BUREAUTIQUE
DE L'ARMÉE DE TERRE
GUIDE DE PARAMETRAGE
Ce document est la propriété de l’Armée de Terre, il ne peut être communiqué à des tiers sans autorisation
préalable.
Manuel Windows NT 4.0 Workstation Station de travail
SUIVI DU DOCUMENT
SUIVI DU DOCUMENT
Sommaire
Sommaire.........................................................................................iii
1. Introduction...................................................................................2
1.1 Objet...............................................................................................................2
1.2 Objectifs recherchés ........................................................................................2
1.3 Structure du document....................................................................................2
1.4 Recommandations, symboles et conventions...................................................3
1.4.1 Le niveau d’exigence.................................................................................................3
1.4.2 Le niveau de gêne..................................................................................................... 3
1.4.3 Conventions de signes et de polices .......................................................................... 3
1.5 Considérations générales ................................................................................4
1.5.1 Contexte de référence...............................................................................................4
1.5.2 Configuration matérielle et logicielle.........................................................................5
1.5.3 Plan d'adressage et plan de nommage......................................................................5
1.5.4 Personnes concernées, rôles et responsabilités ........................................................ 5
2. Consignes de sécurité.....................................................................6
2.1 Protection de la configuration matérielle du poste...........................................7
2.1.1 Protection physique du poste....................................................................................7
2.1.2 Protection de la configuration matérielle................................................................... 8
2.2 Protection de l’accès local au poste...............................................................10
2.2.1 Protection du compte utilisateur ............................................................................. 11
2.2.2 Protection du compte Administrateur local............................................................. 14
2.2.3 Protection du compte "Invité" local......................................................................... 15
2.2.4 Protéger le compte en cours de session.................................................................. 15
2.2.5 La confidentialité..................................................................................................... 16
2.3 Protection du poste vis à vis des accès distants.............................................18
2.3.1 Protection vis à vis des accès hors réseau local (modem).......................................18
2.3.2 Protection vis à vis des accès réseau...................................................................... 20
2.4 Protection des ressources locales..................................................................24
2.4.1 Partitions du disque................................................................................................. 24
2.4.2 Restreindre les accès uniquement aux répertoires et fichiers utiles .......................24
2.5 Points divers.................................................................................................25
2.6 Protéger les paramètres systèmes .................................................................28
2.6.1 Protéger les paramètres systèmes.......................................................................... 28
2.6.2 Restriction des modifications des pilotes................................................................ 30
2.6.3 Protection de l'intégrité des données et des applications ........................................31
2.7 Audit.............................................................................................................32
2.7.1 Date et heure.......................................................................................................... 32
2.7.2 Protection de l’audit................................................................................................ 32
2.7.3 Événements de sécurité des audits ......................................................................... 34
2.7.4 Auto surveillance par l’utilisateur............................................................................ 35
2.8 Protection des applications bureautiques .......................................................36
2.8.1 Protection des applications du Pack Office pro 97...................................................36
2.8.2 Protection « d'Internet Explorer V 4 ou V 5 »...........................................................38
2.8.3 Protection de « Outlook Express »........................................................................... 39
2.8.4 Protection de « Winzip V 6.3 »................................................................................. 39
2.8.5 Protection de « Netscape Communicator »..............................................................40
2.8.6 Protection de « F-Secure Anti-Virus »...................................................................... 41
3. Mise en œuvre..............................................................................42
3.1 Protection de la configuration matérielle du poste.........................................42
3.1.1 Protection physique du poste.................................................................................. 42
3.1.2 Configuration du SETUP du BIOS............................................................................. 42
3.1.3 Configuration du disque dur local............................................................................ 43
3.2 Configuration de Windows NT 4.0 Works Station............................................46
3.2.1 Les Services Pack.................................................................................................... 46
3.2.2 Les services............................................................................................................. 55
3.2.3 Remarques sur les services ..................................................................................... 61
3.2.4 Options de configuration de Windows NT................................................................ 61
SÉCURISATION DU SI BUREAUTIQUE
DE L'ARMÉE DE TERRE
1. INTRODUCTION
1.1 Objet
Ce document présente les directives de sécurisation d'une station de travail NT cliente
connectée à un réseau.
Les caractéristiques spécifiques aux serveurs sont traitées dans d'autres documents.
Cependant certains points de sécurité sont mis en œuvre au niveau des serveurs (le
Contrôleur Principal de Domaine et le Serveur de Fichiers et d’Impression). Citons pour
exemple la limitation de l’horaire pour l’ouverture d’une session sur le poste de travail.
Ces points de sécurité seront traités dans ce document en précisant le nom du serveur
en caractères gras et soulignés (CPD).
Le niveau d'exigence se décline en trois catégories, suivant leur impact sur la sécurité.
Le paramètre n'introduit pas d'incompatibilités connues. Il est nécessaire de
Obligatoire le positionner à la valeur recommandée afin de garantir la sécurité du
système.
Le paramètre affecté devrait être réglé à la valeur recommandée, mais ce
Obligatoire réglage peut rendre inopérant certains services déjà existants. C'est au RSSI
sauf (Responsable Sécurité du Système d’Information) de juger si les
contrainte incompatibilités engendrées par le réglage peuvent être résolues ou non par
technique d'autres moyens. Dés disparition des logiciels/matériels générant le conflit,
le paramètre doit être réglé conformément aux préconisations de ce guide.
Niveau le plus faible correspondant à une préconisation. Le paramètre peut
dépendre de la politique de sécurité locale mise en place. On indiquera
Préconisé
simplement une valeur minimale à respecter pour garantir un niveau de
sécurité satisfaisant.
courantes identifiées ou non.
Indique les étapes successives d’une mise en œuvre effectuée par la souris.
cs Acronyme de consigne de sécurité. La consigne cs 10-3 désigne la 3ème
consigne du 10ème groupe de consignes de ce manuel.
Gras Indique le titre d’un menu, d’un onglet ou d’un bouton lors d’une
mise en œuvre.
Souligné Indique une mise en garde ou une restriction importante.
L'architecture dans laquelle le poste est destiné à s'intégrer est représentée sur la figure
suivante.
Section 1 Section 2
On retient 3 rôles :
L’utilisateur du poste de travail
Il ne doit pas avoir accès aux paramètres de configuration système de
son poste de travail. Il ne doit pas être en mesure d’installer un autre
système d’exploitation. Il est responsable des informations qu’il produit et
de celles auxquelles il accède. Il doit être sensibilisé à la démarche de
sécurité notamment pour bien choisir ses mots de passe et les changer
régulièrement.
L'administrateur local
L'administrateur local du poste de travail est responsable de la
configuration initiale du poste de travail et de ses évolutions.
Le RSSI
Responsable de la politique SSI, de son application et de son contrôle.
2. CONSIGNES DE SÉCURITÉ
Les consignes de sécurité sont rassemblées par thèmes :
1. Protection physique du poste.
Il s’agit des consignes relatives au SETUP du BIOS et aux équipements
physiques.
2. Protection de l’accès local au poste.
Il s’agit de la protection des comptes présents sur le poste.
3. Protection du poste vis à vis des accès distants.
Il s’agit des consignes interdisant l’accès au poste via un modem.
4. Protection des ressources locales.
Il s’agit des consignes relatives à la gestion des ressources du poste.
5. Points divers.
Regroupe des consignes de sécurité supplémentaires.
6. Protéger les paramètres systèmes.
Concerne les consignes de protection de la configuration d’un système vis à
vis d’un utilisateur.
7. Audit.
Concerne les événements figurant dans l’audit et les consignes d’utilisation
des journaux.
8. Protection des applications bureautiques.
Il s’agit des consignes de sécurité particulières prises pour les applications
bureautiques.
Groupe de consignes : 1
Niveau d'exigence :
i Niveau de gêne :
Objectif : Rendre impossible le remplacement et le vol et protéger la
configuration matérielle du poste en empêchant l'installation de
composants physiques, (disque, carte réseau, carte modem, carte
d'entrées/sorties, etc.).
Remarque : L’ordinateur doit être équipé d’un antivol (un câble par exemple). Il
doit relier le support de l’ordinateur, à l’unité centrale ainsi qu’au capot
de l’ordinateur. Il empêchera le déplacement de l’ordinateur et l’accès à
ses composants internes (cartes, disques durs, etc.). Les clés de ces
antivols seront sous la responsabilité de l’administrateur système. Il sera
le seul à pouvoir déplacer un ordinateur et à modifier sa configuration
physique interne.
