12
Sécurité Informatique - PAG 1 Sécurité Informatique Module 05

Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Embed Size (px)

Citation preview

Page 1: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 1

SécuritéInformatique

Module 05

Page 2: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 2

Protégez vos données

Sécurisez votre système de fichiers !

Protégez :

les accès locaux aux données,

les accès partagés (distants) aux données

Utilisez les techniques de cryptage (voir Module 06).

Page 3: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 3

Autorisations NTFS de Windows

utilisateur ou groupe,

autorisation lire, modifier, contrôle total…,

sur tel fichier, dossier…,

stockées dans une ACL

ATTENTION : Contrôle total - groupe Tout le monde .

Sécurisez votre système de fichiers Windows

Page 4: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 4

Sécurisez votre système de fichiers Windows

Gérez les permissions NTFS

au moyen des interfaces,

avec outils CACLS ou XCACLS :ligne de commandes, scripts… .

Page 5: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 5

::Login Script Utilisateurs Echo off

::Vérifie si le dossier utilisateur existe dans D:\Utilisateurs::Si existe alors on va à Fin sinon on crée et on affecte les droits if exist D:\Utilisateurs\\%username% go to Fin

::Création du répertoire au nom de l'utilisateur md D:\Utilisateurs\%username%

::Attribuer à utilisateur les droits contrôle total sur son répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /g %username%:F /E

::Supprimer accès aux autres utilisateurs(Users) - sur le répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /r "utilisateurs" /E

:Fin Exit

Scripts XCACLS Windows

Page 6: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 6

Méfiez vous des héritages Windows

Héritage propage les permissions.

Page 7: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 7

Sécurisez votre système de fichiers Unix

Permissions : Lecture (r - read), Ecriture (w - write), Exécution (x - execute)

Peuvent être affectés : à un utilisateur particulier (u - user), aux membres d'un groupe (g - group), à des utilisateurs non référencés (o - other).

User propriétaire du fichier UID (user id),Group utilisateurs du même groupe GID (group id) que User,Other autres utilisateurs, appartenant à un groupe différent.

Page 8: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 8

Sécurisez votre système de fichiers Unix

Gérez les permissions de fichiers UNIX, Linux

au moyen des interfaces,

au moyen des ACL, pour gérer « finement » les droits…

• Activer les ACL : # mount -o remount,acl /dev/hda1• Afficher les ACL : $ getfacl Rapport.txt• Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt .

Page 9: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 9

Sécurisez votre système de fichiers Unix

Afficher les ACL : $ getfacl Rapport.txt# file : Rapport.txt# owner : marcel

# group : comptabilite

user :: r w x

group :: r - -

other :: - - -

Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txtVérifier : $ getfacl Rapport.txt# file : Rapport.txt

# owner : marcel

# group : comptabilite

user :: r w x

user :: sylvette : r w -

group :: r - -

mask :: r w -

other :: - - -

.

Page 10: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 10

Sécurisez vos partages DFS Windows

DFS (Distributed File System) Répliquez les racines Cachez les sources .

Page 11: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 11

Utilisez les techniques de cryptage (voir Module 06).

Protégez vos données

Page 12: Sécurité Informatique - PAG1 Sécurité Informatique Module 05

Sécurité Informatique - PAG 12

Fin