Académique Documents
Professionnel Documents
Culture Documents
de Windows 2000
Vue d'ensemble
Ouverture de session
interactive
Accès distant
Activation de l'authentification par carte à
puce
Windows
PIN:
Manuellement
Manuellement::
Stratégie
Stratégiedede
sécurité
sécuritélocale
locale
Automatiquement
Automatiquement::
Stratégie
Stratégiede
de groupe
groupe
Modification des paramètres de sécurité
Stratégies de comptes
Stratégies locales
Journal des événements
Groupes restreints
Services système
Registre
Système de fichiers
Stratégies de clé publique
Stratégies de sécurité IP
Utilisation de modèles de sécurité prédéfinis
Création de modèles de sécurité
Analyse de la sécurité
/analyze
/configure
/export
/refreshpolicy
/validate
Atelier A : Implémentation d'une stratégie
de sécurité
Sécurisation du trafic réseau à l'aide du
protocole IPSec
Client
Client Ordinateur
Ordinateur
d'accès
d'accès
Communications sécurisées doté
doté de
de IPSec
IPSec
distant
distantdoté
doté
de
de IPSec
IPSec
Communications sécurisées
Routeur
RouteurRRAS
RRAS Routeur
RouteurRRAS
RRAS
doté de IPSec
doté de IPSec doté de IPSec
doté de IPSec
Rôle du protocole IPSec dans la prévention
des attaques de sécurité
Protocole ESP
Clés cryptographiques
Gestion automatique des clés
Négociation automatique de la sécurité
Sécurité au niveau du réseau
Authentification mutuelle
Filtrage des paquets IP
Examen du processus IPSec
Active Directory
11
Stratégie IPSec Stratégie IPSec
Négociation
Négociation de
de
l'association
l'association de
de
sécurité
sécurité (ISAKMP)
(ISAKMP)
22
Couche TCP Niveau TCP
33
Configuration de stratégies IPSec
Identification des composants des règles de
stratégie
Fonctionnalités clés :
Cryptage transparent
Haute protection des clés de
cryptage
Système de récupération
intégrale des données
Sécurisation des fichiers
temporaires et des fichiers de
pagination
Cryptage d'un dossier ou d'un fichier
Lorsque
Lorsque lele fichier
fichier est
est ~~~~~
~~~~~
enregistré,
enregistré, ilil est
est crypté
crypté àà ~~~~~
l'aide
l'aide de
de clés
clés de de cryptage
cryptage ~~~~~
de
de fichier
fichier
Décryptage d'un dossier ou d'un fichier
EFS
EFS détecte
détecte
automatiquement
automatiquement le le cryptage
cryptage ~~~~
et
et localise
localise le
le certificat
certificat ~~~~~
~~~~~
d'utilisateur
d'utilisateur etet la
la clé
clé privée
privée ~~~~~
associée
associée ~~~~~
~~~~
~~~~~
Votre
Votre clé
clé privée
privée est
est ~~~~~
associée
associée àà DDF
DDF ~~~~~
~~~~~
Le
Le contenu
contenu dudu fichier
fichier
s'affiche
s'affiche sour
sour forme
forme de
de
texte
texte ordinaire
ordinaire
Utilisation de Cipher.exe
Pour
Pour crypter
crypter le
le dossier
dossier Fichiers_test
Fichiers_test
C:\>cipher
C:\>cipher /e
/e Fichiers_test
Fichiers_test
Pour
Pour crypter
crypter tous
tous les
les fichiers
fichiers dont
dont le
le nom
nom contient
contient «cnfdl»
«cnfdl»
C:\>cipher
C:\>cipher /e
/e /s
/s *cnfdl*
*cnfdl*
La
La commande
commande cipher
cipher aa le
le format
format suivant
suivant ::
cipher[/e|/d][/s:dossier][/a]
cipher[/e|/d][/s:dossier][/a]
[/i][/f][/q][/h][/k][chemin[…]]
[/i][/f][/q][/h][/k][chemin[…]]
Récupération de fichiers cryptés
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
La
La clé
clé du
du propriétaire
propriétaire n'est
n'est
pas
pas disponible
disponible
~~~~
~~~~~
~~~~~
~~~~~
~~~~~
L'agent
L'agent de
de récupération
récupération
utilise
utilise sa
sa clé
clé privée
privée pour
pour
récupérer
récupérer le
le fichier
fichier
Atelier C : Cryptage de fichiers à l'aide du
système EFS
Contrôle des acquis