Cet antivol permet de garantir l’homogénéité du parc informatique et
limite toutes tentatives de piratage par vol, par ajout d’un disque dur
supplémentaire, par raccordement de l’ordinateur à un réseau externe
via un modem et par effacement des données présentes en mémoire non
volatile (mot de passe BIOS en particulier).
Mise en œuvre : 3.1.1 Protection physique du poste
Groupe de consignes : 2
Niveau d'exigence :
! Niveau de gêne :
Objectif : Cette interdiction empêchera l’utilisation d’un modem (raccordé
sur le port série) qui serait susceptible d’ouvrir une brèche dans
l’architecture de sécurité du site (cas d’intrusion à distance).
Rappelons que rien n’empêche l’administrateur système de visiter les
locaux pour s’assurer visuellement de l’absence de modems.
Remarque : Cette consigne suppose que la souris est raccordée via un port
spécifique (port souris).
Mise en œuvre : 3.1.2 Configuration du SETUP du BIOS
Niveau d'exigence :
! Niveau de gêne :
Objectif : Ceci empêchera l’utilisation d’un modem (raccordé sur le port USB)
qui serait susceptible d’ouvrir une brèche dans l’architecture de sécurité
du site (cas d’intrusion à distance).
Remarque : Cependant la future généralisation des claviers et des souris USB,
et la disparition progressive des ports spécifiques (clavier et souris)
rendront impossible cette restriction.
Mise en œuvre : 3.1.2 Configuration du SETUP du BIOS
Groupe de consignes : 4
Les utilisateurs doivent être sensibilisés à la démarche de sécurité afin qu'ils acceptent
les contraintes que les paramètres suivants imposent (changement tous les 60 jours, 6
mots de passe différents pour l'année). Cette fréquence et cette diversité relativement
élevées peuvent conduire les utilisateurs à noter leur mot de passe sur un papier rangé à
proximité de leur poste.
cs 4-7 : Les utilisateurs doivent ouvrir une session pour changer de mot de passe.
Groupe de consignes : 5
cs 5-1 : Fixer un mot de passe sur 10 caractères au minimum pour l’Administrateur local.
Groupe de consignes : 6
Groupe de consignes : 7
Ces consignes de sécurité permettent de protéger le compte d’un utilisateur pendant une
absence prolongée. Deux niveaux de protection sont prévus : la station est verrouillée
après 15 minutes, la station est déconnectée du réseau après 2 heures.
Niveau d'exigence :
! Niveau de gêne :
Objectif : Interdire l’utilisation d’une session laissée ouverte par une tierce
personne.
2.2.5 La confidentialité
Groupe de consignes : 8
cs 8-2 : Interdire le verrouillage des pages mémoires temporaires pendant une session.
2.3.1 Protection vis à vis des accès hors réseau local (modem)
Groupe de consignes : 9
Niveau d'exigence :
! Niveau de gêne :
Objectif : Maîtriser et homogénéiser les matériels installés sur le réseau.
Remarque : Cette interdiction traitée plus haut (cs 2-3) doit être effectuée une
nouvelle fois sous Windows NT. En effet NTDETECT.COM est exécuté au
chargement du système d’exploitation. Ce programme explore tous les
périphériques présents pour dresser une liste des matériels installés sur
l’ordinateur. Windows NT utilise cette liste et non celle du BIOS pour son
fonctionnement. La liste obtenue lors de l’exécution du BIOS sera utilisée
par des applications particulières (après un redémarrage sous DOS, etc.).
Mise en œuvre : 3.4 Utilisation des registres
Niveau d'exigence :
! Niveau de gêne :
Objectif : Empêchera l’utilisation d’un modem raccordé sur le port USB.
Groupe de consignes : 10
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter la prise de contrôle d’une station au travers du réseau.
Remarque : La méthode des Nœuds Distants est utilisée par le service d’accès
distant « Remote Access Server » de Windows NT. Ce service permet
d’accéder à des ordinateurs par le réseau. L’utilisateur travaille sur son
ordinateur et utilise la station du réseau pour rebondir. Le réseau voit cet
utilisateur de la même manière que si celui-ci était devant la station.
Beaucoup d’attaques utilisent ce service afin que les administrateurs de
la sécurité perdent la trace de la machine source (la dernière machine
identifiée assume la responsabilité légale de l’attaque). Ce service
associé à la présence de modems sur le réseau constitue une faille très
importante de sécurité. Il est donc impératif de désactiver le service RAS.
Mise en œuvre : 3.2.2 Les services
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter de programmer le lancement de services aux effets
incontrôlables.
Remarque : Plusieurs services assurent des tâches inutiles et parfois
dangereuses pour la sécurité. Citons pour l’exemple le service Planning.
Lorsqu’il est associé à la commande "at", il permet d’exécuter des scripts
à des moments prédéfinis. Il convient donc de supprimer ce service si
aucun service de sauvegarde automatique, de contrôles de disques durs,
etc. n’est mis en œuvre. Il en est de même pour certains autres services.
Une liste des services présentant le nom, le port et le protocole associé
au sein de l’environnement système Windows NT est disponible dans le
fichier Services (du répertoire %SystemRoot
%\system32\drivers\etc). Le service TCP/IP installé par défaut
n’effectue aucun filtrage de paquet. Tous les protocoles sont permis et
tous les ports sont ouverts. La liste des ports et des protocoles
disponibles au sein de l’environnement système Windows NT et définis
par le RFC 1060 sont rassemblés dans le fichier Protocol (situé dans le
même répertoire). Pour ouvrir uniquement les ports désirés, il faut
accéder au menu Sécurité TCP/IP (Démarrer Paramètres
Panneau de configuration, double click sur Réseau Protocoles,
double click sur TCP/IP, ouvre le menu Propriétés de Microsoft
TCP/IP Adresse IP Avancée…, ouvre le menu Adressage IP
avancé cocher Activer la sécurité Configurer… Ouvre le menu
Sécurité TCP/IP, valider les trois boutons Autoriser seulement) et
n’autoriser que les ports nécessaires.
Groupe de consignes : 11
Groupe de consignes : 12
Groupe de consignes : 13
Niveau d'exigence :
! Niveau de gêne :
Objectif : Interdire le Partage Dynamique de Données sur le réseau. A
n’autoriser que sur le même poste de travail pour un même utilisateur.
Remarque : Certaines gênes peuvent apparaître pour des applications utilisant
les DDE entre différents types de documents (pour d’anciennes versions
de documents Word et Excel par exemple) situés sur des stations
distantes. Cependant il est préférable de l’interdire sur le réseau afin
d’éviter qu’un fichier lié à un autre par un DDE soit transmis à un
utilisateur. Dans ce cas de figure il est difficile de prévoir la manière dont
la mise à jour automatique des données sera effectuée.
Mise en œuvre : 3.2.2 Les services
Groupe de consignes : 14
cs 14-1 : Imposer un langage de bas niveau pour les échanges entre stations.
Groupe de consignes : 15
cs 15-1 : Limiter la visibilité des machines (seuls les serveurs sont visibles sur le réseau).
Groupe de consignes : 16
Niveau d'exigence :
! Niveau de gêne :
Objectif : Interdire l’envoi d’un mot de passe compatible Lan-Manager de bas
niveau en tant que requête.
Groupe de consignes : 17
Niveau d'exigence :
! Niveau de gêne :
Objectif : Limiter la fragmentation de la partition système.
Remarques : créer une partition pour accueillir le système et les
applications. La taille minimale de cette partition doit être de 1 Go pour
les disques d’une capacité de 4 Go, et de 1,5 Go pour les disques de
capacité supérieure. La création d’une partition dédiée aux applications
est autorisée, mais elle ne doit jamais être déclarée primaire.
Une fois l'installation terminée, le reste de l'espace disponible sur le
disque sera configuré à l'aide de l'outil Administration du disque dur
dans une session Administrateur.
Cette configuration évite qu’une personne installe Windows NT 4.0 sur
une seconde partition primaire. Le multi-boots de cet OS permettrait de
modifier les valeurs des registres de la ruche. Cette configuration
entraîne la perte définitive des données présentes sur la partition
secondaire, si la partition primaire est détruite.
Mise en œuvre : 3.1.3 Configuration du disque dur local
Groupe de consignes : 18
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter que des programmes susceptibles de présenter des risques,
soient exécutés par un utilisateur.
Remarques : La solution la plus efficace consiste à effacer les
exécutables du disque dur. Ce n’est pas pour autant que les applications
et les services associés aux fichiers seront impossibles à exécuter sur
cette station. Il suffit de les copier sur le disque dur (en C:\ ou en Z:\) et
de les exécuter à partir de l’explorateur Windows ou avec la commande
Net start "<nom du service>". Cette dernière méthode permet de
lancer des services présentés comme Non démarrés et Désactivés par
Démarrer Paramètres Panneau de configuration Services.
