-
Notifications
You must be signed in to change notification settings - Fork 0
Windows
Plateforme : TryHackMe | Module : Operating Systems Basics
Windows est l'OS desktop le plus utilisé au monde. Cette room couvre l'interface graphique, la gestion des fichiers, la configuration système, les outils de surveillance et les outils de sécurité natifs de Windows, sur une base Windows Server 2019.
| Étape | Date | Caractéristique |
|---|---|---|
| MS-DOS | Avant 1985 | Interface texte uniquement, commandes tapées |
| Windows 1.0 | 1985 | Premier GUI sur DOS — fenêtres, menus, souris |
| Windows moderne | Aujourd'hui | OS complet, intégré, sécurisé |
Avant d'accéder au bureau, Windows vérifie l'identité de l'utilisateur et détermine ses droits.
| Type de compte | Permissions |
|---|---|
| Guest | Minimales — accès temporaire, aucune modification système |
| Standard | Tâches quotidiennes, paramètres personnels, pas de modifications système globales |
| Administrator | Contrôle total — installation de logiciels, configuration, gestion des utilisateurs |
Point GRC : le principe du moindre privilège (least privilege) recommande de n'utiliser un compte Administrator que lorsque c'est strictement nécessaire. Utiliser un compte admin pour les tâches quotidiennes expose le système à des risques d'élévation de privilèges et de propagation de malwares. ISO 27001 A.8.2 — droits d'accès privilégiés.
| Élément aéroport | Équivalent Windows |
|---|---|
| Contrôle de sécurité | Écran de connexion |
| Terminal | Bureau (Desktop) |
| Tableau des départs | Menu Démarrer |
| Plan de l'aéroport | Explorateur de fichiers |
| Services et équipements | Outils et apps intégrés |
| Composant | Fonction |
|---|---|
| Bureau | Espace de travail principal — fichiers, dossiers, raccourcis |
| Barre des tâches | Accès aux apps, outils, paramètres, notifications |
| Menu Démarrer | Point d'accès central — apps, fichiers, paramètres, options d'alimentation |
| Recherche | Trouver apps, fichiers, dossiers, paramètres par mot-clé |
| Vue des tâches | Visualiser toutes les fenêtres ouvertes, basculer entre elles |
| Zone de notification | Réseau, audio, date/heure, notifications système |
Windows organise les fichiers dans une arborescence de répertoires :
C:\
├── Users\
│ └── Administrator\
│ ├── Desktop\
│ ├── Documents\
│ └── Downloads\
├── Program Files\
└── Windows\
Le chemin complet d'un fichier s'affiche dans la barre d'adresse de l'Explorateur de fichiers.
Exemple : C:\Users\Administrator\Desktop\TryHatMe Onboarding
Outil natif pour naviguer, gérer et organiser les fichiers et dossiers. Fonctionnalités clés :
- Navigation par arborescence dans le panneau gauche
- Affichage du contenu du dossier courant
- Barre d'adresse avec le chemin complet
- Fonction de recherche intégrée
- Options d'affichage, partage et modification
Point GRC : les chemins de fichiers sont essentiels en investigation numérique (forensics). Lors d'un incident, les artefacts malveillants se trouvent fréquemment dans
C:\Users\<user>\AppData\,C:\Temp\, ouC:\Windows\System32\. Savoir naviguer rapidement dans l'arborescence Windows est une compétence de base en réponse à incident.
| Outil | Usage |
|---|---|
| Windows Update | Maintient l'OS, les apps natives et les fonctions de sécurité à jour — correctifs de sécurité, performances, bugs |
| Mise à jour d'apps tierces | Variable selon l'app : automatique, via un prompt au lancement, ou manuelle |
Point GRC : les systèmes non patchés sont le vecteur d'attaque le plus exploité en entreprise. La gestion des correctifs (patch management) est une exigence fondamentale. ISO 27001 A.8.8 — gestion des vulnérabilités techniques. NIS2 Art. 21.
| Méthode | Description |
|---|---|
| Microsoft Store | Apps vérifiées et sécurisées — non disponible par défaut sur Windows Server |
| Internet | Téléchargement d'un installeur .exe ou .msi depuis le site officiel du fournisseur |
- Paramètres Windows → Applications → Ajouter/supprimer des programmes
- Panneau de configuration → Désinstaller un programme
- Désinstalleur intégré de l'application
- Microsoft Store (pour les apps Store)
| Outil | Nature | Usage |
|---|---|---|
| Windows Settings | Interface moderne | Configuration système, périphériques, personnalisation, sécurité |
| Panneau de configuration | Interface legacy | Outils administratifs anciens encore nécessaires pour certaines tâches spécifiques |
Les deux coexistent. Microsoft migre progressivement les fonctions du Control Panel vers Windows Settings, mais certaines options restent uniquement accessibles via le Control Panel.
