Vous êtes sur la page 1sur 17

Implémentation de la

sécurité dans
Windows 2000
Vue d'ensemble

 Sécurisation des bureaux et des services à l'aide


de stratégies de sécurité
 Audit des accès aux ressources système
 Sécurisation des bureaux et des services à
l'aide de stratégies de sécurité

 Implémentation des stratégies de sécurité


 Modification des paramètres de sécurité
 Utilisation de modèles de sécurité prédéfinis
 Création de modèles de sécurité personnalisés
 Analyse de la sécurité
 Configuration et analyse de la sécurité à partir
d'une ligne de commande
Implémentation des stratégies de sécurité

Implémentation
Implémentation desdes
stratégies
stratégies de sécurité àà
de sécurité
l'aide
l'aide d'une
d'une stratégie
stratégie de
de
sécurité
sécurité locale
locale

Stratégie de
groupe

Implémentation
Implémentation des des stratégies
stratégies de
de
sécurité
sécurité àà l'aide
l'aide d'une
d'une stratégie
stratégie de
de
groupe
groupe
Modification des paramètres de sécurité
Stratégies
Stratégiesdede Configurent
Configurentdes
des stratégies
stratégiespour
pourlesles mots
mots de
depasse
passe etetles
les
compte
compte comptes
comptes
Stratégies
Stratégies Configurent
Configurentl'audit,
l'audit,les
lesdroits
droits d'utilisateur
d'utilisateuretetles
les options
options dede
locales
locales sécurité
sécurité
Configurent
Configurentles
les agents
agents dederécupération
récupération de dedonnées
données cryptées,
cryptées,les
les
Stratégies
Stratégiesde
de racines de domaines, les autorités de certification approuvées,
racines de domaines, les autorités de certification approuvées,
clé
clépublique
publique etc.
etc.
Stratégies
Stratégies Configurent
Configurentla
lasécurité
sécuritéIP
IP sur
surun
unréseau
réseau
IPSec
IPSec
Journal
Journaldesdes Configure
Configureles
les paramètres
paramètresdes
des journaux
journaux des
des applications,
applications,des
des
événements
événements journaux
journaux système
systèmeet etdes
des journaux
journaux de
desécurité
sécurité
Groupes
Groupes Configurent
Configurentl'adhésion
l'adhésionaux
aux groupes
groupes sensibles
sensibles en
entermes
termesdede
restreints
restreints sécurité
sécurité
Services
Services Configurent
Configurentles
les paramètres
paramètres de
desécurité
sécurité et
etde
dedémarrage
démarragedesdes
système
système services
services exécutés
exécutés sur
surun
unordinateur
ordinateur
Registre
Registre Configure
Configurela
lasécurité
sécuritéau
auniveau
niveaudes
desclés
clésdu
duregistre
registre
Système
Systèmede de Configure
Configurelalasécurité
sécuritéau
auniveau
niveaudes
deschemins
chemins d'accès
d'accès de
defichiers
fichiers
fichiers
fichiers spécifiques
spécifiques
Utilisation de modèles de sécurité prédéfinis
Modèles
de base  Définissent le niveau de sécurité
Définissent le niveau de sécurité
par
par défaut
défaut de
de Windows
Windows 2000
2000

Modèles  Offrent un niveau de sécurité supérieur tout


compatibles Offrent un niveau de sécurité supérieur tout
en
en permettant
permettant l'exécution
l'exécution de
de l'ensemble
l'ensemble des
des
fonctionnalités
fonctionnalités des
des applications
applications d'entreprise
d'entreprise
standard
standard

Modèles  Offrent un niveau de sécurité encore plus


sécurisés Offrent un niveau de sécurité encore plus
élevé,
élevé, mais
mais nene garantissent
garantissent pas
pas l'exécution
l'exécution
de
de toutes
toutes les
les fonctionnalités
fonctionnalités des
des applications
applications
d'entreprise
d'entreprise standard
standard

Modèles
hautement  Appliquent la sécurité optimale pour
Appliquent la sécurité optimale pour
sécurisés Windows
Windows 2000,
2000, quelles
quelles que
que soient
soient les
les
fonctionnalités
fonctionnalités des
des applications
applications
Création de modèles de sécurité personnalisés

Pour
Pour créer
créer un
un modèle
modèle de
de sécurité
sécurité personnalisé
personnalisé

Ajoutez
Ajoutez le
le composant
composant logiciel
logiciel enfichable
enfichable
Modèles
Modèles de sécurité dans la console MMC
de sécurité dans la console MMC

Sélectionnez
Sélectionnez le
le modèle
modèle àà personnaliser
personnaliser

Configurez
Configurez les
les paramètres
paramètres de
de
la
la nouvelle
nouvelle stratégie
stratégie

Enregistrez
Enregistrez la
la nouvelle
nouvelle configuration
configuration
Analyse de la sécurité

Base de données Paramètres


d'analyse actuels
Modèle (fichier .sdb) de l'ordinateur
(fichier .inf)
Configuration et analyse de la sécurité à partir
d'une ligne de commande

 /analyze
 /configure
 /export
 /refreshpolicy
 /validate
 /areas
Atelier O : Configuration de paramètres de
sécurité Windows 2000
 Audit des accès aux ressources système

 Présentation de l'audit
 Choix des événements à auditer
 Planification d'une stratégie d'audit
 Configuration d'une stratégie d'audit
 Audit des accès aux ressources
Présentation de l'audit

Observateur
Observateur d’événements
d’événements
Utilisation
Utilisation Succès
des Succès
des ou
ou échec
échec Échec d'ouverture de
ressource
ressource enregistré session Utilisateur1
ss enregistré
Accès refusé

Succès de l'impression

 Audit du suivi des activités d'un utilisateur et d'un système d'exploitation


 Une entrée d'audit indique l'action exécutée, l'utilisateur qui l'a effectuée
et le succès ou l'échec de l'événement
 Une stratégie d'audit définit les types d'événements de sécurité
enregistrés par Windows 2000
 Une stratégie d'audit permet de suivre le succès ou l'échec d'événements,
d'identifier les utilisations non autorisées de ressources et d'enregistrer
les activités
 L'Observateur d'événements permet de consulter les journaux de sécurité
Choix des événements à auditer
Événement
Événement Exemple
Exemple
Un
Uncontrôleur
contrôleurde
dedomaine
domaine reçoit
reçoit une
unedemande
demandede
de
Connexion aux comptes
Connexion aux comptes validation
validationd'un
d'uncompte
compted'utilisateur
d'utilisateur
Un
Unadministrateur
administrateurcrée,
crée,modifie
modifie ou
ousupprime
supprimeun
uncompte
compte
Gestion
Gestiondes
descomptes
comptes d'utilisateur ou groupe d'utilisateurs
d'utilisateur ou groupe d'utilisateurs
Accès
Accèsau
auservice
service Un
Unutilisateur
utilisateuraccède
accèdeààun
unobjet
objetActive
ActiveDirectory
Directory
d'annuaire
d'annuaire
Un
Unutilisateur
utilisateurouvre
ouvreou
ouferme
fermeune
unesession
sessionsur
surl'ordinateur
l'ordinateur
Ouverture
Ouverturededesession
session local
local
Un
Unutilisateur
utilisateuraccède
accèdeààununfichier,
fichier, un
undossier
dossierou
ouune
une
Accès
Accèsaux
auxobjets
objets imprimante
imprimante
Une modification est apportée aux options de sécurité de
Une modification est apportée aux options de sécurité de
Modification
Modificationde
destratégie
stratégie l'utilisateur,
l'utilisateur, aux
aux droits
droits d'utilisateur
d'utilisateurou
ouaux
aux stratégies
stratégiesd'audit
d'audit
Un
Unutilisateur
utilisateurexerce
exerceun
undroit,
droit,par
parexemple
exemplel'appropriation
l'appropriation
Utilisation des privilèges
Utilisation des privilèges d'un
d'unfichier
fichier

Suivi
Suivides
desprocessus
processus Une
Uneapplication
applicationeffectue
effectueune
uneaction
action

Système
Système Un
Unutilisateur
utilisateurredémarre
redémarreou
ouarrête
arrête l'ordinateur
l'ordinateur
Planification d'une stratégie d'audit

Déterminez
Déterminez lesles ordinateurs
ordinateurs sur
sur lesquels
lesquels vous
vous souhaitez
souhaitez
définir
définir l'audit
l'audit

Déterminez
Déterminez les
les événements
événements àà auditer
auditer

Indiquez
Indiquez si
si vous
vous souhaitez
souhaitez auditer
auditer les
les succès
succès ou
ou les
les
échecs,
échecs, ou
ou les
les deux
deux

Indiquez
Indiquez si
si vous
vous devez
devez suivre
suivre les
les tendances
tendances d'utilisation
d'utilisation
du
du système
système

Examinez
Examinez régulièrement
régulièrement les
les journaux
journaux de
de sécurité
sécurité
Configuration d'une stratégie d'audit

 Appliquez les paramètres de sécurité à un seul ordinateur en


les configurant sous Stratégies locales dans la console
Stratégie de groupe
 Appliquez les paramètres de sécurité à plusieurs ordinateurs
en créant un objet GPO et en l'affectant
Audit des accès aux ressources

Système
Système de
de  Configurez la stratégie d'audit afin d'auditer les
fichiers Configurez la stratégie d'audit afin d'auditer les
fichiers accès
accès aux
aux objets
objets
 Activez l'audit de dossiers et de fichiers NTFS
Activez l'audit de dossiers et de fichiers NTFS
spécifiques
spécifiques
 Enregistrez le succès ou l'échec d'un événement
NTFS Enregistrez le succès ou l'échec d'un événement

Imprimantes
Imprimantes Configurez la stratégie d'audit afin d'auditer les
Configurez la stratégie d'audit afin d'auditer les
accès
accès aux
aux objets
objets
Activez l'audit d'imprimantes spécifiques
Activez l'audit d'imprimantes spécifiques
Enregistrez le succès ou l'échec d'un événement
Enregistrez le succès ou l'échec d'un événement
Atelier P : Configuration de l’audit