Mise en œuvre : 3.2.2 Les services ,
cs 18-3 : Consignes applicables aux permissions NTFS d’accès aux fichiers et aux
répertoires.
cs 19-1 : Modification des menus permettant d’accéder aux applications interdites aux
utilisateurs.
Niveau d'exigence :
i Niveau de gêne :
Objectif : Seul l’Administrateur peut utiliser une station de travail sans être
authentifié par le Contrôleur Principal de Domaine.
Remarque : Les utilisateurs ne pourront pas utiliser une station de travail sans
authentification auprès du Contrôleur Principal de Domaine. Si celui-ci
s’arrête de fonctionner, les utilisateurs ne pourront plus ouvrir de
sessions, hormis l’administrateur en local. La base de données des
utilisateurs du Contrôleur Principal de Domaine, doit être dupliquée sur
un Contrôleur Secondaire de Domaine. L’administrateur doit prévoir un
plan de reprise.
Mise en œuvre : 3.3.1.3 Stratégie des droits de l’utilisateur (CPD),
3.3.2 Définition des comptes ouverts sur une station
cs 19-9 : Interdire de restaurer des fichiers et des répertoires sauf pour l’Administrateur.
Groupe de consignes : 20
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter d’occuper inutilement la mémoire virtuelle du système local.
Remarque : En environnement Windows NT, la mémoire virtuelle locale utilise
un fichier d’échange (fichier C:\pagefile.sys). Un utilisateur ne doit pas
posséder le droit de créer un fichier d’échange statique (cs 8-2) pour ne
pas occuper plus de ressources que ce qui lui est attribué nominalement.
De plus, le choix des paramètres de ce fichier risque de saturer le
système d’exploitation et de le bloquer. Ce fichier à une valeur de 120 %
environ de la taille de la mémoire RAM (75 Mo pour 64 Mo de RAM) avec
un seuil minimal de 64 Mo. Cette valeur dépend des besoins en
ressources des applications. Sa taille minimum ne doit pas être inférieure
à la taille recommandée. Le menu Mémoire virtuelle (clique droit sur
l’icône Poste de travail Propriétés Performances Modifier
cliquer sur le lecteur Taille initiale (Mo) et Taille maximale (Mo)
Fixer la valeur) permet de régler les paramètres de la taille de cette
mémoire. Ce menu permet de régler aussi la taille maximum du fichier
des registres (120 % environ de la Taille actuelle du registre).
Paramètres : La clé correspondante devra être protégée en écriture :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Sessio
n Manager\Memory Management
La valeur de la rubrique PagingFiles contient le nom du fichier, la taille
minimale et maximale : C:\pagefile.sys 75 75 (Type REG_MULTI_SZ)
Toutefois certaines situations exigent la création d’un fichier d’échange,
la consigne suivante définit le cadre de sa création.
Mise en œuvre : 3.4.2.1 Modifications de HKEY_LOCAL_MACHINE (HKLM) ,
Groupe de consignes : 21
Niveau d'exigence :
i Niveau de gêne :
Objectif : Éviter d’envoyer un fichier à une imprimante sans passer par le
Contrôleur Principal de Domaine.
Remarques : Si un utilisateur connaît l’adresse IP d’une imprimante
connectée au réseau, il peut lui adresser un fichier qui sera imprimé.
Cette méthode permet de contourner les contrôles d’accès aux
imprimantes. Il est impossible d’éviter cette utilisation du réseau pour
imprimer (excepté en connectant l’imprimante derrière un routeur).
Cependant on peut changer souvent l’adresse IP de l’imprimante afin de
gêner cette pratique.
Mise en œuvre : Annexe : B.3.1 Partage d’une imprimante locale
Groupe de consignes : 22
2.7 Audit
Groupe de consignes : 23
Groupe de consignes : 24
Niveau d'exigence :
! Niveau de gêne :
Objectif : L’Administrateur s’assure que tous les événements sont inscrits
dans les journaux.
Remarque : Cette contrainte risque de poser des problèmes lorsque le réseau
« tombe ». Doit-on privilégier le travail en autorisant une session non
authentifiée par le Contrôleur Principal de Domaine ou l’interdire ? La
solution devant être adoptée dépend de la sensibilité des informations
présentes sur cette station et du rôle que l’ordinateur assume. Le RSSI en
liaison avec sa direction (PSI), est seul juge du degré de sensibilité de la
station.
Mise en œuvre : 3.6 Configuration de l’audit
Groupe de consignes : 25
Groupe de consignes : 26
Niveau d'exigence :
i Niveau de gêne :
Objectif : Les utilisateurs utiliseront le Gestionnaire des tâches pour
découvrir des programmes pirates.
Remarque : Les principales attaques réussies d’un réseau, consistent en
l’exécution d’un cheval de Troie en arrière tâche. Le Gestionnaire des
tâches est la seule manière de découvrir les programmes espions
(chevaux de Troie). En vérifiant la liste des processus exécutés (<CTRL>
<ALT> <SUPP> Gestionnaire des tâches, onglet Processus), on
peut ainsi découvrir la présence d’un processus pirate ou l’utilisation
insolite d’un service. L’expérience prouve que les utilisateurs sont
réticents à utiliser cette méthode de vérification. Cependant, l’aspect
ludique de cette vérification est souvent un bon moyen d’intéresser les
utilisateurs à effectuer cette vérification.
Cette méthode de recherche des processus insolite nécessite une
formation préalable et adaptée des utilisateurs. Elle sera efficace
uniquement si les utilisateurs sont aptes à reconnaître et à associer le
nom d’un programme avec celui d’un service.
Mise en œuvre : 3.6.1 Les événements de l’audit
3.2.3 Remarques sur les services
Niveau d'exigence :
i Niveau de gêne :
Objectif : Conserver l’intégrité des applications bureautiques d’une station de
travail.
Remarque : Seul l’Administrateur aura la possibilité d’installer de nouveaux
logiciels. Cette contrainte permet une homogénéité et une maîtrise des
logiciels mis en œuvre au sein du domaine.
Mise en œuvre : 3.7.1 Les registres des applications
Groupe de consignes : 28
cs 28-1 : Laisser apparaître les 9 derniers fichiers ouverts par une application.
Niveau d'exigence :
i Niveau de gêne :
Objectif : Un utilisateur pourra détecter l’ouverture anormale de ses
documents par une application bureautique en regardant la liste des
documents précédemment ouverts.
Remarque : Les documents portent des titres très souvent choisis en fonction
de leur contenu. Un utilisateur risque de déduire le sujet et le niveau
d’avancement d’un projet, en consultant les noms des documents ouverts
sans même y accéder. Cependant il est préférable d’effectuer un contrôle
visuel de documents ouverts sous sa session et de détecter un accès
anormal à l’un de ses documents.
Mise en œuvre : 3.7.2 Les documents antérieurs
Groupe de consignes : 29
Groupe de consignes : 30
Groupe de consignes : 31
Groupe de consignes : 32
Groupe de consignes : 33
3. MISE EN ŒUVRE
Les modalités de mise en œuvre décrivent les actions concrètes qui doivent être
réalisées en présentant les différents panneaux de configuration et les actions associées
qui permettent à l'administrateur de sécurité d'appliquer les consignes définies
précédemment.
Les actions sont présentées dans un ordre logique applicable sur un poste de travail dans
l'état suivant :
Le système d'exploitation Windows NT 4 a été chargé et mis au niveau du SP 5
(attention les Services Pack ne sont pas cumulatifs, il faut installer ces services les
uns après les autres).
Les composants réseaux ont été installés lors de l'implantation de Windows NT 4.0.
Par un accès réseau, les tentatives d’accès aux fichiers NTFS de Windows NT par
les systèmes d’exploitation MS-DOS, UNIX ou Macintosh seront possibles.
Les possibilités inverses (l’accès à des fichiers par l’OS NTFS) sont :
Sur un même ordinateur, les tentatives de lecture de fichiers FAT 32 de
Windows 95, OEM SR-2, Windows 98 et HPFS (Hight Performance File System) de
OS/2 par des commandes du systèmes d’exploitation NTFS échoueront.
Il sera donc nécessaire de formater l’espace disque restant en NTFS afin d’éviter le
risque qu’un utilisateur ne crée un disque multi-boot (option prise en charge par
Windows NT) et accède aux fichiers. La totalité de l’espace disque restant sera utilisé par
une partition étendue afin d’éviter qu’elle soit déclarée système par la suite.
Il s'agit de créer une partition logique (E: "Utilisateur") dans laquelle l'utilisateur aura la
possibilité de travailler. L'intérêt, pour l'administrateur système et de sécurité, de définir
une partition allouée à l'utilisateur est essentiellement :
d'effacer l'ensemble des données de l'utilisateur en formatant la partition quand le
poste doit être attribué à une autre personne,
de n'opérer la défragmentation que sur la partition utilisateur,
de pouvoir sauvegarder l'ensemble des données utilisateur en désignant cette
partition.
Les consignes relatives aux permissions d'accès aux fichiers ou aux répertoires sont
définies au chapitre 3.5 et en Annexe B.
Contexte initial :
Sélectionner Démarrer Programmes Outils d'administration
Administrateur de disques
Actions : Créer une partition pour l'utilisateur.
Sélectionner l'espace disponible.
Créer une partition "étendue" (Menu : Partitions créer une partition
étendue).
Sélectionner la partition étendue.
Créer une partition logique (lecteur logique lettre E par défaut) dans la partition
"étendue" créée précédemment en lui attribuant tout l'espace disponible.
(Menu : : Partitions créer) puis :
(Menu : : Partitions appliquer les changements maintenant)
Les Services Pack (SP) sont des mises à jours disponibles sur le site de Microsoft. Ils ne
sont pas cumulatifs (le SP 5 ne contient pas toutes les mises à jour du SP 4). Ils
contiennent des correctifs aux protocoles, des modifications de logiciels et des
applications facilitant l’utilisation des possibilités des OS.
Pour éviter un travail fastidieux aux administrateurs système qui devront appliquer ces
SP les uns après les autres, il est possible de les appliquer sur une station puis de faire
une image disque sur un CD-ROM. Les autres stations seront configurées en restaurant
cette image disque conforme en tous points aux consignes de sécurité sur les disques
locaux.
La présentation adoptée dans la suite de ce chapitre, comporte trois parties idées
maîtresses (Défense contre les attaques réseau, Installation du protocole SMBS-S et
Filtrage des mots de passe).
Les stations peuvent subir d’autres types d’attaques, il faut donc installer les SP les uns
après les autres dans l’ordre chronologique et ceci jusqu’au SP 5.
Pour améliorer la sécurité face à une attaque réseau, il est préférable de restreindre les
ports ouverts par le protocole TCP/IP. Par défaut Windows NT ne filtre pas les paquets.
Tous les ports sont ouverts et tous les protocoles sont acceptés. La liste des ports et des
protocoles disponibles au sein de l’environnement système Windows NT (définis par le
RFC 1060) est décrite dans le fichier Protocol au format ASCII (dans le répertoire
%SystemRoot%\system32\drivers\etc).
Windows NT et les applicatifs Microsoft Office utilisent un grand nombre de ports. Si vous
désirez effectuer un filtrage de paquets vous devez tenir compte des fonctionnalités
définies lors de l’installation des logiciels. Nous donnons dans ce chapitre la
méthodologie pour effectuer ce filtrage de paquets. Les administrateurs système
désirant mettre en œuvre cette sécurité, devront prendre garde à certains ports appelés
dans certaines conditions.
Le filtrage des paquets est effectué en accédant au menu : Sécurité TCP/IP (Panneau
de configuration Réseau Protocoles).
Double click sur TCP/IP, ouvre le menu Adresse IP bouton Avancé cocher Activer
la sécurité Configurer...
Bouton Configurer….
Valider les trois boutons (ports TCP, UDP et Protocoles IP) Autoriser seulement à la
place du choix par défaut (Autoriser tous).
Dérouler l’arborescence pour atteindre la clé décrite plus loin. Puis créer les rubriques en
ouvrant le menu Edition Ajouter une valeur entrer le nom de la rubrique et son
type. En cliquant sur OK la rubrique est créée puis attend la valeur (donnée ici en
Décimal).
Aucun serveur nécessite le protocole LM.
Tous les serveurs et les stations du réseau utiliseront le protocole Windows NT CR
et uniquement celui-ci. Les valeurs des rubriques des clés de registres pour LM
doivent ne pas accepter ce protocole sur le réseau et refuser de répondre :
Pour les stations :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters
(1 implique que seuls les serveurs sur lesquels le protocole SMB-S est activé
sont autorisés à établir une connexion avec le serveur).
Pour les serveurs :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Par
ameters
Attribuer la valeur 1 (type REG_DWORD) à la rubrique :
EnableSecuritySignature
(1 implique que la signature SMB-S est activée).
Attribuer la valeur 1 (type REG_DWORD) à la clé : RequireSecuritySignature
(1 implique que seules les stations sur lesquelles le protocole SMB-S est activé
sont autorisées à établir une connexion avec le serveur).
se reporter au chapitre concernant les registres pour la modification des valeurs des clés
Au moins un serveur nécessite le protocole LM.
Il existe au moins un serveur ou une station sur le réseau utilisant Windows 95 ou
Netware et nécessitant le protocole LM.
(1 implique que seuls les serveurs sur lesquels le protocole SMB-S est activé sont
autorisés à établir une connexion avec le serveur).
Pour les serveurs :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Par
ameters
(1 implique que les stations peuvent répondre par le protocole SMB-S ou par LM).
Certains programmes disponibles dans les Services Pack doivent être installés
localement sur les stations. Nous n’allons pas les décrire dans ce chapitre. L’utilisation
du premier se fait au niveau de l’administration du réseau et au niveau des registres
pour le second.
Passprop : utilitaire inclus dans le SP du Kit de ressources. Installé et activé, ce
programme permet de verrouiller le compte administrateur sur le réseau et non
localement. Pour plus de renseignements ou pour son utilisation reportez-vous au
manuel du CPD (Contrôleur Principal de Domaine).
Syskey : utilitaire inclus dans le SP 3. Une Installé (dans le répertoire
C:\WINNT\system32) et exécuté, ce programme chiffre sur 128 bits les mots de
passe enregistrés dans le registre HKEY_LOCAL_MACHINE (voir le chapitre
concernant « 3.4 Les registres »).
Certains services s’appuient sur l’activation d’un autre service. La figure suivante
présente la dépendance des services sur une station de travail :
Revenez à la fenêtre précédente en validant par OK. Procédez de cette manière pour
désactiver éventuellement les services qui suivent :
Service réseau
Ce service assure l'authentification indirecte d’un compte lors de l’ouverture d’une
session sur les domaines.
Configuration : Ne pas modifier.
Agent du moniteur réseau
Ce service écoute le réseau. Il permet de capturer des trames et de les lire même si elles
ne sont pas adressées assure à la station qui utilise ce service. Il peut être activé
uniquement sur le Contrôleur Principal de Domaine. seul l’administrateur peut l’utiliser.
Fichier exécutable : “nmagent.exe”
Configuration : Ne pas modifier.
Aide TCP/IP NetBIOS
Exécute le service Assistant de TCP/IP NetBIOS (NetBIOS fournit aux applications un
ensemble de commandes permettant de demander les services de niveau inférieur
requis pour établir des sessions entre des nœuds de réseau pour transmettre des
informations).
Configuration : Ne pas modifier.
Album
Ce service Album autorise les opérations Copier/Coller sur le réseau. Il prend en charge
le gestionnaire d’album pour l’implémenter sur le réseau. Il permet aux albums distants
d’accéder et de visualiser des pages. Il peut également être démarré grâce à la
commande net start album.
Fichier exécutable : “clipsrv.exe”
Configuration : Inutile.
Avertissement
Notifie aux utilisateurs et ordinateurs sélectionnés lorsqu'une alerte administrative se
produit sur un ordinateur. Ce service est utilisé par le service Serveur et nécessite
l'activation du service Messagerie. Il peut également être démarré grâce à la commande
net start avertissement. Les messages d'alerte signalent les problèmes de sécurité et
d'accès, ainsi que les problèmes de session d'utilisateur. Ces messages sont envoyés
sous forme de messages Windows NT du serveur vers l'ordinateur d'un utilisateur. Si ce
service n’est pas mis en œuvre par l’administrateur, il peut être désactivé.
Configuration : Uniquement sur les machines devant recevoir des alertes.
DDE réseau
Le service DDE (Dynamic Data Exchange) réseau assure le transport réseau et la sécurité
sur le réseau des échanges dynamiques de données. Il utilise le service DDE DSDM. Les
échanges dynamiques de données (mise à jour automatique entre différents documents)
peuvent induire des problèmes d’intégrité si un document lié d’un utilisateur est
transmis à un autre utilisateur. Pour éviter d’ouvrir une faille de sécurité au niveau de la
confidentialité des documents, ce service ne doit pas être activé.
Configuration : Non démarré Désactivé.
Détecteur d’appel RPC
Le service Détecteur d'appel RPC (Remote Procedure Call) permet aux applications
distribuées d'utiliser le service de Noms Microsoft RPC. Le client de l'application interroge
le service Détecteur d'appel RPC pour trouver les applications serveur compatibles
actuellement disponibles.
Fichier exécutable : “locator.exe”
Configuration : Ne pas modifier.
DSDM-DDE réseau
Le service DSDM DDE réseau (Dynamic Data Exchange Share Database Manager réseau)
est un gestionnaire de bases de données pour un partage DDE. Il gère les conversations
DDE partagées sur le réseau. Il est utilisé par le service DDE réseau. Ce service peut
également être démarré grâce à la commande Net start "DSDM DDE réseau". Pour
les mêmes raisons de confidentialité que pour le service DDE réseau, ce service ne doit
pas être activé.
Fichier exécutable : “netdde.exe”
Configuration : Non démarré Désactivé.
Duplicateur de répertoires
Duplique des répertoires et les fichiers qu'ils contiennent d’une station vers une autre.
Ce service peut également être démarré grâce à la commande net start "duplicateur de
répertoires". Ce service est mis en œuvre pour sauvegarder des données. Cependant, il
autorise la duplication entre stations ce qui est contraire aux règles de sécurité :
Fichier exécutable : “lmrepl.exe”
Configuration : Non démarrer et Désactivé.
Enregistrement d'événements
Enregistre les événements dans les journaux système, sécurité et application. Ce service
peut également être démarré grâce à la commande net start "enregistrement
d'événements", mais ce service doit être activé avant de vous servir de l'Observateur
d'événements pour afficher les événements enregistrés.
Configuration : Ne pas modifier.
Explorateur d'ordinateurs
Gère et conserve une liste des ordinateurs constamment mise à jour. Fournit cette liste
aux applications qui la demandent. Ce service peut également être démarré grâce à la
commande net start "Explorateur d'ordinateurs". Pour conserver l’invisibilité des stations
entre elles et assurer un cloisonnement des ressources, il est préférable de ne pas
activer ce service.
Configuration : Non démarré et désactivé.
FTP
Ce service fait partie de Internet Information Server (IIS). Le service FTP (File Trivial
Protocol) autorise des transferts de fichiers sans se préoccuper véritablement de la
sécurité.
Configuration : Non démarré et Désactivé.
Fournisseur de support de sécurité NT Lan-Manager
Fournit la sécurité Windows NT aux programmes d’appels de procédures à distance RPC
(Remote Procedure Call) qui utilisent des canaux autres que les canaux nommés (le
fichier %SystemRoot%\system32\drivers\etc\Networks contient un modèle de
fichier LMHOST compatible NT Lan-Manager).
Configuration : Ne pas modifier.
Licence Logging Service
Permet l’enregistrement, la vérification et la gestion des licences d’exploitations des
applications présentes localement.
Fichier exécutable : “llssrv.exe”
Configuration : Inutile.
Messagerie
Ce service prend en charge l’émission et la réception des messages envoyés par les
administrateurs ou par le service Avertissement.
Configuration : Uniquement si le service Avertissement est activé.
Service Planning
Ce service permet de programmer l'exécution de commandes et de programmes sur un
ordinateur à une date et à une heure spécifiée au moyen de la commande at. Il peut être
démarré grâce à la commande net start planning. Le service Planning est configuré
initialement dans le compte système de la station locale qui dispose d’un accès intégral
à l’ensemble du système d’exploitation. Si un pirate découvre un point de vulnérabilité
de la mise en œuvre de ce service, il risque de pouvoir obtenir l’accès au compte
système local.
Les tâches assurées par ce service ont un Accès réseau limité, du fait que le compte
système local de la station est inconnu des autres ordinateurs. Cependant, il peut être
configuré afin qu'il exécute sa tâche via un compte utilisateur. Les tâches exécutées par
le service Planning sont alors gérées par l'accès réseau du compte utilisateur ce qui
présente un risque supplémentaire.
Pour éviter que des tâches soient effectuées sans l’accord de l’administrateur concerné
(par exemple l’administrateur de sauvegarde) ce service doit être :
Fichier exécutable : “atsvr.exe”
Configuration : Non démarré et Désactiver
Plug and Play
Ce service prend en charge la reconnaissance et le chargement des pilotes des
périphériques nouvellement installés. Pour éviter qu’un matériel (carte, modem, etc.) soit
installé à l’insu de l’administrateur, il convient de déclarer ce service :
Configuration : Non démarré et Désactiver
Serveur
Le service Serveur permet à un ordinateur de se connecter aux ressources réseau et à
les utiliser. De plus, ce service permet à un ordinateur de partager des ressources sur le
réseau, c’est-à-dire qu’il prend en charge les appels de procédure à distance (RPC,
Remote Procedure Call) ainsi que le partage des fichiers, imprimantes et canaux
nommés. Cet ordinateur devient visible par le Voisinage réseau. Pour conserver
l’invisibilité des stations entre elles et assurer un cloisonnement des ressources, il est
préférable de ne pas activer ce service. Les stations sont invisible dans le voisinage
réseau mais elles sont toujours accessibles (avec l’autorisation de la station cible) par les
commande de langage de bas niveau (exemple : net start avertissement ou net send
« nom de la station » « message envoyé »).
Configuration : Non démarré et Désactiver.
Service d'appel RPC
Le Service d'appel RPC (Remote Procedure Call) est le sous-système RPC pour Microsoft
Windows NT. Il comprend notamment le service de mappage de la base de données des
points de sortie (le fichier %SystemRoot%\system32\drivers\etc\Networks contient
la correspondance des noms /numéros des mappages réseau). Le service d'appel RPC
autorise des applications distribuées à utiliser des points de sortie dynamiques. La partie
serveur de l'application distribuée enregistre un point de sortie avec le service d'appel
rpc service. La bibliothèque de liens dynamiques de l'application cliente interroge le
service d'appel rpc pour obtenir des informations sur ce point de sortie. Pour déterminer
si une application distribuée utilise le service de mappage de point de sortie, consultez la
documentation de cette application. Ce service peut également être démarré grâce à la
commande net start "service d'appel RPC".
Configuration : Ne pas modifier.
Service Téléphonique
Ce service gère les liaisons téléphoniques et donc celles des modems. Il présente une
des plus importantes failles de sécurité puisqu’il autorise un accès extérieur au réseau. Il
est important qu’il apparaisse désactivé comme sur la figure suivante.
UPS
Démarre le service Alimentation de secours (correspondant à l'icône Alim. de secours du
Panneau de configuration). Lorsque la station reçoit un signal d’alarme de l’alimentation
de secours, elle sauvegarde toutes ses données et s’arrête. Ce service sera configuré
uniquement si une alimentation de secours est installée. Dans tous les autres cas il ne
sera pas autorisé.
Configuration : Suivant les circonstances.
Tous les administrateurs de réseaux possèdent des outils pour surveiller le trafic. Ces
utilitaires permettent en général de capter toutes les trames qui circulent sur le réseau.
Beaucoup de pirates utilisent ces outils pour s’emparer d’un paquet contenant le mot de
passe d’un utilisateur (au moment de leur renouvellement). Dans notre cas, ils auraient
2 mois pour déchiffrer le mot de passe et créer un Cheval de Troie pour s’approprier les
futurs changements.
Windows NT possède cet outil : le moniteur réseau. Il est généralement exploité sur le
Contrôleur Principal du Domaine, mais il est possible de le dupliquer sur une station.
L’administrateur habilité à utiliser cet outil peut questionner le réseau pour connaître les
stations qui utilisent cet outil. Il détecte ainsi d’éventuelles tentatives d’attaques.
Le moniteur réseau n’est pas le seul outil d’écoute réseau. Il détecte les stations où il est
en service mais pas celles avec d’autres outils d’écoute. Cette précaution doit être mise
en œuvre pour éviter l’utilisation du Moniteur réseau. Elle ne garantie pas contre les
écoutes réseau avec un autre utilitaire.
Accéder au Moniteur réseau (Démarrer Programmes Outils
d’administration Moniteur réseau).
Rechercher les duplications du programme : Outils Identifier les utilisateurs
du moniteur réseau. Cette recherche est effectuée lors des changements des
mots de passe.
(les points abordés sont mis en œuvre uniquement sur le Contrôleur Principal de
Domaine)
2.3.2 Définition des comptes ouverts sur une station.
(les points abordés sont mis en œuvre uniquement sur chaque station)
Sélectionner les plages horaires et utiliser les boutons Autoriser, Interdire pour
définir les heures ouvrables de l’utilisateur pendant une semaine (de 7 h à 20 h, du
lundi au vendredi dans notre exemple).
Valider par la touche OK.
Définir les stations de travail auxquelles l’utilisateur est autorisé à se connecter en
cliquant sur le bouton Accès depuis.
Choisir L’utilisateur peut ouvrir une session sur ces stations en remplissant
les champs avec les noms des stations utilisées par le personnel de la section.
Cette option soulève certains problèmes. Si une section dispose de plus de 8
stations, les utilisateurs devront disposer de 2 comptes différents ’au moins pour
accéder à toutes les stations de la section.
Valider par la touche OK.
Définir la durée de validité du compte en cliquant sur le bouton Compte.
Administrateur.
Invité.
Le compte Administrateur est par défaut membre des groupes prédéfinis
(Administrateurs, Administrateurs du réseau, Utilisateurs du domaine). Ce compte
possède tous les droits et permissions par défaut ainsi qu’un mot de passe de validité
illimitée. Il fournit la cible principale des attaques. Ce compte devra être désactivé sans
pour autant le faire disparaître. Il sera remplacé par un autre compte (avec un nom
moins évocateur) et possédera les droits suffisants pour assurer la fonction
d’Administrateur du réseau.
Les caractéristiques retenues pour tous les utilisateurs du réseau sont :
Durée maximale du mot de passe à 60 jours.
Durée minimale de validité du mot de passe à 5 jours.
Interdiction de réutiliser les 6 derniers mots de passe.
Longueur minimale du mot de passe à 8 caractères pour un utilisateur.
Longueur minimale du mot de passe à 10 caractères pour un administrateur.
Verrouillage du compte après 5 tentatives échouées.
Attente de 60 minutes après 4 tentatives échouées.
Limitation des heures d’utilisation du réseau.
Consignes associées : cs 8-2, cs 11-1, cs 19-2, cs 19-3, cs 19-4, cs 19-5, cs 19-6, cs 19-7,
cs 19-8, cs 19-9, cs 20-2, cs 21-1, cs 23-1
Les 10 droits standards et les 17 droits avancés attribués aux utilisateurs, sont
accessibles par :
Ouvrir sur l’ordinateur le Gestionnaire des utilisateurs (Démarrer
Programmes Outils d’administration).
Sélectionner Droits des l’utilisateurs du menu stratégies.
En bas de la fenêtre une case à cocher (Affiches les droits avancés
des utilisateurs) permet d’afficher les droits d’accès standard ou avancé. Les
droits repérés par un astérisque sont commun aux deux listes.
Les deux listes qui suivent donnent les utilisateurs qui peuvent posséder
ces droits. La troisième liste donne l’attribution normale et habituelle de ces
droits.
Les droits :
Droits d’accès standard des utilisateurs :
Droits avancés des utilisateurs (cocher la case Affiches les droits avancés des
utilisateurs) :
Les administrateurs créent souvent un compte particulier pour effectuer une tâche
particulière (mise à jour de logiciels, sauvegarde, etc.). ces comptes représentent une
faille importante à la sécurité de tout le réseau. Pour effectuer leurs tâches, ces comptes
sont souvent dotés de pouvoirs similaires aux administrateurs. Si une personne s’empare
de ce compte, elle a la possibilité de créer un compte, possédant tous les droits. avec le
droit d’appropriation. Ce compte peut être dissimulé et utilisé pour prendre possession
de tous les fichiers et répertoires des stations et des répertoires de base des utilisateurs.
Dans certaines conditions, les administrateurs seront obligés d’ouvrir des comptes
locaux afin de privilégier la pérennité du service par rapport à la sécurité. Ces conditions
sont exceptionnelles et sont utilisées lorsque le personnel doit pouvoir travailler même si
le Contrôleur Principal de Domaine est tombé. L’authentification des utilisateurs est
assurée par un compte local sur chaque station. Ce mode de fonctionnement présente un
grand risque pour la sécurité. Si un compte local est piraté, une personne peut utiliser les
exécutables afin de tenter une communication directe avec les serveurs et contourner
les sécurités. Il convient de prendre des précautions plus draconiennes pour ce mode de
(volumes)
Les répertoires Les clés
Les fichiers Les rubriques
Les paramètres d’une Les valeurs
application
peut y lire notamment les paramètres des applications du Pack Office 97 dans
SOFTWARE\Microsoft\Office. Le sous-registre SOFTWARE\Classes pointe
sur le registre HKEY_CLASSES_ROOT contenant les associations
logiciel/extension. Le sous-registre SOFTWARE\Microsoft\Windows NT
contient les paramètres de configuration de l’OS.
SYSTEM :
Contient toutes les informations concernant le démarrage du système
d’exploitation. On peut y lire les paramètres des périphériques et des services
du système dans le sous-registre SYSTEM\ControlSet. Le sous registre
SYSTEM\CurrentControlSet pointe sur tous les services et paramètres de
SYSTEM\ControlSet en cours d’utilisation.
HKEY_CLASSES_ROOT :
Contient toutes les informations concernant les utilisateurs (profils, les préférences
pour les applications, etc.).
HKEY_CURRENT_USER :
Certaines clés sont inactivées lors de l’installation de l’OS (par exemple la clé du
protocole DHCP). Les registres sont protégés en écriture afin d’éviter qu’une personne
puisse implanter les programmes, langages ou protocoles correspondants. Pour plus de
sécurité, il est possible de supprimer ces clés des registres. On ajoute l’absence des clés
à l’interdiction de modifier la ruche. Par exemple :
Suppression du sous-système DOS
Supprimer la rubrique ComSpec
(de la clé : HKLM\SYSTEM\CurrentControlSet\Session Manager\Environment ainsi
que dans ControlSet002 et dans CurrentControlSet).
Supprimer le fichier correspondant Cmd.exe (dans le répertoire C:\WINNT\System32).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Rubrique LegalNoticeCaption : valeur « INFORMATION SÉCURITÉ » (type REG_SZ)
(création d’une fenêtre avant ouverture de session)
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Rubrique LegalNoticeText : valeur :
« Vous utilisez une station de travail du système d’information de l’armée de
terre .
Certains traitements ou données auxquels vous pourriez accéder, directement ou
indirectement, pouvant être classifiés, vous devez posséder l’habilitation
correspondante pour poursuivre l’utilisation.
Si vous ne possédez pas l’habilitation requise, vous êtes succeptible de voir votre
responsabilité engagée sur le fondement de l’article 323-1 et/ou 413-11 du Code
pénal et encourir les peines d’amende et d’emprisonnement correspondantes.»
(type REG_SZ)
(affichage du texte dans la fenêtre précédente)
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Rubrique AutoAdminLogon : valeur 0 (type REG_BINARY)
Cette clé peut éventuellement être effacée. Mieux vaut interdire plutôt que de ne pas
donner la possibilité.
(empêche l’ouverture automatique d’une session)
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Rubrique CachedLogonsCount : valeur 0 (type REG_SZ)
(l’utilisateur ne peut s’authentifier qu’après une réponse du CPD)
HKLM\SYSTEM\CurrentControlSet\Services\Rdr\Parameters
Créer EnableSecuritySignature avec la valeur : 1 (type REG_DWORD)
(active le protocole de signature des échanges SMB-S)
HKLM\SYSTEM\CurrentControlSet\Services\Rdr\Parameters
Créer RequireSecuritySignature avec la valeur : 1 (type REG_DWORD)
(impose que seules les stations sur lesquelles le protocole SMB-S est activé sont autorisées
à établir une connexion avec le serveur)
HKLM\SYSTEM\CurrentControlSet\Control\LSA
Créer RestrictAnonymous : avec la valeur : 1 (type REG_DWORD)
(empêche l’ouverture d’une session non authentifiée par la commande net use)
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Rubrique ShutdownWithoutLogon : valeur 0 (type REG_SZ)
(Interdit l’arrêt de la station sans ouverture d’une session)
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\MemoryManagement
HKLM\SYSTEM\CurrentControlSet\Services\EventLog\logname
Rubrique Autorun avec la valeur : 0 (type REG_DWORD)
(empêche le démarrage en autorun du lecteur de CD-ROM)
HKLM\SYSTEM\CurrentControlSet\Services\CDROM
Créer RestrictGuestAccess avec la valeur : 1 (type REG_DWORD)
(empêche le compte invité de consulter le journal des événements)
HKLM\SYSTEM\CurrentControlSet\Control\LSA
Rubrique SubmitControl : valeur 0 (type REG_DWORD)
(la planification des tâches est utilisable uniquement par l’administrateur)
HKLM\SYSTEM\CurrentControlSet\Control\LSA
Rubrique Notification Packages remplacer FPNWCLNT par PASSFILT
(Uniquement sur le CPD améliore le filtrage des mots de passe)
La sous-clé AllowedPaths
(la créer si elle n’existe pas)
Permet de spécifier les emplacements du registre échappant à ces restrictions.
Pour sécuriser un registre, une rubrique et sa clé, il faut ouvrir la ruche avec
REGEDT32.EXE, modifier les permissions des clés (Sécurité Permissions) puis décrire
les permissions. Les chapitres suivant décrivent les permissions accordées sur les registres
(Attention pour certaines clés, il faut cocher la case Remplacer la permission des sous-
clés existantes ) :
Afin d’éviter qu’un utilisateur curieux modifie les registres en testant les éditeurs de
registres, il est préférable d’effacer certains fichiers exécutables :
L’effacement de ces fichiers exécutables n’est en aucune façon une protection des registres.
Il suffit de copier ces programmes pour pouvoir les utiliser de nouveau. Cette consigne est
une précaution contre des accidents involontaires.
Nous récapitulons ici les MODIFICATIONS des permissions apportées
et NON
les permissions complètes pour chaque clé.
HKCR
(et ses sous-clés)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE
(certaines sous-clés sont modifiées dans la suite de ce chapitre)
(Cette clé autorise l’installation de nouvelles applications).
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\RPC
(et ses sous-clés)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\AeDebug
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Compatibility
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Drivers
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Embedding
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Fonts
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\FontsSubstitutes
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\FontDrivers
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\FontMapper
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\FontCache
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\GRE_Initialize
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\MCI
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\MCI Extensions
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\PerfLib
(les deux déclarations suivantes permettent à la personne présente sur le poste, du
groupe Interactif, de lire ce registre, mais celles qui interrogent la station via le réseau
ne pourront pas lire le registre)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier).
Groupe Interactif Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Port
(et ses sous-clés)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Windows3.1MigrationStatus
(et ses sous-clés)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Type1Installer
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WOW
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
(et ses sous-clés)
(cette clé contient les paramètres exécutable à l’ouverture d’une session)
Administrateur Contrôle total.
Créateur propriétaire Contrôle total.
Système Contrôle total.
Tout le monde Lecture.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(cette clé contrôle les applications exécutées au démarrage d’une session)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
(cette clé est presque similaire à la précédente)
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\System\CurrentControlSet\Control\LSA
Administrateur Contrôle total.
Créateur propriétaire Contrôle total.
Système Contrôle total.
Tout le monde Lecture.
HKLM\System\CurrentControlSet\Services\Rdr\Parameters
(et ses rubriques)
Administrateur Contrôle total.
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\System\CurrentControlSet\Control\SecurePipe server\WinReg
(Voir en tête du chapitre)
Administrateur Contrôle total.
Tout le monde Aucun accès.
HKLM\System\CurrentControlSet\Services
(et ses sous-clés)
(cette clé contient les paramètres des clés pour les services de la station : DHCP, DCOM,
UPS, etc.)
Administrateur Contrôle total.
Créateur propriétaire Contrôle total.
Système Contrôle total.
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKU\Default
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
Pour inscrire les événements d’une session, ouvrir le Gestionnaire des utilisateurs
(Démarrer Programmes Outils d'administration). Accéder au menu : Stratégie
d’audit puis activer l’audit (bouton Auditer ces événements).
Les événements d’audit sur les accès à des fichiers ou des répertoires (Access Control
List) proviennent des sécurités NTFS. Pour les mettre en œuvre cliquer droit sur le fichier
ou le répertoire, puis accéder Propriétés Sécurité Avancé la fenêtre Paramètre
du contrôle d’accès pour <nom du fichier ou répertoire> s’ouvre. Cliquer sur
l’onglet Audit, puis sur le bouton Ajouter sélectionner Administrateur (ou le groupe
administrateur) et valider.
Les modifications des fichiers et répertoires devant laisser une trace dans les journaux
d’audits sont :
Rempl.
Modif.
Répertoires Sous rép. Écrire Suppr. Appro.
Perm.
et fich.
oui Échec Échec Échec Échec
C:\WINNT\system32\Config
Réussie Réussie Réussie
oui Échec Échec Échec Échec
C:\WINNT\system32\Repair
Réussie Réussie Réussie
Échec Échec Échec
C:\WINNT\system32\Drivers
Réussie Réussie
Échec Échec Échec
C:\WINNT\system32\Spool
Réussie Réussie
oui Échec Échec Échec Échec
C:\WINNT\system32\Import
Réussie Réussie Réussie
oui Échec Échec Échec
C:\WINNT\system32\Export
Réussie Réussie
oui Échec Échec Échec Échec
C:\WINNT\Repair
Réussie Réussie Réussie
oui Échec Échec Échec
C:\Program Files\Office\Macros
Réussie Réussie
oui Échec Échec Échec
C:\Program Files
Réussie Réussie
La dernière ligne du tableau permet de laisser des traces dans les journaux d’audits pour toutes
modifications des logiciels installés sur la station. Elle sera efficace uniquement si toutes les
applications installées, sont copiées dans le répertoire C:\Program Files.
Modif.
Fichiers Écrire Exécuter Suppr. Appro.
Perm.
Échec Échec Échec Échec
C:\WINNT\system32\Config\*.*
Réussie Réussie Réussie Réussie
Échec Échec Échec Échec
C:\WINNT\system32\Repair\*.*
Réussie Réussie Réussie Réussie
Échec Échec Échec Échec
C:\WINNT\system32\Drivers\*.*
Réussie Réussie Réussie Réussie
Réussie Échec Échec
C:\WINNT\Poledit.exe
Réussie Réussie
Réussie Échec Échec
C:\WINNT\Regedit.exe
Réussie Réussie
Réussie Échec Échec
C:\WINNT\system32\addgrpw.exe
Réussie Réussie
Réussie Échec Échec
C:\WINNT\System32\addusrw.exe
Réussie Réussie
Échec Échec Échec
C:\WINNT\System32\at.exe
Réussie Réussie Réussie
Pour générer l'audit d'un registre, d'une rubrique et de sa clé, il suffit d’ouvrir la ruche
avec REGEDIT.EXE ou REGEDT32.EXE, sélectionner la clé puis accéder au menu Audit
– Clé de registre (Sécurité Audit). Créer les audits et les auditeurs :
Bouton Ajouter.
Choisir les utilisateurs : Groupe administrateur, Utilisateurs du domaine.
Valider par la touche OK.
Menu des événements de l’audit pour chaque personne :
• Retrouver la valeur :
(Simple lecture de la valeur d’une clé)
• Positionner la valeur
(Tente de définir une rubrique dans une sous-clé)
• Créer une sous-clé :
(Tente de créer une nouvelle clé dans le registre. Cette manipulation est
réservée à l’administrateur)
• Énumérer les sous-clés :
(Tente d’identifier toutes les clés)
• Notifier :
(Tente de recevoir les notifications d’audit générés par une clé)
• Créer la liaison :
(Tente de créer des liaisons symboliques avec une sous-clé. Cette
manipulation est réservée à l’administrateur)
• Supprimer :
(Tente de supprimer une sous-clé. Cette manipulation est réservée à
l’administrateur)
• Écrire le DAC :
(Tente de modifier la liste de Contrôle d’Accès Discrétionnaire d’une clé.
Cette manipulation est réservée à l’administrateur)
• Lecture de contrôle :
• HKEY_LOCAL_MACHINE/SOFTWARE
Positionner la valeur :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Créer une sous-clé :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Notifier :
Administrateur : Succès Échecs
Créer la liaison :
Administrateur : Succès Échecs
Supprimer :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Écrire le DAC :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
• HKEY_LOCAL_MACHINE/SYSTEM
Positionner la valeur :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Créer une sous-clé :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Notifier :
Administrateur : Succès Échecs
Créer la liaison :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Supprimer :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Écrire le DAC :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
• HKEY_CURRENT_CONFIG
Positionner la valeur :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Créer une sous-clé :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Notifier :
Administrateur : Succès Échecs
Créer la liaison :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Supprimer :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Écrire le DAC :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
• HKEY_USERS
Positionner la valeur :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Créer une sous-clé :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Notifier :
Administrateur : Succès Échecs
Créer la liaison :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Supprimer :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Écrire le DAC :
Utilisateur : Succès Échecs
Administrateur : Succès Échecs
Fermer la ruche.
Il convient d’adapter les tailles respectives des journaux aux conditions d’emploi de la
station de travail. Si un ordinateur est utilisé couramment ou par des personnes
curieuses de connaître l’informatique, les journaux risquent de devenir très volumineux.
Il est nécessaire de limiter ces tailles. A contrario, il est inutile de prévoir des tailles trop
importantes et d’utiliser qu’une partie de l’espace réservé. Les tailles allouées pour les
journaux sont modifiables dans le menu : Démarrer Programmes Outils
d’administration Observateur d’événements Journal Paramètres du
journal Taille Maximale du journal. Elle sont toujours des multiples de 64 ko. Les
dimensions retenues dans la mise en œuvre correspondent à une durée de 2 semaines
entre chaque consultation :
Journal sécurité 1024 ko.
Journal système 1024 ko.
Journal applications 1024 ko.
Dans le cas de journaux exceptionnellement trop volumineux, il est possible d’écraser
les plus anciens événements. Il suffit de cocher la case Écraser les événements si
nécessaire de la même fenêtre.
Journal sécurité Écraser les événements si nécessaire.
Journal système Écraser les événements si nécessaire.
Journal applications Écraser les événements si nécessaire.
Après la sauvegarde des journaux sur le serveur de fichiers, les journaux présents sur la
station sont effacés et de nouveaux journaux des événements vierges sont exploités. Les
anciens journaux enregistrés sur le serveur de fichiers (de plus de 6 mois) seront effacés.
Les journaux du domaine
seront sauvegardés tous les mois sur le serveur de fichiers (sur la partition réservée aux
Administrateurs (Journaux\<type du journal>) ou sur un ordinateur non connecté au
réseau. Les noms des fichiers de sauvegardes seront : aammjj. Si aucune erreur grave
n’est détectée, les journaux des administrateurs seront détruits après chaque
sauvegarde et de nouveaux journaux des événements vierges sont exploités. Les
sauvegardes des journaux conservés sur le serveur de fichiers pendant 6 mois au
minimum puis seront effacés.
Si un utilisateur remarque une anomalie,
il devra alerter immédiatement l’administrateur en charge de la sécurité.
L’archivage
permet de garder, comparer et analyser les journaux. Ils permettent un examen à long
termes des problèmes. Seuls les journaux des administrateurs seront archivés sur CD-
ROM ou sur disquettes, tous les 6 mois ou tous les ans suivant le volume d’informations
collectées ou le nombre de stations connectées au réseau.
Ces supports seront conservés sous clé et classés chronologiquement par
l’Administrateur de sécurité. Ces archives permettront de comparer les anomalies et de
déterminer rapidement si des événements anormaux correspondent à une attaque ou à
des problèmes périodiques du réseau.
Si un utilisateur remarque une anomalie, il devra alerter immédiatement l’administrateur
de la sécurité. Ce qui oblige que les administrateurs de la sécurité à un laxisme relatif vis
à vis des erreurs des utilisateurs. Il est préférable d’être au courant de tous les
problèmes afin d’éviter qu’une attaque déguisée en erreur ne soit cachée par un
utilisateur.
HKLM\SOFTWARE\Microsoft\VBA
(et ses sous-clés)
Administrateur Contrôle total.
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\Internet Explorer
(et ses sous-clés)
Administrateur Contrôle total.
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Microsoft\Windows
(et ses sous-clés)
Administrateur Contrôle total.
Tout le monde Accès spécial (Retrouver la valeur, Énumérer les sous-clés,
Notifier, Lecture du contrôle).
HKLM\SOFTWARE\Data Fellows\F-Secure
(et ses sous-clés)
Administrateur Contrôle total.
Tout le monde Accès spécial (Retrouver la valeur, Notifier).
utilisés
PowerPoint Outils Options Général Derniers fichiers 9
utilisés
Certains virus de macros sont écrit en Visual Basic ou ActiveX. Ces langages sont
implémentés par défaut dans la majorité des logiciels de Microsoft Office (notamment
pour créer et exécuter des macros instructions). Il faut interdire ces langages dès
l’installation de Microsoft Office en ne cochant pas les cases correspondant à
Visual Basic.
Cache :
Lancement du logiciel en double cliquant sur l’icône violet dans la barre des tâches
Onglet Editer Préférences puis :
Protection :
- Valider la protection dynamique en cochant la case « valider
F-Secure Gatekeeper
- L’action « désinfecter » doit être choisi pour l’action sur un
fichier infecté.
Restriction : « en mode utilisateur »
Invalider la modification ou la création de tâches
Invalider le scan réseau en mode utilisateur
Administration :
Cacher à l’utilisateur « les restrictions, la mise à jour,
le réseau et administration »
L’installation en réseau permet une mise à jour régulière des fichiers de signatures
depuis le poste administrateur et la distribution sur les stations clientes.
ANNEXE
Portée de :
- l ’Administrateur du domaine
- les utilisateurs du domaine
- les invités du domaine
- les groupes du dom aine
Portée de : Portée de :
Imprimante locale
- l ’Administrateur local - l ’Administrateur local
- l ’Utilisateur local - l ’Utilisateur local
- l ’Invité local - l ’Invité local
Poste Client NT 4.0
Workstation
Portée de :
Poste Client NT 4.0
- l ’Administrateur local
Workstation
- l ’Utilisateur local
- l ’Invité local
Poste Client NT 4.0
Workstation
Le terme local indique un caractère lié à la station et donc non reconnu par le réseau.
Le terme global indique un caractère lié au réseau et donc commun à toutes les stations
sauf dans un cas explicitement précisé (par le profil de l’utilisateur).
Les caractéristiques définies sur la station sont donc locales (administrateur local) et les
caractèristiques définies sur le Contrôleur Principal de Domaine sont donc globales
(administrateur global ou du réseau ou du domaine).
Réseau
Contient : Contient :
- les fichiers utilisateurs - les répertoires de base
- la stratégie système - les répertoires partagés
- les définitions des - les profiles errants
m achines vues du réseau
CPD Serveur de fichiers
Section 2 Contient :
Contient : Section 1
- les profiles com muns - les profiles com muns
- les applications - les applications
- les définitions des - les définitions des
m achines autonomes m achines autonomes
A. PERMISSIONS/DROITS ET
SÉCURITÉ/PARTAGE
Consignes associées : cs 11-1
Le 06/06/2000
Lire
Modifier
(RX) (RX)
Aucun accès
(Tous) (Tous)
Contrôle total
(Aucun) (Aucun)
(RWXD) (RWXD)
Permissions d’accès spécial à un
Accès standards à un fichier
version 1.0
Permet de modifier les attributs
Page 111
Manuel Windows NT 4.0 Workstation Station de travail
(Tous) (Tous)
Contrôle total
Donne toutes les permissions
(Tous) (Tous)
Prendre
Exécuter
Supprimer
possession
permissions
Le 06/06/2000
Changer des
P
X
R
Permissions d’accès
O
W
spécial à un répertoire
Affiche les noms des fichiers contenus
version 1.0
Permet l’accès aux sous-répertoires
Page 116
Manuel Windows NT 4.0 Workstation Station de travail
Contrôle RWXDPO
total
Accès standards
Règles générales pour la partition de travail (Z: sur la station) :
Pour les fichiers Pour les répertoires
Contrôle total Uniquement l’administrateur
Modifier Utilisateurs
Lire
Ajouter
Écriture
Remarques :
Aucun accès : cette option prime sur toutes les autres permissions. Si
l’utilisateur fait partie de 2 groupes. L’un possède le Contrôle total sur ce fichier
ou répertoire et l’autre Aucun accès, alors il n’aura pas accès.
Le Contrôle total n’est donné qu’à l’administrateur. Les utilisateurs ne doivent
jamais posséder le droit de prendre possession, ou de partager. Les fichiers
seront uniquement échangés au travers du serveur de fichiers.
A.3 Exemples
B. LES PROFILS
Consignes associées : cs 19-1
Les profiles sont enregistrés sur le disque dur dans le répertoire dans
C:\WINNT\Profiles. Le profile complet d’un utilisateur est composé d’une partie
commune à toutes les personnes et d’une partie spécifique à cet utilisateur. La première
partie est résidente sur la station et propose généralement les applications présentes sur
le disque dur local. La seconde partie du profile est dénommée profile errant (puisque
dans notre cas il est importé sur la station à l’ouverture d’une session). Le nom de son
répertoire est celui de l’utilisateur. La station utilise la variable appelée %USERNAME%
pour créer et gérer les profils.
Répertoire du profile de All Users