Vous êtes sur la page 1sur 28

Module 12 : Sécurisation

de Windows 2000
Vue d'ensemble

 Sécurisation du processus d'ouverture de session


 Sécurisation des ordinateurs et des services
à l'aide d'une stratégie de groupe
 Sécurisation du trafic réseau à l'aide du
protocole IPSec
 Sécurisation des fichiers à l'aide du système EFS
 Sécurisation du processus d'ouverture de
session

 Examen des cartes à puce


 Activation de l'authentification par carte à puce
Examen des cartes à puce

Ouverture de session
interactive

Accès distant
Activation de l'authentification par carte à
puce
Windows

Insérez la carte ou appuyer sur Ctrl+Alt+Suppr


pour démarrer.
Les touches Ctrl+Alt+Suppr sécurisent votre mot de passe. Pour plus
d'informations, cliquez sur Aide.

Ouverture de session Windows

PIN:

Ouvrir la session en utilisant une connexion modem

OK Annuler Arrêter… Options <<


 Sécurisation des ordinateurs et des
services à l'aide d'une stratégie de groupe

 Implémentation d'une stratégie de sécurité


 Modification des paramètres de sécurité
 Utilisation de modèles de sécurité prédéfinis
 Création de modèles de sécurité
 Analyse de la sécurité
 Configuration et analyse de la sécurité à partir de
la ligne de commande
Implémentation d'une stratégie de sécurité

Manuellement
Manuellement::
Stratégie
Stratégiedede
sécurité
sécuritélocale
locale

Automatiquement
Automatiquement::
Stratégie
Stratégiede
de groupe
groupe
Modification des paramètres de sécurité

 Stratégies de comptes
 Stratégies locales
 Journal des événements
 Groupes restreints
 Services système
 Registre
 Système de fichiers
 Stratégies de clé publique
 Stratégies de sécurité IP
Utilisation de modèles de sécurité prédéfinis
Création de modèles de sécurité
Analyse de la sécurité

Base de données Paramètres


d'analyse actuels de
Modèle (fichier .sdb) l'ordinateur
(fichier .inf)
Configuration et analyse de la sécurité à partir
de la ligne de commande

 /analyze
 /configure
 /export
 /refreshpolicy
 /validate
Atelier A : Implémentation d'une stratégie
de sécurité
 Sécurisation du trafic réseau à l'aide du
protocole IPSec

 Définition du rôle du protocole IPSec dans un


réseau
 Rôle du protocole IPSec dans la prévention des
attaques de sécurité
 Examen du processus IPSec
 Configuration de stratégies IPSec
 Identification des composants des règles de
stratégie
Définition du rôle du protocole IPSec dans un
réseau
 Transmissions de données cryptées, authentifiées
mutuellement
 Support de l'authentification de clés publiques et
privées
 Transparence pour les utilisateurs
 Gestion à l'aide de la console Stratégie de groupe
 Standard ouvert

Client
Client Ordinateur
Ordinateur
d'accès
d'accès
Communications sécurisées doté
doté de
de IPSec
IPSec
distant
distantdoté
doté
de
de IPSec
IPSec

Communications sécurisées

Routeur
RouteurRRAS
RRAS Routeur
RouteurRRAS
RRAS
doté de IPSec
doté de IPSec doté de IPSec
doté de IPSec
Rôle du protocole IPSec dans la prévention
des attaques de sécurité

 Protocole ESP
 Clés cryptographiques
 Gestion automatique des clés
 Négociation automatique de la sécurité
 Sécurité au niveau du réseau
 Authentification mutuelle
 Filtrage des paquets IP
Examen du processus IPSec

Active Directory
11
Stratégie IPSec Stratégie IPSec

Négociation
Négociation de
de
l'association
l'association de
de
sécurité
sécurité (ISAKMP)
(ISAKMP)
22
Couche TCP Niveau TCP

Pilote IPSec Pilote IPSec


Paquets IP cryptés

33
Configuration de stratégies IPSec
Identification des composants des règles de
stratégie

 Six composants d'une règle


 Liste de filtres IP
 Actions de filtrage
 Méthodes de sécurité
 Paramètres du tunnel
 Méthodes d'authentification
 Types de connexions
 Règle de réponse par défaut
Atelier B : Implémentation du protocole IPSec
 Sécurisation des fichiers à l'aide du
système EFS

 Définition du système EFS


 Cryptage d'un dossier ou
d'un fichier
 Décryptage d'un dossier ou
d'un fichier
 Utilisation de Cipher.exe
 Récupération de fichiers
cryptés
Définition du système EFS

Fonctionnalités clés :
 Cryptage transparent
 Haute protection des clés de
cryptage
 Système de récupération
intégrale des données
 Sécurisation des fichiers
temporaires et des fichiers de
pagination
Cryptage d'un dossier ou d'un fichier

Les clés de cryptage de


Crypter
Crypter le
le contenu
contenu fichier sont stockées
pour
pour sécuriser
sécuriser les
les
données dans les champs
données
Cryptage de données
(Data Decryption Field)
et Récupération de
Ouvrir données (Data Recovery
Ouvrir le
le fichier
fichier
dans
dans le
le dossier
dossier Field) dans l'en-tête du
fichier

Lorsque
Lorsque lele fichier
fichier est
est ~~~~~
~~~~~
enregistré,
enregistré, ilil est
est crypté
crypté àà ~~~~~
l'aide
l'aide de
de clés
clés de de cryptage
cryptage ~~~~~
de
de fichier
fichier
Décryptage d'un dossier ou d'un fichier

EFS
EFS détecte
détecte
automatiquement
automatiquement le le cryptage
cryptage ~~~~
et
et localise
localise le
le certificat
certificat ~~~~~
~~~~~
d'utilisateur
d'utilisateur etet la
la clé
clé privée
privée ~~~~~
associée
associée ~~~~~

~~~~
~~~~~
Votre
Votre clé
clé privée
privée est
est ~~~~~
associée
associée àà DDF
DDF ~~~~~
~~~~~

Le
Le contenu
contenu dudu fichier
fichier
s'affiche
s'affiche sour
sour forme
forme de
de
texte
texte ordinaire
ordinaire
Utilisation de Cipher.exe

Pour
Pour crypter
crypter le
le dossier
dossier Fichiers_test
Fichiers_test

C:\>cipher
C:\>cipher /e
/e Fichiers_test
Fichiers_test

Pour
Pour crypter
crypter tous
tous les
les fichiers
fichiers dont
dont le
le nom
nom contient
contient «cnfdl»
«cnfdl»

C:\>cipher
C:\>cipher /e
/e /s
/s *cnfdl*
*cnfdl*

La
La commande
commande cipher
cipher aa le
le format
format suivant
suivant ::
cipher[/e|/d][/s:dossier][/a]
cipher[/e|/d][/s:dossier][/a]
[/i][/f][/q][/h][/k][chemin[…]]
[/i][/f][/q][/h][/k][chemin[…]]
Récupération de fichiers cryptés

~~~~
~~~~~
~~~~~
~~~~~
~~~~~

La
La clé
clé du
du propriétaire
propriétaire n'est
n'est
pas
pas disponible
disponible

~~~~
~~~~~
~~~~~
~~~~~
~~~~~

L'agent
L'agent de
de récupération
récupération
utilise
utilise sa
sa clé
clé privée
privée pour
pour
récupérer
récupérer le
le fichier
fichier
Atelier C : Cryptage de fichiers à l'aide du
système EFS
Contrôle des acquis

 Sécurisation du processus d'ouverture de session


 Sécurisation des ordinateurs et des services à
l'aide d'une stratégie de groupe
 Sécurisation du trafic réseau à l'aide du protocole
IPSec
 Sécurisation des fichiers à l'aide du système EFS

Vous aimerez peut-être aussi