Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Windows 10 20H2 : Microsoft lance une version Public Preview de Defender Application Guard pour Office
Une fonction d'isolation exploitant un conteneur compatible Hyper-V pour plus de sécurité

Le , par Stéphane le calme

123PARTAGES

4  0 
John Barbare, Senior Customer Engineer chez Microsoft, a indiqué l'arrivée d'une future version de Microsoft Defender Application Guard pour Office disponible en Limited Preview pour Windows 10 20H2. Windows 10 20H2 est désormais maintenant disponible pour les clients commerciaux afin qu'ils puissent commencer l'exploration et la validation des fonctionnalités avant une publication en disponibilité générale.

Voici les Prérequis pour une utilisation de Microsoft Defender Application Guard :
  • Exigences matérielles :
    • Un ordinateur 64 bits avec un minimum de 4 cœurs (processeurs logiques) est requis pour l'hyperviseur et la sécurité basée sur la virtualisation (VBS).
    • Des extensions de virtualisation du processeur - Tables de pages étendues, également appelées Second Level Address Translation (SLAT) et l'une des extensions de virtualisation suivantes pour VBS : VT-x (Intel) ou AMD-V
    • 8 Go de RAM minimum
    • 5 Go d'espace libre, disque SSD (Solid State Disk) recommandé pour l'espace disque dur

  • Exigences logicielles :
    • Système d'exploitation - Windows 10 Enterprise Edition, version 1709 ou supérieure
    • Windows 10 Professional Edition, version 1803 ou supérieure
    • Windows 10 Professionnel pour les stations de travail édition, version 1803 ou supérieure
    • Windows 10 Professional Education Edition version 1803 ou supérieure
    • Édition Windows 10 Education, version 1903 ou supérieure
    • Navigateur - Toute variante de Microsoft Edge et Internet Explorer


Microsoft Defender Application Guard propose une fonction d'isolation exploitant un conteneur compatible Hyper-V. Le conteneur utilise une machine virtuelle (VM) légère qui résiste aux attaques du noyau et s'exécute sur un noyau distinct de l'hôte. Il existe deux types de modes: le mode de gestion d'entreprise et le mode autonome. En mode de gestion d'entreprise, l'administrateur définit les sites de confiance via des objets de stratégie de groupe, Microsoft Intune, Microsoft Endpoint Configuration Manager ou votre solution actuelle de gestion des appareils mobiles. Les sites non approuvés se lancent dans le conteneur Hyper-V isolé donnant à l'utilisateur une session de navigation gratuite malveillante.

Microsoft Defender Application Guard a été créé pour cibler les types de systèmes suivants:
  • Ordinateurs de bureau et portables d'entreprise : joint au domaine et géré par votre organisation.
  • Les stratégies BYOD (abréviation de l’anglais « bring your own device », en français, PAP pour « prenez vos appareils personnels » ou AVEC pour « apportez votre équipement personnel de communication » qui désigne une pratique qui consiste à utiliser ses équipements personnels (smartphone, ordinateur portable, tablette électronique) dans un contexte professionnel) : les ordinateurs portables personnels ne sont pas joints à un domaine, mais sont gérés par votre organisation via des outils, tels que Microsoft Intune.
  • Les appareils personnels : les ordinateurs de bureau ou les ordinateurs portables mobiles personnels ne sont pas joints au domaine ni gérés par une organisation. L'utilisateur est un administrateur de l'appareil et utilise un réseau personnel sans fil à large bande passante à la maison ou un réseau public comparable à l'extérieur.

En mode autonome, les utilisateurs peuvent utiliser des sessions de navigation isolées du matériel sans configuration d'administrateur ou de stratégie de gestion. Dans ce mode, vous devez installer Microsoft Defender Application Guard, puis l'utilisateur doit démarrer manuellement Microsoft Defender Application Guard lors de la navigation sur des sites approuvés / non approuvés. John Barbare indique qu'il ne recommande généralement pas le mode autonome aux clients car il permet à l'utilisateur de décider s'il souhaite utiliser une session Microsoft Defender Application Guard ou ne pas l'utiliser. Ensuite, l'utilisateur peut autoriser toute action (bonne ou mauvaise) qui pourrait entraîner un comportement malveillant.

Voici un diagramme des contrôles configurables pour les sessions Microsoft Defender Application Guard:


Microsoft Defender Application Guard sur Chrome et Firefox

En parcourant le web, vous avez déjà fait l’expérience de cliquer sur un lien pour atterrir sur une page qui n’a rien à voir avec le contenu auquel vous vous attendiez. Lorsqu’il s’agit de pages publicitaires par exemple, il est facile de revenir au point initial et continuer son périple sur la toile sans dommages. Par contre, lorsque c’est une page contenant un programme malveillant qui s’affiche, le premier réflexe est de fermer cette page pour ne pas infecter le système hôte.

