00:00:01
Bienvenue dans ce MOOC sur comment lutter
00:00:04
efficacement contre les cybermenaces.
00:00:07
Donc l'objectif va être de
00:00:09
vous parler de Microsoft,
00:00:11
défendeur foraine, point,
00:00:12
qui est notre outil 2DR pour n
00:00:15
point détection and response qui va
00:00:18
vous permettre de lutter de manière
00:00:20
proactive contre des potentiels
00:00:22
attaquants et donc des cybermenaces.
00:00:27
Pour adresser ce sujet, on verra 2 points.
00:00:30
La première chose, qu'est-ce que
00:00:32
Microsoft defender forum point comprendre
00:00:34
comment ça fonctionnait, ce que c'est.
00:00:36
Et la 2e chose à travers une vidéo
00:00:39
démonstration de comment le déployer,
00:00:42
comment naviguer dans, euh,
00:00:43
défendeur foraine pour lutter
00:00:45
contre les cyber menaces,
00:00:47
donc on va commencer avec
00:00:49
qu'est-ce que défendeur foraine?
00:00:50
Point donc défendeur foraine, point.
00:00:52
C'est un outil Microsoft,
00:00:54
euh qui se base sur des capteurs.
00:00:57
Finalement, pour aller.
00:00:58
Détecter des comportements suspects sur un
00:01:01
PC ces capteurs sont inclus dans Windows 10,
00:01:04
donc il y a rien finalement de
00:01:06
de de additionnelle à déployer.
00:01:08
C'est très simple à mettre en place
00:01:11
et ça n'a pas d'impact bien évidemment
00:01:14
sur la performance de vos PC et de
00:01:17
vos mobiles ainsi que de vos serveurs.
00:01:20
Le l'outil donc détection and response EDR,
00:01:23
va permettre de détecter de manière
00:01:25
proactive quelque chose qui va se
00:01:27
passer sur votre environnement,
00:01:29
donc sur vos n point typiquement
00:01:31
PC serveur du coup immobile et de
00:01:33
pouvoir comprendre finalement ce
00:01:35
qui est en train de se passer au
00:01:38
sein de votre environnement grâce à.
00:01:40
Bah toute la puissance du cloud de Microsoft,
00:01:43
toute l'intelligence artificielle qui
00:01:44
va pouvoir analyser ce qui se passe
00:01:47
sur ces postes et donc faire le nécessaire.
00:01:50
Pour vous remonter des alertes et donc
00:01:52
derrière, il y a la partie response,
00:01:55
vous allez pouvoir répondre à ces attaques.
00:01:57
On le verra dans la vidéo démonstration.
00:02:02
Pour bien comprendre la plus-value d'un
00:02:04
ou d airé de défendeur foraine point,
00:02:07
il faut distinguer 2 choses assez
00:02:10
commune finalement,
00:02:11
les indicateurs d'attaque et les
00:02:13
indicateurs de compromission.
00:02:14
Un indicateur d'attaque c'est
00:02:16
un indicateur proactif,
00:02:17
un signal qui va être émis killa
00:02:21
assez standard qui va être émis.
00:02:23
Euh, avant une attaque typiquement une.
00:02:27
Code une exécution par don de
00:02:30
code à distance.
00:02:31
Veut dire que potentiellement,
00:02:32
vous allez vous faire attaquer sous peu.
00:02:35
Votre environnement est compromis,
00:02:36
va être compromis tout du moins,
00:02:38
et lui aussi donc indicateurs
00:02:39
de compromission.
00:02:40
Donc ça, c'est des indicateurs réactif,
00:02:42
c'est ce qu'il va faire
00:02:43
des preuves finalement,
00:02:44
c'est ce qui prouve que vous
00:02:46
êtes bel et bien attaquer.
00:02:48
Donc il y a eu une Remote code
00:02:50
exécution et derrière il y a des
00:02:52
fichier malware qui sont en train
00:02:54
de se déposer sur différents PC.
