Application
Application des
des stratégies
stratégies de
de sécurité
sécurité
Importation
Importation d'un
d'un modèle
modèle Configuration
Configuration individuelle
individuelle de
de
de
de sécurité
sécurité paramètres
paramètres dede sécurité
sécurité
Identifier
Identifierou
oucréer
créer un
unmodèle
modèle de
de Sélectionner
Sélectionner le
lenoeud
noeuddes
des
sécurité
sécurité paramètres
paramètres de
desécurité
sécurité
Importer
Importerle
lemodèle
modèlede desécurité
sécurité Sélectionner
Sélectionner le
leparamètre
paramètrede
de
dans
dans un objet Stratégiede
un objet Stratégie de
groupe sécurité
sécuritéàà configurer
configurer
groupe
Analyser
Analyserles
lesparamètres
paramètresde
de Configurer
Configurer le
leparamètre
paramètre
sécurité
sécurité de
desécurité
sécurité
Configuration des stratégies de comptes
à l'aide d'une stratégie de groupe
Définir
Définir la
la stratégie
stratégie
de
de groupe
groupe au au niveau
niveau
du
du domaine
domaine
Définir
Définir des
des critères
critères de
de
saisie
saisie de
de mots
mots dede
passe
passe pour
pour Le
Rendre Lecontrôleur
contrôleurdededomaine
domaine
Rendreplus
plusdifficile
difficilede
de n'effectue
deviner n'effectuepas
pas
deviner les motsde
les mots depasse
passe l'authentification
l'authentification
Définir
Définir des
des limites
limites
d'échecs
d'échecs d'essais
d'essais de
de
connexion pour
connexion pour
Le
Lecontrôleur
contrôleurdededomaine
domaine
Arrêter
Arrêterles
lesprogrammes
programmesde de verrouille
verrouillele
lecompte
compte
hacking
hacking deforce
de forcebrute
brute d'utilisateur
d'utilisateur
Configuration des paramètres des stratégies
pour les mots de passe
/analyze
/configure
/export
/refreshpolicy
/validate
Atelier A : Utilisation de la stratégie de groupe
pour sécuriser le poste de travail
Analyse des fichiers journaux de sécurité
pour détecter des failles de sécurité
Processus de connexion
interactif
Accès distant
Activation de l'authentification par carte à puce
Windows
Code
Virus
Virus Attaque
Attaque
Routage
Commutateurs de ligne de commande
Méthodes d'installation
Espace de stockage requis
Test du Service Pack
Application de correctifs
Scanneurs antivirus
Rester informé
Récupération
Conseils pratiques
Évaluation
Évaluation des
des risques
risques
Utilisez
Utilisez un
un processus
processus de
de contrôle
contrôle des
des modifications
modifications
Appliquez
Appliquez des
des mises
mises àà jour
jour si
si nécessaire
nécessaire uniquement
uniquement
Veillez
Veillez àà la
la cohérence
cohérence entre
entre les
les contrôleurs
contrôleurs de
de domaine
domaine
Appliquez
Appliquez les
les correctifs
correctifs de
de sécurité
sécurité uniquement
uniquement s'ils
s'ils
correspondent
correspondent exactement
exactement àà votre
votre situation
situation
Abonnez-vous
Abonnez-vous aux
aux notifications
notifications par
par courrier
courrier électronique
électronique
Atelier B : Surveillance de la sécurité
Contrôle des acquis