Pour régler ce problème de liens redirigeant les internautes vers des pages web infectées, de nombreux navigateurs ont intégré en leur sein des alertes qui avertissent les utilisateurs lorsqu'ils sont sur le point de visiter une page web infectée, ou de télécharger un programme présentant des risques d’infection.

S’appuyant sur ces outils, Microsoft a annoncé une nouvelle extension pour Chrome et Firefox afin d’empêcher l’ouverture involontaire des sites malveillants par les utilisateurs. Microsoft a expliqué que l’extension Windows Defender Application Guard protège votre appareil contre les attaques avancées en redirigeant les sites Web non fiables vers une version isolée du navigateur Microsoft Edge. En utilisant une approche d’isolation unique basée sur le matériel, Application Guard ouvre des sites Web non fiables à l’intérieur d’un conteneur léger, séparé du système d’exploitation via la technologie de virtualisation Hyper-V. Si un site Web non approuvé s’avère malveillant, il reste dans le conteneur sécurisé d’Application Guard, protégeant ainsi le périphérique et vos données d’entreprise. Cette extension garantit que les sites Web non fiables s’ouvrent en toute sécurité dans l’environnement isolé d’Application Guard, tandis que les sites Web de confiance, définis par votre stratégie informatique et votre administrateur d’entreprise, continuent de s’ouvrir dans ce navigateur. Si un site web n’est pas fiable, vous pouvez utiliser cette extension pour l’ouvrir manuellement dans une session Application Guard isolée.

Microsoft Defender Application Guard pour Office

Les menaces sur internet sont larges, allant des attaques de phishing aux contenus malveillants. Divers autres vecteurs d'attaque, qui incluent des emplacements potentiellement dangereux, peuvent contenir des virus, des vers ou d'autres types de logiciels malveillants qui peuvent endommager votre ordinateur et / ou vos données sensibles. C'est ici que Microsoft Defender Application Guard intervient pour vous offrir une deuxième barrière afin de vous protéger contre ces attaques. Microsoft Office ouvrira des fichiers à partir d'emplacements potentiellement dangereux dans Microsoft Defender Application Guard, un conteneur sécurisé, isolé de l'appareil via la virtualisation matérielle. Lorsque Microsoft Office ouvre des fichiers dans Microsoft Defender Application Guard, un utilisateur peut ensuite lire, modifier, imprimer et enregistrer les fichiers en toute sécurité sans avoir à rouvrir les fichiers en dehors du conteneur.

Voici les conditions préalables pour Microsoft Defender Application Guard pour Office :
  • Configuration matérielle minimale :
    • Processeur: 64 bits, 4 cœurs (physiques ou virtuels), extensions de virtualisation (Intel VT-x OU AMD-V), équivalent Core i5 ou supérieur recommandé
    • Mémoire physique: 8 Go de RAM
    • Disque dur: 10 Go d'espace libre sur le lecteur système (SSD recommandé)

  • Configuration logicielle minimale :
    • Windows 10: Windows 10 Enterprise Edition, Client Build version 2004 (20H1) build 19041
    • Office: Office Beta Channel Build version 2008 16.0.13212 ou version ultérieure
    • Package de mise à jour: mises à jour de sécurité mensuelles cumulatives Windows 10 KB4566782


Les paramètres de Microsoft Defender Application Guard pour Office comportent des contrôles supplémentaires que vous pouvez définir comme illustré ci-dessous. Les fichiers Office pris en charge incluent Excel pour Microsoft 365, Word pour Microsoft 365 et PowerPoint pour Microsoft 365.


Vous pouvez définir vos configurations par exemple pour autoriser l'utilisateur à modifier les paramètres après l'ouverture du fichier ou ne lui accorder aucun privilège.

Si votre administrateur a activé Safe Documents, le fichier sera vérifié par le service Microsoft Defender Advanced Threat Protection pour déterminer s'il est malveillant avant d'être ouvert en dehors de Microsoft Defender Application Guard.

Office utilisera automatiquement Microsoft Defender Application Guard pour isoler les documents non approuvés dans les conditions suivantes:
  • Microsoft Defender Application Guard est activé dans Windows. Cela peut être activé soit par un administrateur de déploiement de stratégie, soit par l'utilisateur.
  • L'utilisateur utilise Microsoft 365 Apps pour les entreprises clients.
  • L'utilisateur connecté à Office dispose d'une licence pour Microsoft Defender Application Guard. Microsoft Defender Application Guard pour Office nécessitera une licence de sécurité Microsoft 365 E5 ou Microsoft 365 E5.

Si l'une de ces conditions n'est pas remplie, Office utilisera la vue protégée pour isoler les documents non approuvés.

John Barbare indique que « Mon intérêt pour Microsoft Defender Application Guard est venu de la démo, puis du déploiement sur plusieurs grands clients l'année dernière en raison d'un grand intérêt des attaquants développant de nouvelles techniques pour briser les réseaux à grande échelle et compromettre les stations de travail. Les schémas de phishing restant l'un des meilleurs moyens de duper les utilisateurs dans des attaques d'ingénierie sociale, Microsoft Defender Application Guard est conçu pour empêcher de manière proactive plusieurs types d'attaques. Lorsque Microsoft a étendu Microsoft Defender Application Guard à Office, cela a encore réduit la réduction globale de la surface d'attaque tout en augmentant la productivité des employés ».

Dans un billet de blog, il a proposé une démo.

Source : Microsoft

Voir aussi :

Les thèmes de Windows 10 peuvent être utilisés abusivement pour voler les mots de passe de compte Windows, selon un chercheur en sécurité
Seuls 3 % des développeurs Ruby on Rails travaillent sur Windows selon un sondage. Le développeur typique de Rails est autodidacte, travaille avec Rails depuis 4 à 7 ans et le fait à distance
Microsoft déclare qu'il ne permettra pas de désactiver Windows Defender via le registre pour prendre en charge une fonctionnalité de sécurité appelée "Tamper Protection

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Hariom
Membre à l'essai https://www.developpez.com
Le 02/10/2020 à 14:27
C'est pas trop tôt pour le correctif de explorer.exe qui crash inopinément depuis le début de W10
4  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 02/10/2020 à 17:32
Enfin un outil pour tirer parti du S.M.A.R.T. ça fait juste depuis 2002 que ça existe sous Linux.
C'est accessible depuis belle lurette sous Windows en ligne de commande avec wmic. La nouveauté c'est l'envoi d'une notification au niveau de la GUI.
3  0 
Avatar de Aizen64
Membre confirmé https://www.developpez.com
Le 02/10/2020 à 18:06
En soit c'est une bonne chose, je me demande s'ils ont ajouté la température actuelle du SSD dans le gestionnaire de tâches.

Ce serait top s'il ajoutaient les températures des coeurs du CPU dans le gestionnaire de tâches également comme ça plus besoin d'installer CoreTemp ou équivalent.
3  0 
Avatar de CaptainDangeax
Membre éprouvé https://www.developpez.com
Le 02/10/2020 à 17:28
Enfin un outil pour tirer parti du S.M.A.R.T. ça fait juste depuis 2002 que ça existe sous Linux.
1  0 
Avatar de redcurve
Membre éclairé https://www.developpez.com
Le 03/10/2020 à 11:54
Citation Envoyé par Hariom Voir le message
C'est pas trop tôt pour le correctif de explorer.exe qui crash inopinément depuis le début de W10
J'ai jamais eu ce problème, ça doit être lié à une extension tiers
1  0 
Avatar de CaptainDangeax
Membre éprouvé https://www.developpez.com
Le 05/10/2020 à 16:53
Citation Envoyé par chrtophe Voir le message
C'est accessible depuis belle lurette sous Windows en ligne de commande avec wmic. La nouveauté c'est l'envoi d'une notification au niveau de la GUI.
Voilà, on a WMIC qui existe depuis belle lurette mais il faut 20 ans à microsoft pour implémenter la fonction envoyer une alerte

Quant au résultat :

c:\windows\system32>wmic diskdrive get status
Status
OK

C'est juste du foutage de gueule tellement c'est pauvre
1  0 
Avatar de vohufr
Membre éclairé https://www.developpez.com
Le 13/10/2020 à 7:11
Drôle venant de leur part... Surtout après une mise à jour qui flingue les ssd en faisant des défragmentations à répétition
0  0 
Avatar de Sodium
Membre extrêmement actif https://www.developpez.com
Le 28/09/2020 à 10:55
Bonne nouvelle même si dans les faits exécuter des applications graphique n'a que peu d'utilité. Les applications graphiques ne sont pas le fort du domaine open-source, il est rare de ne pas avoir un équivalent Windows de meilleure qualité et de toute façon la majeure partie d'entre-elles existent également en binaire Windows.
1  3