Annexe M : Liens vers des documents et lecture recommandée

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Le tableau suivant contient une liste de liens vers des documents externes et leurs URL afin que les lecteurs des copies papier de ce document puissent accéder à ces informations. Les liens sont répertoriés dans l’ordre dans lequel ils apparaissent dans le document.

Liens URLs
10 lois immuables de l’administration de la sécurité https://technet.microsoft.com/library/cc722488.aspx
Microsoft Security Compliance Manager https://technet.microsoft.com/library/cc677002.aspx
Congrès de Gartner ITXPO http://www.gartner.com/technology/symposium/orlando/
2012 rapport d’enquêtes sur la violation des données (DBIR) http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Dix lois immuables de sécurité (version 2,0) https://technet.microsoft.com/security/hh278941.aspx
Utilisation de l’analyse heuristique https://technet.microsoft.com/library/bb418939.aspx
Lecteur par téléchargement https://www.microsoft.com/security/sir/glossary/drive-by-download-sites.aspx
Support Microsoft l’article 2526083 https://support.microsoft.com/kb/2526083
Support Microsoft l’article 814777 https://support.microsoft.com/kb/814777
ouvrir le Project de sécurité des applications Web (OWASP) https://www.owasp.org/index.php/Main_Page
Microsoft Security Development Lifecycle https://www.microsoft.com/security/sdl/default.aspx
Atténuation des attaques Pass-The-hash (PtH) et autres techniques de vol d’informations d’identification Attaques Pass-The-hash (PtH) et autres vols d’informations d’identification Techniques_English.pdf
Identifiez les adversaires et les attaques ciblées https://www.microsoft.com/download/details.aspx?id=34793
Solution pour la gestion du mot de passe du compte administrateur intégré via l’objet de stratégie de groupe https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Support Microsoft l’article 817433 https://support.microsoft.com/?id=817433
Support Microsoft l’article 973840 https://support.microsoft.com/kb/973840
Le compte administrateur est désactivé par défaut https://technet.microsoft.com/library/cc753450.aspx
Guide de planification de la sécurité des comptes d’administrateur https://technet.microsoft.com/library/cc162797.aspx
Kit de ressources Microsoft Sécurité Windows paramètres régionaux = en-US
Guide pas à pas : garantie d’un mécanisme d’authentification pour les services de domaine Active Directory dans Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Bureaux virtuels personnels https://technet.microsoft.com/library/dd759174.aspx
Guide de planification et de déploiement du contrôleur de domaine en lecture seule https://technet.microsoft.com/library/cc771744(WS.10).aspx
Exécution de contrôleurs de domaine dans Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Guide de sécurité Hyper-V https://www.microsoft.com/download/details.aspx?id=16650
Demander à l’équipe des services d’annuaire https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Guide pratique pour configurer un pare-feu pour des domaines et des approbations https://support.microsoft.com/kb/179442
Rapport de divulgation de données 2009 Verizon http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
rapport de divulgation de données 2012 Verizon http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
présentation des modifications d’audit dans Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Astuces d’audit intéressantes dans Vista et 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
L’audit d’accès global aux objets est magique https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
un point de vue unique pour l’audit dans Windows Server 2008 et Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guide pas à pas d’audit AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
obtention de la stratégie d’Audit Effective dans Windows 7 et 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Exemple de script http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Type d’option d’audit http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
audit et conformité dans Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
comment utiliser stratégie de groupe pour configurer des paramètres d’audit de sécurité détaillés pour des ordinateurs basés sur Windows Vista et Windows server 2008 dans un domaine Windows server 2008, dans un domaine Windows server 2003 ou dans un domaine de serveur Windows 2000 https://support.microsoft.com/kb/921469
Guide pas à pas de la stratégie d’audit de sécurité avancée https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guide des menaces et des contre-mesures https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize et augmentation du jeton Kerberos https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Assurance du mécanisme d’authentification https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Shared Computer Toolkit de Classification des données Microsoft https://technet.microsoft.com/library/hh204743.aspx
Contrôle d'accès dynamique https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Logiciel absolu http://www.absolute.com/en/landing/Google/absolute-software-google/computrace-and-absolute-manage?gclid=CPPh5P6v3rMCFQtxQgodFEQAnA
Gestion absolue http://www.absolute.com/landing/Google/absolute-manage-google/it-asset-management-software
Gestion de MDM de gestion absolue http://www.absolute.com/landing/Google/MDM-google/mobile-device-management
SolarWinds http://www.solarwinds.com/eminentware-products.aspx
Pack d’extension WSUS http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
Pack d’extension Configuration Manager http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
Logiciel GFI Loc = 58 & gclid = CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard Loc = 60 & gclid = CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Secunia (entreprise Software Inspector) http://secunia.com/products/corporate/csi/
Gestionnaire des vulnérabilités http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Gestion de la retine CS http://www.wideeyesecurity.com/products.asp
Lumension gclid = CKuai_e13rMCFal7QgodMFkAyA
Gestion des vulnérabilités Lumension http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guide des menaces et des contre-mesures : droits d’utilisateur https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Réduction des menaces et vulnérabilités https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Droits d’utilisateur https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Accéder au gestionnaire d’informations d’identification en tant qu’appelant approuvé https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Accéder à cet ordinateur à partir du réseau https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Agir en tant que partie du système d'exploitation https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Ajouter des stations de travail au domaine https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Ajuster les quotas de mémoire pour un processus https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Permettre l’ouverture d’une session locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Autoriser l’ouverture de session par les services Terminal Server https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Sauvegarder des fichiers et des répertoires https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Contourner la vérification de parcours https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Modifier l’heure système https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Changer le fuseau horaire https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Créer un fichier d’échange https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Créer un objet-jeton https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Créer des objets globaux https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Créer des objets partagés permanents https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Créer des liens symboliques https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Déboguer les programmes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Refuser l'accès à cet ordinateur à partir du réseau https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Interdire l’ouverture de session en tant que tâche https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Interdire l’ouverture de session en tant que service https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Interdire l’ouverture d’une session locale https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Interdire l’ouverture de session par les services Terminal Server https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Permettre à l’ordinateur et aux comptes d’utilisateurs d’être approuvés pour la délégation https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forcer l’arrêt à partir d’un système distant https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Générer des audits de sécurité https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Emprunter l'identité d'un client après authentification https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Augmenter une plage de travail de processus https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Augmenter la priorité de planification https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Charger et décharger les pilotes de périphériques https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Verrouillage des pages en mémoire https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Ouvrir une session en tant que tâche https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Ouvrir une session en tant que service https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Gérer le journal d'audit et de sécurité https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modifier un nom d’objet https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modifier les valeurs de l’environnement du microprogramme https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Effectuer les tâches de maintenance de volume https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Processus unique du profil https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Performance système du profil https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Retirer l’ordinateur de la station d’accueil https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Remplacer un jeton de niveau processus https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Restaurer des fichiers et des répertoires https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Arrêter le système https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Synchroniser les données du service d’annuaire https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Prendre possession de fichiers ou d’autres objets https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Access Control https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Support Microsoft l’article 251343 https://support.microsoft.com/kb/251343
Opérations de modification rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Guide pas à pas de la sauvegarde et de la récupération AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
configurations de Windows pour le Type de chiffrement pris en charge par Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Processus et interactions UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
EmpowerID http://www.empowerid.com/products/authorizationservices
Contrôle d’accès en fonction du rôle (RBAC) http://pic.dhe.ibm.com/infocenter/aix/v7r1/index.jsp?topic=%2Fcom.ibm.aix.security%2Fdoc%2Fsecurity%2Fdomain_rbac.htm
Le modèle RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Contrôle d’accès centré sur Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Suite Privileged Identity Management (PIM) de la Cyber-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One gclid = CJnNgNyr3rMCFYp_QgodXFwA3w
Enterprise du gestionnaire de mots de passe aléatoires (ERPM) http://www.liebsoft.com/Random_Password_Manager/
Gestionnaire des utilisateurs avec NetIQ privilégié https://www.netiq.com/products/privileged-user-manager/
IdentityMinder de l’autorité de certification ? http://awards.scmagazine.com/ca-technologies-ca-identity-manager
Description des événements de sécurité dans Windows Vista et dans Windows Server 2008 https://support.microsoft.com/kb/947226
Description des événements de sécurité dans Windows 7 et dans Windows Server 2008 R2 https://support.microsoft.com/kb/977519
événements d’Audit de sécurité pour Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Windows Server 2008 R2 et Windows 8 et Windows Server 2012 détails des événements de sécurité https://www.microsoft.com/download/details.aspx?id=35753
Les menaces informatiques émergentes de Georgia Tech pour le rapport 2013 http://www.gtsecuritysummit.com/report.html
rapport de Renseignement de sécurité Microsoft https://www.microsoft.com/security/sir/default.aspx
Les principales stratégies d’atténuation du répertoire des signaux de défense du gouvernement australiens 35 http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Avantages de la sécurité du Cloud Computing https://www.microsoft.com/news/Press/2012/May12/05-14SMBSecuritySurveyPR.aspx
Application du principe de moindre privilège aux comptes d’utilisateur sur Windows https://www.microsoft.com/download/details.aspx?id=4868
Guide de planification de la sécurité des comptes d’administrateur https://www.microsoft.com/download/details.aspx?id=19406
Guide des meilleures pratiques pour la sécurisation des Installations de Active Directory pour Windows Server 2003 https://www.microsoft.com/download/details.aspx?id=16755
meilleures pratiques pour la délégation de l’Administration des Active Directory pour Windows Server 2003 https://www.microsoft.com/download/details.aspx?id=21678
Politique de support Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Active Directory spécification technique https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
message d’erreur lorsque des utilisateurs non administrateurs qui ont été délégués contrôle essaient de joindre des ordinateurs à un contrôleur de domaine Windows server 2003 ou Windows server 2008 : « accès refusé » https://support.microsoft.com/kb/932455
Guide pas à pas : garantie d’un mécanisme d’authentification pour les services de domaine Active Directory dans Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Validation KDC stricte https://www.microsoft.com/download/details.aspx?id=6382

