Windows 8 est la version la plus sécurisée à ce jour : voici pourquoi

Windows 8 est la version la plus sécurisée à ce jour : voici pourquoi

Windows 8 est l'équivalent technologique de marmite. Alors que le système n'est pas aussi universellement détesté que Windows Vista, le dernier système d'exploitation de Microsoft polarise certainement l'opinion. Les critiques disent que l'interface utilisateur moderne manque de fonctionnalités importantes, que l'expérience de basculer entre le bureau et les applications modernes est choquante et que l'absence de véritable bouton de démarrage est déroutante.



D'un autre côté, ses partisans affirment que le démarrage plus rapide, l'excellente intégration de OneDrive (anciennement SkyDrive) et l'app store en croissance constante compensent largement ses lacunes ailleurs.





Cependant, un facteur est souvent négligé : Windows 8 est incontestablement la version de Windows la plus sécurisée de Microsoft à ce jour. Après avoir été régulièrement critiqué pour les faibles niveaux de sécurité des systèmes d'exploitation antérieurs, Microsoft mérite le crédit des modifications importantes apportées à sa dernière version.





MakeUseOf étudie les fonctionnalités qui font de Windows 8 la version Windows la plus sécurisée à ce jour…

Démarrage sécurisé de Windows 8

Secure Boot est une norme de sécurité développée par des membres de l'industrie du PC pour vous assurer que votre PC démarre uniquement un système d'exploitation approuvé par le fabricant de votre PC. Vous le trouverez sur toutes les nouvelles machines Windows certifiées logo.



Les PC dotés d'un démarrage sécurisé utilisent le micrologiciel UEFI au lieu du BIOS traditionnel. Par défaut, le micrologiciel UEFI de la machine démarrera uniquement le logiciel signé par une clé intégrée au micrologiciel UEFI. Si le logiciel n'est pas approuvé, le PC lancera une séquence de récupération spécifique à l'OEM pour restaurer le logiciel approuvé d'origine.

Sur les anciens PC non Windows 8, un rootkit peut s'installer et devenir le chargeur de démarrage. Le BIOS d'un ordinateur infecté chargerait le rootkit au démarrage, ce qui aiderait ensuite les intrus à accéder aux systèmes tout en évitant la détection. Le démarrage sécurisé empêche que cela se produise.





Si vous trouvez le concept d'UEFI confus, essayez de lire notre article récent qui explique plus en détail l'UEFI et son fonctionnement .

Anti-malware à lancement anticipé (ELAM)

Un sous-composant de Secure Boot, ELAM est conçu pour permettre aux fournisseurs de sécurité de valider les composants non Windows qui sont chargés lors du démarrage.





Lorsque votre système démarre, le noyau lance ELAM en premier, garantissant ainsi qu'il est lancé avant tout autre logiciel tiers. Cela lui permet de détecter les logiciels malveillants dans le processus de démarrage lui-même et d'empêcher le chargement ou l'initialisation du code malveillant.

Une fois qu'il a analysé toutes les applications et tous les pilotes tiers, il envoie un rapport au noyau du système. Les applications et les pilotes sont classés comme « bons », « mauvais », « mauvais mais critique au démarrage » et « inconnu ». Tous les pilotes seront chargés, à l'exception des mauvais pilotes.

comment ajouter un contour au texte dans photoshop

Écran intelligent

SmartScreen était une technologie introduite par Microsoft dans Internet Explorer 9 qui a maintenant été étendue pour couvrir tous les fichiers EXE téléchargés sur les systèmes Windows 8. Nous avons été tellement impressionnés par cette extension que nous l'avons incluse comme l'un de nos cinq faits surprenants sur Windows 8 en 2012.

Il vous aide à vous protéger contre les menaces de sécurité en ligne en utilisant trois fonctionnalités clés. Premièrement, il dispose d'une protection anti-hameçonnage qui filtrera les menaces des sites Web imposteurs qui cherchent à acquérir vos informations personnelles telles que les noms d'utilisateur, les mots de passe et les données de facturation. Deuxièmement, il vise à supprimer tous les avertissements inutiles pour les fichiers bien connus tout en vous montrant des avertissements sévères pour les téléchargements à haut risque. Enfin, cela aide à empêcher des logiciels potentiellement dangereux de s'infiltrer dans votre ordinateur.

Il fonctionne en prenant une somme de contrôle d'un fichier EXE et en la comparant à la base de données cloud de Microsoft des sommes de contrôle d'applications bonnes et mauvaises connues. Si le résultat est inconnu, Microsoft vous avertira avant d'ouvrir le fichier que le programme pourrait être malveillant et est de provenance inconnue.

Si vous êtes un internaute confiant, vous constaterez peut-être que les avertissements continus de SmartScreen deviennent fastidieux. Heureusement, Microsoft a autorisé les utilisateurs à désactiver la fonctionnalité - il suffit de se rendre dans le 'Panneau de configuration', de cliquer sur 'Centre d'action', puis de choisir 'Modifier les paramètres Windows SmartScreen' dans le volet de gauche. Dans le menu qui s'affiche, vous devez cocher la case à côté de « Ne rien faire (éteindre Windows SmartScreen) » et cliquer sur « OK ».

Windows Defender

Dans Windows 8, Microsoft a amélioré son propre logiciel Windows Defender intégré en ajoutant des fonctionnalités antivirus et anti-malware. Dans les versions précédentes du système d'exploitation, Windows Defender était exclusivement un outil anti-spyware et n'offrait que trois façons de protéger votre PC - il n'y avait aucune protection contre les autres menaces.

Bien que ces nouvelles fonctionnalités soient les bienvenues, vous devez savoir que Windows Defender n'est toujours pas aussi robuste que les logiciels tiers. Des tests indépendants suggèrent qu'il offre une bonne protection de base, mais guère plus. Si vous êtes un utilisateur Internet très léger, cela peut suffire, mais les utilisateurs réguliers et la plupart des entreprises auront besoin d'une protection plus complète.

Contrôle d'accès dynamique

Le contrôle d'accès dynamique (DAC) est un outil de gouvernance des données dans Windows Server 2012 et Windows 8 qui permet aux administrateurs de contrôler les paramètres d'accès en fonction de paramètres tels que la sensibilité des ressources, le travail ou le rôle de l'utilisateur et la configuration de l'appareil qui est utilisé pour accéder aux ressources.

Concrètement, cela signifie qu'une organisation pourrait autoriser l'accès à un dossier donné tant qu'une personne utilise un appareil autorisé émis par l'entreprise, mais empêcher cette même personne d'accéder au dossier à partir de son propre appareil personnel. Par conséquent, cela réduit la probabilité d'atteintes à la sécurité et diminue le risque de vol de données.

N'oubliez pas que DAC n'est pas pris en charge dans les systèmes d'exploitation Windows antérieurs à Windows Server 2012 et Windows 8. Lorsque DAC est configuré dans des environnements avec des versions prises en charge et non prises en charge de Windows, seules les versions prises en charge implémenteront les modifications.

regarder la télévision gratuitement en ligne sans téléchargement

Accès direct

DirectAccess fournit une connectivité intranet aux ordinateurs clients chaque fois qu'ils sont connectés à Internet. Il fonctionne de la même manière qu'un VPN classique, à la différence que les connexions DirectAccess sont conçues pour se connecter automatiquement dès que l'ordinateur se connecte, sans aucune intervention de l'utilisateur.

DirectAccess est plus sécurisé qu'un VPN traditionnel. Les ordinateurs clients distants basés sur VPN typiques peuvent ne pas se connecter au réseau interne pendant des semaines, les empêchant de télécharger des objets de stratégie de groupe et des mises à jour logicielles. Pendant ces périodes, ils courent un plus grand risque d'être compromis par des logiciels malveillants ou d'autres attaques, qui pourraient ensuite se propager à l'intérieur du réseau de l'entreprise via le courrier électronique, des dossiers partagés ou des attaques réseau automatisées.

Le résultat est que les services informatiques dépendent des utilisateurs qui effectuent certaines actions pour assurer la sécurité de leurs ordinateurs. DirectAccess supprime cette dépendance en permettant à une équipe informatique de gérer et de mettre à jour en permanence les ordinateurs distants chaque fois qu'ils sont connectés à Internet.

Contrairement à un VPN classique, DirectAccess prend également en charge l'accès au serveur sélectionné et l'authentification IPsec avec un serveur réseau, ainsi que l'authentification et le cryptage de bout en bout, qui améliorent tous deux la sécurité globale de Windows 8.

Windows To Go

Windows To Go est une fonctionnalité de Windows 8 Entreprise qui permet aux utilisateurs de démarrer et d'exécuter à partir de périphériques de stockage de masse tels que des clés USB et des disques durs externes.

Cette fonctionnalité est parfaite pour les entreprises qui appliquent une politique « Apportez votre propre appareil » (BOYD) car elle permet de démarrer un bureau Windows 8 complet et géré à partir d'une clé USB émise par l'entreprise directement sur n'importe quel ordinateur portable appartenant à un employé. L'accès aux disques durs et autres périphériques potentiellement dangereux est désactivé lors de l'utilisation de Windows To Go, mais les fichiers, les préférences et les programmes sont là pour votre commodité. Il s'agit incontestablement d'une option plus sûre pour les entreprises qui souhaitent que leurs employés puissent se connecter à partir d'ordinateurs personnels sans ouvrir l'accès VPN à des ordinateurs personnels non fiables.

Assez sécurisé ?

Microsoft a indéniablement fait d'énormes progrès avec les fonctionnalités de sécurité améliorées de Windows 8, bien que certains utilisateurs puissent affirmer qu'il est toujours à la traîne par rapport aux offres d'Apple et de Linux.

Qu'est-ce que tu penses? Êtes-vous impressionné par les nouvelles fonctionnalités ou Microsoft met-il simplement en œuvre des idées qui auraient dû exister il y a cinq ans ? Les nouvelles fonctionnalités sont-elles suffisantes pour vous inciter à envisager une mise à niveau à partir d'une ancienne version de Windows - ou peut-être même à faire le saut à partir d'un système d'exploitation alternatif ?

Faites-nous savoir dans les commentaires ci-dessous.

Partager Partager Tweeter E-mail Comment accéder au niveau à bulle intégré de Google sur Android

Si vous avez déjà eu besoin de vous assurer que quelque chose est de niveau à la rigueur, vous pouvez maintenant obtenir un niveau à bulle sur votre téléphone en quelques secondes.

Lire la suite
Rubriques connexes
  • Sécurité
  • Windows 8
A propos de l'auteur Dan Prix(1578 articles publiés)

Dan a rejoint MakeUseOf en 2014 et est directeur des partenariats depuis juillet 2020. Contactez-le pour toute demande de renseignements sur le contenu sponsorisé, les accords d'affiliation, les promotions et toute autre forme de partenariat. Vous pouvez également le voir errer dans la salle d'exposition au CES de Las Vegas chaque année, dites bonjour si vous y allez. Avant sa carrière d'écrivain, il était conseiller financier.

Plus de Dan Price

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner