Bienvenue

  • Upload
    cindy

  • View
    41

  • Download
    1

Embed Size (px)

DESCRIPTION

Bienvenue. Sécurisation du poste de travail. Nom du présentateur. Partenaire Officiel. Logistique. Vos questions sont les bienvenues. N’hésitez pas !. Pause en milieu de session. Feuille d’évaluation à remettre remplie en fin de session. Cédérom. Merci d’éteindre vos téléphones. - PowerPoint PPT Presentation

Citation preview

  • Bienvenue

  • Scurisation du poste de travailNom du prsentateurPartenaire Officiel

  • LogistiquePause en milieu de sessionVos questions sont les bienvenues.Nhsitez pas ! Feuille dvaluation remettre remplie en fin de sessionCdromCommoditsMerci dteindre vos tlphones

  • Quest-ce que TechNet ?Un site Web trs orient techniquehttp://www.microsoft.com/france/technet/default.mspxUne newsletter personnalisablehttp://www.microsoft.com/france/technet/presentation/flash/default.mspxDes sminaires techniques toute lanne, partout en Francehttp://www.microsoft.com/france/technet/seminaires/seminaires.mspxDes Webcasts accessibles tout instanthttp://www.microsoft.com/france/technet/seminaires/webcasts.mspxUn abonnementhttp://www.microsoft.com/france/technet/presentation/cd/default.mspx

  • Conditions pralables pour la sessionExprience pratique des outils de gestion Windows 2000 ou Windows XP.Connaissance d'Active Directory et de la stratgie de groupe.

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Importance de la scuritProtger les informations.Protger les canaux de communication.Rduire les priodes d'indisponibilit.Protger le chiffre d'affaires.Protger les processus des salaris.Enqute CSI/FBI 2003 sur la criminalit et la scurit informatiques (Computer Crime and Security Survey)

  • Structure d'organisation pour la scuritL'utilisation d'une approche en couches :Augmente les chances de dtecter un intrus, Rduit les chances de succs d'un intrus.

    Stratgies, procdures, & sensibilisationRenforcement de la scurit du systme d'exploitation, gestion des mises jour, authentification, HIDS.Pare-feu, mise en quarantaine des VPN.Protections, verrous, dispositifs de suivi.Segments rseau, IPSec, NIDS.Renforcement de la scurit des applications, logiciel antivirus.ACL, cryptage.ducation des utilisateurs.Scurit physiquePrimtreRseau interneHteApplicationDonnes

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Composants de la scurit des ordinateurs clients

  • Gestion des mises jour de logicielImplmentez une solution de gestion des mises jour pour viter toute vulnrabilit.

    Assistez une session de formation sur la gestion des correctifs ou consultez les informations d'aide fournies sur le site suivant :http://www.microsoft.com/france/technet/themes/secur/default.asp

    Type de clientScnarioChoix du clientClientTous les scnariosWindows UpdatePetite entrepriseAucun serveur WindowsWindows UpdateDun trois serveurs Windows et un administrateur informatiqueSUSGrande ou moyenne entrepriseSolution de gestion des mises jour avec niveau lmentaire de contrle qui permet la mise jour de Windows 2000 et des versions plus rcentes de WindowsSUSSolution de gestion des mises jour unique et souple avec niveau de contrle tendu pour mettre jour (et distribuer) tous les logicielsSMS

  • Mthodes conseilles pour les mots de passeInstruire les utilisateurs sur la bonne utilisation des mots de passe.Utiliser des expressions de mot de passe contenant des espaces, des chiffres et des caractres spciaux et non de simples mots.Utiliser des mots de passe diffrents pour des ressources diffrentes et protger la liste de mots de passe.Configurer des crans de veille protgs par mot de passe et verrouiller les stations de travail avant de les laisser sans surveillance.Utiliser une authentification plusieurs facteurs pour ajouter des niveaux de scurit.

  • Informatique mobileL'utilisation d'quipements informatiques mobiles gnre de nouveaux problmes de scurit.Les quipements mobiles tendent le primtre lorsqu'ils sont connects aux ressources de l'entreprise. Des couches de protection supplmentaires sont ncessaires :Mots de passe BIOS,Contrle d'accs distant au service IAS,Protocoles d'authentification sans fil,Protection des donnes.

  • Paramtrage Windows XPDsactivation ou suppression de tout ce qui est inutile :Services,Comptes,Partages.Vrifier que le compte Invit est dsactiv.Stratgie de mots de passe forts. Stratgie de verrouillage de compte.Configurer le compte Administrateur.Mots de passe trs forts pour ladministrateur.

  • Mot de passe trs fortEviter les attaques de dictionnaires et hybrides :Ne jamais commencer par son nom ou un mot.Mieux : ne contient aucun nom ou mot.Symboles/chiffres/accents aussi au dbut.15 caractres (si lon na pas dsactiv le LMHash, sinon 10 caractres).Position sur le clavier (attention aux espions) :ex : o09O_u87U-(t.Initiales dune phrase, plus d&f0rm@tions non triviales :ex : Tc:1j,jr&NYat!.

  • Paramtrage Windows XPTous les disques en NTFS.Mise en place de permissions :Fichiers,Rpertoires,Partages.Protger le registre contre laccs anonyme.Limiter l'accs aux informations publiques sur l'autorit de scurit locale (LSA) :Restrict Anonymous = 2, Attention aux contrleurs de domaine,Attention : prfrer Everyone includes anonymous.

  • Paramtrage Windows XPAntivirus et mises jour (non fournis).Se tenir jour des correctifs de scurit (AutoUpdate).Pare-feu (ICF).Activer laudit (valuer lutilisation dun IDS).Principe du moindre privilge (et logon secondaire : RunAs).Avanc :SYSKEY de niveau suprieur (2 ou 3).

  • DmonstrationCentre de scurit Windows XP SP2

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Composants Active DirectoryFort :Frontire de scurit dans Active Directory.Domaine :Ensemble d'objets (ordinateurs, utilisateurs, groupes) dfini par l'administrateur.Unit d'organisation :Conteneur Active Directory utilis au sein des domaines.Stratgie de groupe :Infrastructure qui permet l'implmentation et la gestion de la scurit rseau.

  • tablissement d'une hirarchie d'units d'organisationLa stratgie de groupe simplifie l'application des paramtres de scurit aux clients.Modle de hirarchie clate :Guide de la scurit de Windows XP,Sparation des UO d'utilisateurs et d'ordinateurs,Application des paramtres de stratgie appropris chaque UO.Domaine racineUO dpartementUO contrleur de domaineUO Utilisateurs XP scurisUO Windows XPUO BureauUO Portables

  • Mthodes conseilles pour implmenter la scurit l'aide d'Active DirectoryCrez une structure d'units d'organisation pour la scurit des clients.Crez une hirarchie d'units d'organisation pour sparer les utilisateurs et les ordinateurs en fonction de leur rle.Appliquez une stratgie de groupe contenant les paramtres de scurit appropris chaque rle d'ordinateur.

  • DmonstrationMise en uvre de stratgie de groupe

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Utilisation de modles de scuritLes modles de scurit sont des ensembles prconfigurs de paramtres de scurit.Le guide de la scurit de Windows XP fournit les modles suivants :2 modles pour domaine (Domain) qui contiennent des paramtres applicables tous les ordinateurs du domaine,2 modles contenant des paramtres pour ordinateurs de bureau (Desktop),2 modles contenant des paramtres pour ordinateurs portables (Laptop).Chaque modle existe en version Enterprise (entreprise) et High Security (haute scurit).Les paramtres contenus dans un modle de scurit peuvent tre modifis, enregistrs et imports dans un objet de stratgie de groupe.

  • Utilisation de modles d'administrationLes modles d'administration contiennent des paramtres du registre pouvant tre appliqus des utilisateurs et des ordinateurs :Les modles d'administration Windows XP SP1 contiennent plus de 850 paramtres.Le guide de la scurit de Windows XP comprend dix autres modles d'administration.Les diteurs de logiciels tiers peuvent fournir des modles supplmentaires.Vous pouvez importer des modles supplmentaires lorsque vous modifiez un objet de stratgie de groupe.

  • Quels sont les paramtres de scurit ?

  • Les huit principaux paramtres de scurit clientParmi les paramtres de scurit des ordinateurs clients, les plus frquemment modifis sont :Permettre le formatage et l'jection des supports amovibles,numration anonyme des comptes SAM,Activer l'audit,Le compte Tout le monde inclut l'ouverture de session anonyme, Niveau d'authentification LAN Manager,Stratgie de mot de passe,Suppression des hachages LAN Manager,Signature SMB.

  • Comment appliquer des modles de scurit et des modles d'administration

  • Mthodes conseilles pour scuriser des clients l'aide de la stratgie de groupeUtilisez les modles pour client d'entreprise (Enterprise Client) comme ligne de base et modifiez-les en fonction de vos besoins.Implmentez des stratgies de compte et d'audit strictes.Testez soigneusement les modles avant leur dploiement.Utilisez des modles d'administration supplmentaires.

  • DmonstrationApplication dun modle de scurit

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Paramtres de stratgie de groupe localeLorsque les clients ne sont pas membres d'un domaine Active Directory, utilisez la stratgie de groupe pour configurer des ordinateurs clients autonomes :Les clients Windows XP autonomes utilisent une version modifie des modles de scurit.Chaque client Windows XP Professionnel utilise un GPO local et lditeur d'objets de stratgie de groupe ou des scripts pour appliquer les paramtres.

  • Modles de scurit prdfinisSi les clients se connectent un domaine Windows NT 4.0, utilisez :

    Si les clients ne se connectent pas un domaine Windows NT 4.0, utilisez les modles de scurit autonomes.

  • Mthodes conseilles pour l'application de paramtres de stratgie de groupe localeUtilisez le modle autonome fourni par le guide de la scurit de Windows XP comme ligne de base.Utilisez l'outil secedit pour automatiser la distribution du modle autonome.Dvelopper des procdures pour le dploiement des stratgies.Implmentez des mcanismes de mise jour des clients.

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Modles d'administration Internet ExplorerAppliquent les paramtres de scurit requis par les stations de travail Windows XP.Empchent tout change de contenus indsirables :Utilisez les paramtres fournis par les modles Enterprise Client.Utilisez la fonctionnalit Maintenance Internet Explorer (IEM) du composant Stratgie de groupe pour configurer des zones de scurit pour les sites approuvs.

  • Zones Internet Explorer

    Zone de scuritDescriptionPoste de travail Masque dans l'interface Internet Explorer. Rserve aux contenus trouvs sur l'ordinateur local.Intranet Sites internes. Comprend les chemins UNC, les sites ignorant le proxy et tous les sites internes non rpertoris dans une autre zone, sauf dans les cas suivants : Windows Server 2003 avec configuration de scurit renforce, Les sites internes ne sont pas automatiquement inclus, Rfrences explicites des adresses HTTP //localhost et hcp://system.Sites approuvs Zone vide par dfaut, sauf sur WS03 : WS03 assorti de la fonctionnalit ESC (Enhanced Security Configuration) comprend l'outil d'analyse d'incidents en ligne et Windows Update, Configuration par interface locale ou par stratgie.Internet Tout ce qui n'est pas inclus dans une autre zone. Windows Server 2003 comprend tous les sites Intranet par dfaut.Sites restreints Vide par dfaut. Spcifie des autorisations et des paramtres d'audit pour les objets du systme de fichiers. Attribution des droits utilisateur Interdit les tlchargements, les scripts et ActiveX. Configuration par interface locale ou par stratgie.

  • Microsoft Outlook Utilisez Outlook Administrator Pack pour personnaliser la scurit de Microsoft Outlook. Utilisez le modle d'administration Outlook pour configurer la scurit de Microsoft Outlook.Amliorations de la scurit dans Microsoft Outlook 2003 :L'utilisateur est averti avant d'ouvrir des fichiers prsentant un danger potentiel,Excution des contenus excutables dans la zone sites restreints,Les contenus HTML ne sont pas chargs automatiquement.

  • Modles d'administration Microsoft OfficeLes modles destins Office XP sont fournis avec le guide de la scurit de Windows XP.Les modles destins Office version 97, et ultrieures, sont disponibles lorsque vous chargez la version applicable du kit de ressources techniques Office.

  • Mthodes conseilles pour la scurisation des applicationsApprenez aux utilisateurs tlcharger des fichiers partir d'Internet et ouvrir les pices jointes leur courrier lectronique en toute scurit.Installez uniquement les applications dont les utilisateurs ont besoin pour leur travail. Implmentez une stratgie pour la mise jour des applications.

  • DmonstrationScurisation Internet Explorer et Office 2003 par le biais des stratgies de groupe

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Protection de documentsWindows XPPermissions sur les fichiers (NTFS).Chiffrement de fichiers stocks sur le disque dur (EFS) :Vous, et vous seulement, pouvez dchiffrer les documents chiffrs via EFS.Utile sur les portables en cas de vol.Possibilit de partager des fichiers chiffrs avec plusieurs personnes identifies.Agent de rcupration de donnes configurable.Tire avantageusement parti dActive Directory.

  • Protection de documentsOfficeConfidentialit et prservation des informations personnelles :Chiffrement de document, Contrle daccs au contenu (niveau objets),Suppression des mta-donnes du document.Signatures numriques de documents et de macros :Protection contre la modification du contenu dun document ou dune macro (intgrit),Authentification du crateur du document, de la macro ou de lexpditeur dun message lectronique.

  • DmonstrationWindows XP EFS, options de protection de documents (chiffrement, signature) avec Word, Excel et Outlook

  • Protection des documents mobiles IRM : Information Rights ManagementMicrosoft Office 2003 :Politique de restriction au niveau applicatif.Client Windows Rights Managements :Une API cliente est utilise entre lapplication et le service RM.Service Windows Rights Management :Execute les requtes du client RM :Peut utiliser le service RM hberg par lorganisation ou le service fourni par Microsoft Office.Add-on Rights Management pour Internet Explorer (RMA) :Pour les utilisateurs sans Office 2003.

  • IRM dans Office 20032 domaines dapplications :E-mail :IRM optimis pour tre aussi facile daccs que la fonction importance haute (un seul clic).Documents :Des utilisateurs spcifiques peuvent se voir affecter des droits en lecture, modification ou contrle total :Des options plus granulaires peuvent tre spcifies.A la fois, les documents et le-mail supportent lexpiration et la possibilit dappliquer des Permission Policies dfinies par ladministration.

  • Stratgie de permission IRMStratgie par dfaut :E-mail : Ne pas faire suivre.Documents : Ne pas distribuer.Stratgie Corporate :Company Confidential.Marketing Tous.Expire dans 60 jours.Stratgie serveur pour spcifier les permissions par utilisateur et groupe.

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Qu'est-ce que la stratgie de restriction logicielle ?Un mcanisme fond sur une stratgie qui identifie et contrle les logiciels sur un ordinateur client.Le niveau de scurit par dfaut comprend deux options :Non restreint tous les logiciels peuvent s'excuter, sauf ceux explicitement rejets,Restreint seuls les logiciels explicitement autoriss peuvent s'excuter.

  • Fonctionnement de la restriction logicielleDfinissez la stratgie pour le domaine l'aide de lditeur de stratgie de groupe.Tlchargez la stratgie sur l'ordinateur via la stratgie de groupe.Le systme d'exploitation applique la stratgie lorsqu'un logiciel est excut.123

  • Quatre rgles pour l'identification des logicielsRgle de chemin d'accs :Compare le chemin d'accs du fichier excut une liste de chemins autoriss. utiliser dans le cas d'un dossier contenant un grand nombre de fichiers associs la mme application.Essentielle lorsque les stratgies de restriction logicielle sont strictes.Rgle de hachage :Compare le hachage MD5 ou SHA1 d'un fichier celui qui essaie de s'excuter. utiliser lorsque vous voulez autoriser ou interdire l'excution d'une version particulire d'un fichier.

    Rgle de certificat :Vrifie la signature numrique (Authenticode par exemple) d'une application. utiliser lorsque vous voulez restreindre l'excution d'applications win32 mais aussi de contenus ActiveX.Rgle de zone Internet :Contrle le mode d'accs aux zones Internet. utiliser dans les environnements haute scurit pour contrler l'accs aux applications Web.

  • Mthodes conseilles pour l'application de stratgies de restriction logicielleCrez un plan de restauration.Utilisez un objet de stratgie de groupe distinct pour implmenter les restrictions logicielles.Utilisez la stratgie en conjonction avec les autorisations NTFS pour assurer une dfense en profondeur.Ne liez jamais un objet de stratgie de groupe un autre domaine. Testez soigneusement les nouveaux paramtres de stratgie.

  • DmonstrationStratgies de restriction logicielle

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Problmes poss par les virusLe cot des attaques virales dpasse dsormais les 10 milliards de dollars : Cot direct :Personnel informatique ou consultants.Cots indirects :Perte de productivit, de donnes, de motivation.

  • Dploiement de programmes antivirus

    Taille de l'organisationSolution de dploiement d'antivirusParticuliers et trs petites organisationsInstallez des produits antivirus autonomes sur des clients Windows XP individuels.Organisations de petite et moyenne taillesDploiement centralis. Utilisez la stratgie de groupe pour dployer les logiciels antivirus.Organisations assimilables des entreprises Dploiement centralis : Installation l'aide d'Active Directory et de la stratgie de groupe. Installation et gestion l'aide de la console d'administration du fournisseur.

  • Mises jour des programmes antivirusOrdinateurs de bureau :Les serveurs locaux stockent les volutions des virus des fins de diffusion. La solution idale correspond un modle d'mission o les dfinitions sont immdiatement copies vers les clients.Ne confiez pas aux utilisateurs le tlchargement des mises jour. Ordinateurs portables :Utilisez les mises jour disponibles sur Internet lorsquevous n'tes pas votre bureau.

  • Mthodes conseilles pour la protection contre les virusAppliquez rgulirement les mises jour du fournisseur.Utilisez une stratgie de dploiement centralise.Dployez sur les ordinateurs clients des logiciels qui leurs sont adapts.

  • Les moyens de protection de la messagerieProtections au niveau Clients :Par mise jour pour les clients Outlook 98 SP2 et 2000 :Outlook Security Update : suffit stopper tous les virus de type ILOVEYOU, Melissa, Goner.Security update intgr en standard dans Outlook 2002 et 2003 :http://www.microsoft.com/office/previous/outlook/2002security.asp Cas des clients Outlook Express. Protections au niveau serveur :Exchange Server 2003, Outlook Web Access.

  • Protections antivirus dOutlook Paramtrage par dfaut :Blocage dattachements,Blocage de laccs au modle objet dOutlook,Dsactivation du scripting pour les messages HTML.Personnalisation par ladministrateur au niveau du serveur Exchange.

  • Blocage des attachements dans OutlookRecensement de 38 types dattachements risque.Les utilisateurs sont prvenus lorsquils envoient une pice jointe de type excutable.

    Par dfaut, les pices jointes de type excutable ne sont pas accessibles.

  • Protection de laccs programmatiqueAssure la protection de laccs :A lannuaire,Aux informations concernant les destinataires de messages,Lenvoi automatique/silencieux de messages.Par dfaut, lutilisateur est invit acquitter les actions de ce type.

  • Les outils de protection complmentaires Gestion des macros dans OfficeOffice 97 :3 niveaux de scurit : bas, moyen, lev.Ncessite une ducation utilisateur au niveau moyen.La scurit haute prohibe lutilisation des macros.Office 2000/2002/2003 :Les scripts embarqus peuvent tre signs.Paramtrages de politiques applicatives pour dmarrer les macros signes avec des certificats.Peut tre utilis pour forcer les revues de code.Permet lutilisation de scripts en conservant une scurit haute.

  • ProgrammeIntroductionScurit de base des clientsScurisation des clients l'aide d'Active DirectoryUtilisation d'une stratgie de groupe pour scuriser les clientsParamtres de stratgie de groupe locale pour les clients autonomesScurisation des applicationsProtection des documentsStratgie de restriction logicielleProtection antivirusPare-feu clients

  • Problme : les attaques rseauDe nombreux services et applications sont lcoute de trafic rseau, crant autant de points dentre pour des attaques. Les pirates informatiques crent des outils automatisant la recherche des machines sur lesquelles ces services et applications fonctionnent.Certains services ou applications requirent louverture de ports de communication pour pouvoir fonctionner correctement :Administration distance, streaming media, partage de fichiers et imprimantes, peer-to-peer, etc.Mme avec un pare-feu sur le poste de travail, des applications ou services peuvent tre vulnrables des attaques :Certains pare-feux ne protgent pas les postes dans les phases de dmarrage et darrt du systme.Les pare-feux au primtre de lentreprise napportent pas un niveau de protection suffisant :Utilisateurs mobiles avec des PC portables, Connexions VPN,Attaques depuis lintrieur du primtre de lentreprise.SOLUTION : le pare-feu Windows du Service Pack 2.

  • Pare-feu activ en permanenceActiv par dfaut sur toutes les interfaces (LAN, modem, VPN, Wi-Fi,). Rseau dentrepriseProtection lors du dmarrage avec rgle statique par dfaut (sauf si dsactiv) : seuls DNS, DHCP et Netlogon sont autoriss jusqu ce que le pare-feu ait dmarr.Dtecte automatiquement la connexion au rseau dentreprise et utilise la configuration correspondante (profil du domaine vs profil standard).InternetRestriction de certains services au rseau local ou une certaine tendue (adresses sources).

  • Pare-feu Windows3 modes oprationnels :Activ (trafic entrant autoris = exception),Activ sans exception (plus de trafic entrant non sollicit, conservation des rglages),Dsactiv.Configuration globale (rglage par interface possible).Liste dexceptions.Ouverture statique de ports.Configuration doptions ICMP.Simplification des rglages (ex : partage de fichiers).Journalisation des paquets rejets et des connexions russies.Support dIPv6.

  • Gestion du pare-feu WindowsInterface utilisateurLigne de commande (Netsh)Stratgie de groupeAPIFichier dinstallation unattended

  • Pare-feu WindowsStratgies de groupeMise jour de system.adm (en ditant une GPO depuis un poste XPSP2, les nouveaux paramtres SP2 seront ajouts la GPO dite).GPO et cohabitation SP1 et SP2 :Avant : modles dadministration\Rseau\Connexions rseau :Interdire lutilisation de pare-feux de connexion Internet sur le rseau de votre domaine DNS.Maintenant (nouvelles GPO) : configuration ordinateur\Modles dadministration\Rseau\Connexions rseau\Pare-feu Windows\Profil standard (ou Profil du domaine) :Protger toutes les connexions rseau,Nautoriser aucune exception,Empcher les notifications,

  • Pare-feu WindowsListe des exceptions :Dans les versions prcdentes, les applications devaient demander explicitement louverture dun port (API).Or, les ports ne sont pas toujours connus lavance.Nouvelles fonctionnalits : toute application ajoute la liste ouvrira les ports ncessaires quel que soit le contexte de scurit.La manipulation de la liste demande les privilges administrateurs.Stratgies de groupe :Dfinir les exceptions de port,Autoriser les exceptions de ports locaux (permet aux administrateurs locaux dajouter des exceptions).

  • Pare-feu WindowsSupport broadcast et multicast :Les trafics de broadcast et de multicast sont diffrents de lunicast car la rponse provient dun hte inconnu.Le pare-feu autorise une rponse unicast pendant 3 secondes depuis nimporte quelle adresse source avec le mme port que celui duquel le trafic a t mis.Stratgie de groupe : empcher les rponses monodiffusion pour des requtes multidiffusion ou diffusion.

  • Pare-feu WindowsProfils multiples : Chaque profil correspond un paramtrage.Lun pour le rseau dentreprise (domaine), lautre pour les autres rseaux (ex : htel, hotspot) :Si aucun contrleur de domaine sur le rseau : profil standard,Sinon profil domaine.Attention : ncessite un domaine (les machines en groupe de travail nont quun seul profil).Recommandation : configurer les 2 profils.

  • Mthodes conseilles pour les pare-feuxExiger que les utilisateurs activent le pare-feu Windows sur toutes les connexions lorsqu'ils n'utilisent pas le rseau local de l'organisation.Utilisez des scripts pour forcer les clients distants utiliser le pare-feu Windows pour les connexions VPN.N'implmentez pas le pare-feu Windows sur des ordinateurs clients qui sont physiquement connects votre rseau d'entreprise.

  • DmonstrationPare-feu Windows XP SP2

  • tapes suivantestre inform sur la scurit :S'inscrire aux bulletins de scurit :http://www.microsoft.com/security/security_bulletins/alerts2.asp (en anglais).Obtenir l'aide la plus rcente de Microsoft sur la scurit :http://www.microsoft.com/technet/security/bestprac/ (en anglais).Obtenir des formations supplmentaires sur la scurit :Trouver des sminaires de formation en ligne et en classe :http://www.microsoft.com/seminar/events/security.mspx (en anglais).Trouver un centre CTEC local pour des formations pratiques :http://www.microsoft.com/France/mspress/default.asp.

  • Pour plus d'informationsSite Microsoft sur la scurit (tout public) :http://www.microsoft.com/france/securite/Site TechNet sur la scurit (informaticiens) :http://www.microsoft.com/france/technet/themes/secur/default.aspSite MSDN sur la scurit (dveloppeurs) :http://msdn.microsoft.com/security (en anglais).

  • Les services de la Software Assurance Services daide au dploiement des technologies MS (sur les produits postes de travail et serveurs).Associe aux contrats de Licences en volume MS (Open, Select, MYO, EA).Valable durant la dure du contrat.Pour mieux connatre les services proposs :http://www.microsoft.com/france/licences/entreprises/sa/default.aspPour connatre les services auxquels vous avez droit :Contactez votre partenaire agr licences Microsoft. Pour activez vos services de la SA :Centre dAppel France : 0800 902 791.

  • Questions / Rponses

  • TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16TechNet TNT1-16

    TechNet TNT1-16TechNet TNT1-16

    TechNet TNT1-16TechNet TNT1-16