Le tableau suivant contient une liste de lectures recommandées qui vous aideront à améliorer la sécurité de vos systèmes Active Directory.

Lecture recommandée
Les menaces informatiques émergentes de Georgia Tech pour le rapport 2014
rapport de Renseignement de sécurité Microsoft
Atténuation des attaques Pass-The-hash (PTH) et autres techniques de vol d’informations d’identification
Les principales stratégies d’atténuation du répertoire des signaux de défense du gouvernement australiens 35
2012 rapport d’enquêtes sur la divulgation des données-(Verizon, service de secret américain)
Rapport d’enquêtes sur la violation des données 2009
Avantages de la sécurité du Cloud Computing
Application du principe de moindre privilège aux comptes d’utilisateur sur Windows
Guide de planification de la sécurité des comptes d’administrateur
Guide des meilleures pratiques pour la sécurisation des Installations de Active Directory pour Windows Server 2003
meilleures pratiques pour la délégation de l’Administration des Active Directory pour Windows Server 2003
Politique de support Microsoft
Spécification technique Active Directory -informations dsHeuristics
message d’erreur lorsque des utilisateurs non administrateurs qui ont été délégués contrôle essaient de joindre des ordinateurs à un contrôleur de domaine Windows server 2003 ou Windows server 2008 : « accès refusé »
Guide des meilleures pratiques pour la sécurisation des Active Directory Installations.doc
Guide de sécurité Hyper-V
Guide pas à pas de l’Assurance du mécanisme d’authentification pour AD DS dans Windows Server 2008 R2.
Validation KDC stricte

Les informations contenues dans le présent document reflètent l'opinion de Microsoft Corporation sur les sujets abordés à la date de publication. Microsoft se doit de s'adapter aux conditions fluctuantes du marché, et cette opinion ne peut être considérée comme un engagement de sa part. Microsoft ne peut garantir la véracité de toute information présentée après la date de publication.

Ce livre blanc est fourni à titre d'information uniquement. Microsoft n’offre aucune garantie, expresse ou implicite, dans ce document.

L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son pays. Sans limitation des droits issus des droits d’auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou incluse dans un système de récupération de données ou transmise, à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans l’autorisation expresse et écrite de Microsoft Corporation.

Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle.

microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows et Windows Server sont soit des marques de microsoft Corporation, soit des marques déposées de Microsoft Corporation, dans le États-Unis et/ou dans d’autres pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Les noms de sociétés, d'organisations, de produits, de domaines, d'adresses de messagerie, de logos, de personnes, de lieux et d'événements mentionnés dans les exemples sont fictifs. Toute ressemblance avec des sociétés, organisations, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux ou événements réels est purement fortuite et involontaire.

2013 Microsoft Corporation. Tous droits réservés.