Professional Documents
Culture Documents
sécurité dans
Windows 2000
Vue d'ensemble
Implémentation
Implémentation desdes
stratégies
stratégies de sécurité àà
de sécurité
l'aide
l'aide d'une
d'une stratégie
stratégie de
de
sécurité
sécurité locale
locale
Stratégie de
groupe
Implémentation
Implémentation des des stratégies
stratégies de
de
sécurité
sécurité àà l'aide
l'aide d'une
d'une stratégie
stratégie de
de
groupe
groupe
Modification des paramètres de sécurité
Stratégies
Stratégiesdede Configurent
Configurentdes
des stratégies
stratégiespour
pourlesles mots
mots de
depasse
passe etetles
les
compte
compte comptes
comptes
Stratégies
Stratégies Configurent
Configurentl'audit,
l'audit,les
lesdroits
droits d'utilisateur
d'utilisateuretetles
les options
options dede
locales
locales sécurité
sécurité
Configurent
Configurentles
les agents
agents dederécupération
récupération de dedonnées
données cryptées,
cryptées,les
les
Stratégies
Stratégiesde
de racines de domaines, les autorités de certification approuvées,
racines de domaines, les autorités de certification approuvées,
clé
clépublique
publique etc.
etc.
Stratégies
Stratégies Configurent
Configurentla
lasécurité
sécuritéIP
IP sur
surun
unréseau
réseau
IPSec
IPSec
Journal
Journaldesdes Configure
Configureles
les paramètres
paramètresdes
des journaux
journaux des
des applications,
applications,des
des
événements
événements journaux
journaux système
systèmeet etdes
des journaux
journaux de
desécurité
sécurité
Groupes
Groupes Configurent
Configurentl'adhésion
l'adhésionaux
aux groupes
groupes sensibles
sensibles en
entermes
termesdede
restreints
restreints sécurité
sécurité
Services
Services Configurent
Configurentles
les paramètres
paramètres de
desécurité
sécurité et
etde
dedémarrage
démarragedesdes
système
système services
services exécutés
exécutés sur
surun
unordinateur
ordinateur
Registre
Registre Configure
Configurela
lasécurité
sécuritéau
auniveau
niveaudes
desclés
clésdu
duregistre
registre
Système
Systèmede de Configure
Configurelalasécurité
sécuritéau
auniveau
niveaudes
deschemins
chemins d'accès
d'accès de
defichiers
fichiers
fichiers
fichiers spécifiques
spécifiques
Utilisation de modèles de sécurité prédéfinis
Modèles
de base Définissent le niveau de sécurité
Définissent le niveau de sécurité
par
par défaut
défaut de
de Windows
Windows 2000
2000
Modèles
hautement Appliquent la sécurité optimale pour
Appliquent la sécurité optimale pour
sécurisés Windows
Windows 2000,
2000, quelles
quelles que
que soient
soient les
les
fonctionnalités
fonctionnalités des
des applications
applications
Création de modèles de sécurité personnalisés
Pour
Pour créer
créer un
un modèle
modèle de
de sécurité
sécurité personnalisé
personnalisé
Ajoutez
Ajoutez le
le composant
composant logiciel
logiciel enfichable
enfichable
Modèles
Modèles de sécurité dans la console MMC
de sécurité dans la console MMC
Sélectionnez
Sélectionnez le
le modèle
modèle àà personnaliser
personnaliser
Configurez
Configurez les
les paramètres
paramètres de
de
la
la nouvelle
nouvelle stratégie
stratégie
Enregistrez
Enregistrez la
la nouvelle
nouvelle configuration
configuration
Analyse de la sécurité
/analyze
/configure
/export
/refreshpolicy
/validate
/areas
Atelier O : Configuration de paramètres de
sécurité Windows 2000
Audit des accès aux ressources système
Présentation de l'audit
Choix des événements à auditer
Planification d'une stratégie d'audit
Configuration d'une stratégie d'audit
Audit des accès aux ressources
Présentation de l'audit
Observateur
Observateur d’événements
d’événements
Utilisation
Utilisation Succès
des Succès
des ou
ou échec
échec Échec d'ouverture de
ressource
ressource enregistré session Utilisateur1
ss enregistré
Accès refusé
Succès de l'impression
Suivi
Suivides
desprocessus
processus Une
Uneapplication
applicationeffectue
effectueune
uneaction
action
Système
Système Un
Unutilisateur
utilisateurredémarre
redémarreou
ouarrête
arrête l'ordinateur
l'ordinateur
Planification d'une stratégie d'audit
Déterminez
Déterminez lesles ordinateurs
ordinateurs sur
sur lesquels
lesquels vous
vous souhaitez
souhaitez
définir
définir l'audit
l'audit
Déterminez
Déterminez les
les événements
événements àà auditer
auditer
Indiquez
Indiquez si
si vous
vous souhaitez
souhaitez auditer
auditer les
les succès
succès ou
ou les
les
échecs,
échecs, ou
ou les
les deux
deux
Indiquez
Indiquez si
si vous
vous devez
devez suivre
suivre les
les tendances
tendances d'utilisation
d'utilisation
du
du système
système
Examinez
Examinez régulièrement
régulièrement les
les journaux
journaux de
de sécurité
sécurité
Configuration d'une stratégie d'audit
Système
Système de
de Configurez la stratégie d'audit afin d'auditer les
fichiers Configurez la stratégie d'audit afin d'auditer les
fichiers accès
accès aux
aux objets
objets
Activez l'audit de dossiers et de fichiers NTFS
Activez l'audit de dossiers et de fichiers NTFS
spécifiques
spécifiques
Enregistrez le succès ou l'échec d'un événement
NTFS Enregistrez le succès ou l'échec d'un événement
Imprimantes
Imprimantes Configurez la stratégie d'audit afin d'auditer les
Configurez la stratégie d'audit afin d'auditer les
accès
accès aux
aux objets
objets
Activez l'audit d'imprimantes spécifiques
Activez l'audit d'imprimantes spécifiques
Enregistrez le succès ou l'échec d'un événement
Enregistrez le succès ou l'échec d'un événement
Atelier P : Configuration de l’audit