Outil de surveillance système en temps réel. Cinq onglets :
| Onglet | Contenu |
|---|---|
| Processus | Apps et processus en cours, utilisation des ressources |
| Performances | Graphiques CPU, mémoire, réseau |
| Utilisateurs | Utilisateurs connectés et leurs ressources |
| Détails | Vue technique — PIDs (identifiants de processus) |
| Services | Services Windows et leur statut (actif/arrêté) |
Point GRC : le Gestionnaire des tâches est un premier outil de triage lors d'un incident. Les indicateurs à surveiller : processus avec des noms inhabituels, consommation CPU/mémoire anormale, processus lancés depuis des chemins suspects (
AppData,Temp). L'onglet Détails avec les PIDs est particulièrement utile pour corréler avec les logs système.
Tableau de bord central pour les protections intégrées de Windows :
| Section | Fonction |
|---|---|
| Virus & protection contre les menaces | Détecte et supprime les malwares, protection en temps réel, scans personnalisés |
| Pare-feu & protection réseau | Contrôle le trafic réseau entrant et sortant |
| Contrôle des applications et du navigateur | Protège contre les apps, fichiers et sites web dangereux |
| Sécurité de l'appareil | Protections matérielles du système |
Le fichier Virus:DOS/EICAR_Test_File est un fichier de test standardisé utilisé pour vérifier le bon fonctionnement d'un antivirus. Il n'est pas dangereux mais est reconnu par tous les AV comme une "menace" pour valider que la détection fonctionne.
Workflow scan personnalisé :
Windows Security → Virus & protection → Options d'analyse → Analyse personnalisée → Sélectionner le dossier cible
Pare-feu intégré qui contrôle le trafic réseau selon des profils :
| Profil | Usage |
|---|---|
| Domaine | Connecté au réseau de domaine d'une organisation |
| Privé | Réseaux de confiance (domicile, lab) |
| Public | Réseaux non fiables (Wi-Fi public) |
Paramètres avancés : règles entrantes/sortantes détaillées, création de règles personnalisées.
Point GRC : le profil Public est le plus restrictif et doit être sélectionné automatiquement lors de la connexion à un réseau inconnu. Une mauvaise configuration du profil (Public traité comme Privé) expose le système. ISO 27001 A.8.20 — sécurité des réseaux. A.8.22 — filtrage des réseaux.
| Composant | Risque | Contrôle recommandé | Référentiel |
|---|---|---|---|
| Compte Administrator | Surface d'attaque maximale | Utiliser des comptes standard au quotidien, MFA | ISO 27001 A.8.2 |
| Windows Update | Exploits sur vulnérabilités non patchées | Patch management automatisé, inventaire des correctifs | ISO 27001 A.8.8 |
| Windows Defender | Protection désactivée = système exposé | Maintenir la protection en temps réel active | ISO 27001 A.8.8 |
| Pare-feu | Profil mal configuré, règles trop permissives | Revue régulière des règles, principe du moindre accès | ISO 27001 A.8.20 |
| Processus Task Manager | Malware camouflé en processus légitime | Surveillance des processus, whitelisting | ISO 27001 A.8.8 |
| Chemins de fichiers sensibles | Dépôt de malwares dans AppData, Temp | EDR, surveillance des chemins sensibles | ISO 27001 A.8.8 |
| Terme | Définition |
|---|---|
| Bureau | Espace de travail principal — fichiers, dossiers, raccourcis |
| Barre des tâches | Accès aux apps, outils, paramètres, notifications |
| Menu Démarrer | Accès principal — apps, paramètres, options alimentation |
| Recherche | Localise apps, paramètres, fichiers par mot-clé |
| Explorateur de fichiers | Navigation et gestion des fichiers et dossiers |
| Windows Update | Maintient l'OS et les apps à jour |
| Microsoft Store | Boutique d'apps natives vérifiées |
| Windows Settings | Configuration système centralisée |
| Panneau de configuration | Interface legacy pour la configuration avancée |
| Gestionnaire des tâches | Surveillance système en temps réel |
| Windows Security | Dashboard central des outils de sécurité intégrés |
| Windows Defender Firewall | Pare-feu protégeant contre le trafic réseau non autorisé |
- Le principe du moindre privilège est-il appliqué (comptes standard pour les tâches quotidiennes, admin uniquement si nécessaire) ?
- Windows Update est-il configuré pour appliquer automatiquement les correctifs de sécurité critiques ?
- Windows Defender est-il actif sur tous les postes avec des définitions à jour ?
- Les profils pare-feu sont-ils correctement configurés (Public sur les réseaux non fiables) ?
- Les règles pare-feu avancées sont-elles documentées et revues régulièrement ?
- Les processus actifs sont-ils inventoriés et des alertes sont-elles en place sur les comportements anormaux ?