00:02:56
Pas de souci si c'est un malware c'est connu,
00:03:00
l'antivirus va pouvoir bloquer.
00:03:02
Aucune problématique.
00:03:03
si c'est un indicateur d'attaque
00:03:05
ici l'anti-virus 99 pourcent
00:03:07
du temps sera inefficace.
00:03:09
Il verra pas finalement les signaux
00:03:11
proactif et donc c'est là que
00:03:14
défendeur foraine point agit pour
00:03:16
pouvoir les identifier et donc
00:03:18
faire le nécessaire avant que des
00:03:20
cybers attaquant puisse voler vos
00:03:23
données et donc on va adresser ça
00:03:26
plus en détail avec la petite vidéo.
00:03:29
Alors nous voici dans la démonstration,
00:03:32
donc tout simplement sur laquelle nous
00:03:34
allons aller sur Microsoft defender forum.
00:03:38
le lien Security Center pour windows.com,
00:03:40
c'est un service Claude.
00:03:41
Donc il n'y a rien à
00:03:43
ajouter finalement sur votre infrastructure.
00:03:46
Vous pouvez y accéder directement
00:03:48
depuis internet suite à ça.
00:03:50
Donc, comme on en a parlé juste précédemment,
00:03:53
vous allez pouvoir on border,
00:03:55
donc rajouter des nouvelles
00:03:56
machines sur votre environnement.
00:03:58
Ces nouvelles machines très
00:03:59
simple Windows 7 SP un.
00:04:01
Donc soulevé su 8 point,
00:04:03
un Windows 10 Server 2012R 2
00:04:05
2016 18032 1019 serveur Linux,
00:04:07
mais aussi à I os et Android,
00:04:10
donc de quoi sécuriser l'intégralité
00:04:12
de votre parc, de votre device.
00:04:14
Tout du moins aussi bien mobile serveur que
00:04:18
PC grâce à défendeur foraine point ensuite,
00:04:20
vous allez sélectionner
00:04:22
une méthode de déploiement.
00:04:24
soit vous décidez d'utiliser au
00:04:26
Strategy Group policy de manière
00:04:28
très standard et traditionnelle,
00:04:30
soit vous allez pouvoir.
00:04:32
Utiliser vos outils de management
00:04:34
habituel en MDM.
00:04:35
Microsoft intune, par exemple,
00:04:37
ou sinon avec microsoft.de
00:04:38
configuration manager,
00:04:39
donc vous allez,
00:04:40
sélectionnez ce que vous voulez
00:04:42
faire vous télécharger votre package
00:04:44
ici et vous allez pouvoir très
00:04:46
facilement déployer cette solution
00:04:48
sur l'intégralité de votre parc.
00:04:50
Euh, typiquement Windows,
00:04:52
de manière extrêmement simple,
00:04:53
une fois que ce sera fait,
00:04:56
toutes les données vont remonter
00:04:58
et tout va être consolidée
00:05:00
finalement dans un seul et même.
00:05:03
Dashboard, et donc vous pourrez
00:05:04
voir ce qui se passe donc ici,
00:05:07
on peut voir sur bah l'ordinateur
00:05:10
on va cliquer pour aller
00:05:11
voir à quoi ça ressemble,
00:05:13
on pourra voir les différentes alertes
00:05:15
qui sont remontés sur euh sur ce post.
00:05:18
Donc là c'est des alertes,
00:05:19
notamment pro active.
00:05:21
code, exécution,
00:05:22
exécution de code anormal etc.
00:05:23
Ça c'est pro active,
00:05:25
indicateurs de compromission et donc vous
00:05:27
pourrez faire le nécessaire derrière.
00:05:28
Donc si vous considérez que ce PC et à
00:05:31
risque vous voulez surtout pas qu'il aille.
00:05:34
E infecté finalement d'autres PC un
00:05:36
donc on respecte les gestes barrières,
00:05:39
on va pouvoir isoler.
00:05:40
Pardon ce device ce PC Windows.
00:05:42
Euh de votre domaine pour éviter
00:05:44
qu'un attaquant puisse aller
00:05:46
du coup se déplacer de manière
00:05:48
latérale sur d'autres machines et
00:05:50
tout ça c'est la partie réponse.
00:05:52
Donc isoler le device du domaine
00:05:54
restreint de l'exécution de
00:05:55
l'application forcer un scan antivirus,
00:05:57
collecter des données initiés une
00:06:00
session live pour répondre finalement
00:06:02
à ce qui est en train de se produire.
00:06:05
Initier une réponse automatique,
00:06:06
une investigation,
00:06:07
pardon automatique.
00:06:07
Consulter un expert Microsoft
00:06:09
ou accéder à l'action Center ou
00:06:11
augmenter la valeur du device.
00:06:13
c'est vraiment la partie réponse
00:06:16
Bah tout simplement vous aider à
00:06:18
donner une réponse à cet incident et
00:06:21
vraiment passer en mode actif et arrêté.
00:06:23
Du coup d'être passif quand vous
00:06:26
subissez ce genre de désagrément.
00:06:29
vous aurez typiquement le traité
00:06:31
de vulnerability management
00:06:32
qui va vous aider à sécuriser
00:06:35
l'intégralité de votre part qu'on
00:06:37
le voit ici avec le Secure score
00:06:39
qui n'est que de 211 sur 355 et
00:06:41
donc on va pouvoir cliquer sur
00:06:43
les différentes thématiques.
00:06:45
Donc par exemple operating
00:06:46
système et on va pouvoir voir
00:06:48
qu'est-ce qu'on peut mettre en
00:06:50
place pour sécuriser au mieux
00:06:52
notre environnement.
00:06:53
Donc typiquement ici,
00:06:54
désactiver l'authentification
00:06:55
W digest on a 2 PC qui sont.
00:06:58
Exposé donc, pour lesquelles cette
00:07:01
authentification est activé et
00:07:02
donc vous allez pouvoir bah faire
00:07:05
le nécessaire après donc demandé à
00:07:07
désactiver le type d'authentification W
00:07:10
digeste pour améliorer votre sécurité.
00:07:12
Pareil en terme de logiciel.
00:07:14
Euh voilà on sait comment ça
00:07:17
fonctionne dans une entreprise,
00:07:19
les utilisateurs vont recevoir des
00:07:21
applications des administrateurs,
00:07:22
mais les utilisateurs vont aussi
00:07:25
télécharger des applications
00:07:26
potentiellement de par eux-mêmes
00:07:28
ou quelques applications.
00:07:29
Qui sont peu utilisées en interne et
00:07:31
qui du coup, vont être peu entretenu.
00:07:34
Peu mise à jour.
00:07:35
on a l'exemple ici avec le dot net framework,
00:07:38
c'est que une version trop ancienne,
00:07:40
c'est potentiellement un nombre
00:07:42
de failles qui a été découverte.
00:07:44
C'est fail comme on peut le voir ici.
00:07:46
Potentiellement ont été publiées
00:07:48
sur internet et donc nous avec des
00:07:50
Finder find on va pouvoir détecter
00:07:52
que ça a été publié sur internet
00:07:54
et on va vous dire attention,
00:07:56
mettez à jour votre dot net framework.
00:07:58
Pourquoi? Parce que sur 2 PC.
00:08:00
Donc le PC de Ali, c'est le PC de Bob.
00:08:05
Qui sont adressées,
00:08:06
voilà qui vont d'une sévérité
00:08:08
critique à une sévérité faible.
00:08:10
Et donc il faut pouvoir les adresser.
00:08:13
Résoudre ce problème,
00:08:15
mettre à jour du coup votre application
00:08:18
pour éviter que bah finalement
00:08:20
ses failles soient exploitables
00:08:22
facilement par un attaquant.
00:08:25
merci pour votre participation sur
00:08:27
Microsoft défendeur foraine, point.
00:08:29
Comment lutter efficacement contre
00:08:31
les cybermenaces et donc on se donne
00:08:34
rendez vous dans la formation suivante.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !