Vous êtes sur la page 1sur 24

Module 9 : Gestion de la

sécurité d'un réseau


Vue d'ensemble

 Sécurisation de l'environnement utilisateur à l'aide


de la stratégie de groupe
 Configuration des stratégies de comptes à l'aide
d'une stratégie de groupe
 Analyse des fichiers journaux de sécurité pour
détecter des failles de sécurité
 Sécurisation du processus de connexion
 Présentation des Service Packs, des correctifs et
des logiciels antivirus
 Conseils pratiques
Sécurisation de l'environnement utilisateur à
l'aide de la stratégie de groupe

Application
Application des
des stratégies
stratégies de
de sécurité
sécurité

Importation
Importation d'un
d'un modèle
modèle Configuration
Configuration individuelle
individuelle de
de
de
de sécurité
sécurité paramètres
paramètres dede sécurité
sécurité

Identifier
Identifierou
oucréer
créer un
unmodèle
modèle de
de Sélectionner
Sélectionner le
lenoeud
noeuddes
des
sécurité
sécurité paramètres
paramètres de
desécurité
sécurité

Importer
Importerle
lemodèle
modèlede desécurité
sécurité Sélectionner
Sélectionner le
leparamètre
paramètrede
de
dans
dans un objet Stratégiede
un objet Stratégie de
groupe sécurité
sécuritéàà configurer
configurer
groupe

Analyser
Analyserles
lesparamètres
paramètresde
de Configurer
Configurer le
leparamètre
paramètre
sécurité
sécurité de
desécurité
sécurité
 Configuration des stratégies de comptes
à l'aide d'une stratégie de groupe

 Définition des stratégies de comptes


 Configuration des paramètres des stratégies pour
les mots de passe
 Configuration des paramètres pour la stratégie de
verrouillage de compte
 Configuration et analyse de la sécurité à partir
d'une ligne de commande
Définition des stratégies de comptes

Utilisez des stratégies de comptes pour empêcher les


personnes non autorisées d'accéder au réseau

Définir
Définir la
la stratégie
stratégie
de
de groupe
groupe au au niveau
niveau
du
du domaine
domaine

Définir
Définir des
des critères
critères de
de
saisie
saisie de
de mots
mots dede
passe
passe pour
pour Le
Rendre Lecontrôleur
contrôleurdededomaine
domaine
Rendreplus
plusdifficile
difficilede
de n'effectue
deviner n'effectuepas
pas
deviner les motsde
les mots depasse
passe l'authentification
l'authentification

Définir
Définir des
des limites
limites
d'échecs
d'échecs d'essais
d'essais de
de
connexion pour
connexion pour

Le
Lecontrôleur
contrôleurdededomaine
domaine
Arrêter
Arrêterles
lesprogrammes
programmesde de verrouille
verrouillele
lecompte
compte
hacking
hacking deforce
de forcebrute
brute d'utilisateur
d'utilisateur
Configuration des paramètres des stratégies
pour les mots de passe

Les paramètres de mot de passe sont appliqués


uniquement au niveau du domaine
Les paramètres à configurer sont les suivants :
Configuration des paramètres pour la stratégie
de verrouillage de compte
 Les paramètres de stratégie de verrouillage de
compte s'appliquent aux domaines
 Vous devez configurer tous les paramètres de
stratégie de verrouillage de compte ou aucun
Configuration et analyse de la sécurité à partir
d'une ligne de commande

 /analyze
 /configure
 /export
 /refreshpolicy
 /validate
Atelier A : Utilisation de la stratégie de groupe
pour sécuriser le poste de travail
 Analyse des fichiers journaux de sécurité
pour détecter des failles de sécurité

 Journaux de sécurité et Observateur


d'événements
 Événements courants de sécurité
Journaux de sécurité et Observateur
d'événements

 Journaux disponibles dans l'Observateur


d'événements
 Événements consignés dans le journal de sécurité
 Activation de la fonction d'audit pour des objets
Active Directory
Événements courants de sécurité

 Tentatives d'ouvertures de session invalides et


verrouillage de compte
 Changement de propriétaire d'un fichier
 Suppression du contenu du journal de sécurité
 Arrêt du système
 Sécurisation du processus de connexion

 Étude des cartes à puce


 Authentification à l'aide de cartes à puce
 Activation de l'authentification par carte à puce
 Création de stratégies de carte à puce
Étude des cartes à puce

L'utilisation des cartes à puce permet :


 la mise en place de processus de stockage blindés
contre les violations pour protéger les clés privées
 l'isolation des calculs critiques du point de vue de la
sécurité
 la portabilité des données d'identification
Authentification à l'aide de cartes à puce

Processus de connexion
interactif

Accès distant
Activation de l'authentification par carte à puce
Windows

Insérez votre carte ou appuyez sur


Ctrl+Alt+Suppr pour démarrer
Les touches Ctrl-Alt-Suppr sécurisent votre mot de passe.
Pour plus d’informations, cliquez sur Aide
Ouverture de session Help
Windows

Code

Ouvrir la session en utilisant une connexion modem

OK Annuler Arrêter le système… Options <<


Création de stratégies de carte à puce
 Présentation des Service Packs, des
correctifs et des logiciels antivirus

 Installation des Service Packs


 Application de correctifs
 Examen des logiciels antivirus

Virus
Virus Attaque
Attaque

Logiciel antivirus Correctifs de sécurité


Installation des Service Packs

 Routage
 Commutateurs de ligne de commande
 Méthodes d'installation
 Espace de stockage requis
 Test du Service Pack
Application de correctifs

 Recherche des correctifs de sécurité présents


 Utilisation de l'utilitaire Hfnetchk
 Application des correctifs Windows 2000
 Utilisation d'un point de distribution réseau
 Installation de Windows 2000 et application
simultanée des correctifs
 Utilisation du fichier Cmdlines.txt
Examen des logiciels antivirus

 Scanneurs antivirus
 Rester informé
 Récupération
Conseils pratiques

Évaluation
Évaluation des
des risques
risques

Utilisez
Utilisez un
un processus
processus de
de contrôle
contrôle des
des modifications
modifications

Appliquez
Appliquez des
des mises
mises àà jour
jour si
si nécessaire
nécessaire uniquement
uniquement

Veillez
Veillez àà la
la cohérence
cohérence entre
entre les
les contrôleurs
contrôleurs de
de domaine
domaine

Appliquez
Appliquez les
les correctifs
correctifs de
de sécurité
sécurité uniquement
uniquement s'ils
s'ils
correspondent
correspondent exactement
exactement àà votre
votre situation
situation

Abonnez-vous
Abonnez-vous aux
aux notifications
notifications par
par courrier
courrier électronique
électronique
Atelier B : Surveillance de la sécurité
Contrôle des acquis

 Sécurisation de l'environnement utilisateur à l'aide de


la stratégie de groupe
 Configuration des stratégies de comptes à l'aide d'une
stratégie de groupe
 Analyse des fichiers journaux de sécurité pour détecter
des failles de sécurité
 Sécurisation du processus de connexion
 Présentation des Service Packs, des correctifs et des
logiciels antivirus
 Conseils pratiques