droits d'utilisation https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Accéder au gestionnaire d’informations d’identification en tant qu’appelant approuvé https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Accéder à cet ordinateur à partir du réseau https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Agir en tant que partie du système d'exploitation https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Ajouter des stations de travail au domaine https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Ajuster les quotas de mémoire pour un processus https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Permettre l’ouverture d’une session locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Permettre l'ouverture de session par les services Terminal Server https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Sauvegarder des fichiers et des répertoires https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Contourner la vérification de parcours https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Modifier l’heure système https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Changer le fuseau horaire https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Créer un fichier d’échange https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Créer un objet-jeton https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Créer des objets globaux https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Créer des objets partagés permanents https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Créer des liens symboliques https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Déboguer les programmes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Interdire l’accès à cet ordinateur à partir du réseau https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Interdire l’ouverture de session en tant que tâche https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Interdire l’ouverture de session en tant que service https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Interdire l’ouverture d’une session locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Interdire l'ouverture de session par les services Terminal Server https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Permettre à l’ordinateur et aux comptes d’utilisateurs d’être approuvés pour la délégation https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forcer l’arrêt à partir d’un système distant https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Générer des audits de sécurité https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Emprunter l'identité d'un client après authentification https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Augmenter une plage de travail de processus https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Augmenter la priorité de planification https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Charger et décharger les pilotes de périphériques https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Verrouillage des pages en mémoire https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Ouvrir une session en tant que tâche https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Ouvrir une session en tant que service https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Gérer le journal d'audit et de sécurité https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modifier un nom d’objet https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modifier les valeurs de l’environnement du microprogramme https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Effectuer les tâches de maintenance de volume https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Processus unique du profil https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Performance système du profil https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Retirer l’ordinateur de la station d’accueil https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Remplacer un jeton de niveau processus https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Restaurer des fichiers et des répertoires https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Arrêter le système https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Synchroniser les données du service d’annuaire https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Prendre possession de fichiers ou d’autres objets https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Contrôle d’accès https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Support Microsoft /microsoft-365/admin/get-help-support
Opérations de modification rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Guide étape par étape de sauvegarde et de récupération AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Configurations Windows pour le type de chiffrement pris en charge par Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Processus et interactions UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Contrôle d’accès en fonction du rôle (RBAC) https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Modèle RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Contrôle d’accès centré sur Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Privileged Identity Management (PIM) Suite de Cyper-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
Gestionnaire d’utilisateurs privilégiés NetIQ https://www.netiq.com/products/privileged-user-manager/
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Description des événements de sécurité dans Windows Vista et Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Description des événements de sécurité dans Windows 7 et Windows Server 2008 R2 /windows/win32/win7appqual/security
Événements d'audit de sécurité pour Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Détails de l’événement de sécurité Windows Server 2008 R2, Windows 8 et Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Rapport sur les cybermenaces émergentes de Georgia Tech pour 2013 https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Rapport de Veille de sécurité Microsoft /azure/defender-for-cloud/threat-intelligence-reports
Top 35 des stratégies d’atténuation du répertoire des signaux de défense du gouvernement australien http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Avantages de la sécurité du cloud computing /azure/defender-for-cloud/enhanced-security-features-overview
Application du principe de privilège minimum à des comptes d'utilisateur sous Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Guide de planification de la sécurité des comptes administrateurs /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Guide des meilleures pratiques pour la sécurisation des installations Active Directory pour Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Meilleures pratiques pour déléguer l’administration Active Directory pour Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Politique de support Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Spécification technique d’Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Message d’erreur lorsque des utilisateurs non administrateurs qui ont été délégués tentent de joindre des ordinateurs à un contrôleur de domaine Windows Server 2003 ou Windows Server 2008 : « L’accès est refusé » https://support.microsoft.com/kb/932455
Guide pas à pas : garantie d’un mécanisme d’authentification pour les services de domaine Active Directory dans Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Validation KDC stricte https://www.microsoft.com/download/details.aspx?id=6382

Le tableau suivant contient une liste de lectures recommandées qui vous aideront à améliorer la sécurité de vos systèmes Active Directory.

Lecture recommandée
Rapport sur les cybermenaces émergentes de Georgia Tech pour 2014
Rapport de Veille de sécurité Microsoft
Atténuer les attaques pass-the-hash (PTH) et autres techniques de vol d’informations d’identification
Top 35 des stratégies d’atténuation du répertoire des signaux de défense du gouvernement australien
Rapport d’enquêtes sur les violations de données 2012 - (Verizon, US Secret Service)
Rapport d’enquêtes sur les violations de données 2009
Avantages de la sécurité du cloud computing
Application du principe de privilège minimum à des comptes d'utilisateur sous Windows
Guide de planification de la sécurité des comptes administrateurs
Guide des meilleures pratiques pour la sécurisation des installations Active Directory pour Windows Server 2003
Meilleures pratiques pour déléguer l’administration Active Directory pour Windows Server 2003
Politique de support Microsoft
Spécification technique Active Directory - informations dSHeuristics
Message d’erreur lorsque des utilisateurs non administrateurs qui ont été délégués tentent de joindre des ordinateurs à un contrôleur de domaine Windows Server 2003 ou Windows Server 2008 : « L’accès est refusé »
Best Practice Guide for Securing Active Directory Installations.doc
Guide de sécurité Hyper-V
Guide pas à pas : garantie d’un mécanisme d’authentification pour les services de domaine Active Directory dans Windows Server 2008 R2.
Validation KDC stricte

Les informations contenues dans le présent document reflètent l'opinion de Microsoft Corporation sur les sujets abordés à la date de publication. Microsoft se doit de s'adapter aux conditions fluctuantes du marché, et cette opinion ne peut être considérée comme un engagement de sa part. Microsoft ne peut garantir la véracité de toute information présentée après la date de publication.

Ce livre blanc est fourni à titre d'information uniquement. Microsoft n’offre aucune garantie, expresse ou implicite, dans ce document.

L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son pays. Sans limitation des droits issus des droits d’auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou incluse dans un système de récupération de données ou transmise, à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans l’autorisation expresse et écrite de Microsoft Corporation.

Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows, et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d’Amérique et/ou dans d’autres pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Les noms de sociétés, d'organisations, de produits, de domaines, d'adresses de messagerie, de logos, de personnes, de lieux et d'événements mentionnés dans les exemples sont fictifs. Toute ressemblance avec des sociétés, organisations, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux ou événements réels est purement fortuite et involontaire.

2013 Microsoft Corporation. Tous droits réservés.