Implémenter une PKI avec ADCS 2012 R2 Titre de vidéo Présentation de la formation

Dimension: px
Commencer à balayer dès la page:

Download "Implémenter une PKI avec ADCS 2012 R2 Titre de vidéo Présentation de la formation"

Transcription

1 Implémenter une PKI avec ADCS 2012 R2 Titre de vidéo Présentation de la formation Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

2 Plan Présentation du formateur Pourquoi une session sur les Pki2012 R2? Publics concernés et prérequis Le plan de formation Les ateliers pratiques Architecture de base des ateliers pratiques

3 Le formateur IZZO Patrick Travailleur indépendant après salariat en SSII Formateur technique Windows serveur 2012 r2 MCP, MCST, MCSA 2008 r2, MCSA 2012 r2 MCT ( ) Mes références : LinkedIn Viadeo Alphorm Microsoft (Login: password: )

4 Pourquoi une formation PKI 2012 R2? Pki(Public Key Infrastructure Environnement sécurisé de gestion et d utilisation de certificats La base de toute sécurité d entreprise!! Des concepts nouveaux Une implémentation multi-composantes Richesse de fonctionnalités Gain de temps Aide au passage des certifications Microsoft (70-412)

5 Publics concernés Techniciens de support Administrateurs, ingénieurs systèmes Architecture informatique Spécialiste en sécurité Spécialiste en Pki d entreprise Passage des certifications Microsoft (70-412)

6 Connaissances requises Connaissances de base sur la gestion des systèmes d exploitation Windows Connaissances de base sur les réseaux Connaissances sur l Active Directory Pas de prérequis sur la cryptographie (couvert par la session)

7 Le plan de formation 1. Présentation 2. Cryptographie Type de chiffrement Certificats, Clés publiques\privés 3. Autorité de certification Entreprise Présentation d une autorité de certification Installation d une autorité de certification 4. Inscription de certificats Modèles de certificats Inscription manuelle Inscription via le Web Inscription automatique Itinérance des certificats Agent d'inscription 5. Sites Web sécurisés Implémentation de Ssl Nouveautés IIS 8 et IIS 8,5 6. Révocation de certificats Révocation Lan Révocation Wan Serveur OCSP 7. Sécurisation d'une infrastructure de clé publiques Sauvegarde et restauration Archivage des certificats Architectures sécurisées Installations automatisées autorité racine Installations automatisées autorité secondaire 8. Autres rôles Pki Certificate Enrollment Web Services (Cep\Ces) Network Device Enrollment Service (Ndes) 9. Conclusion

8 Ateliers pratiques Exemples d ateliers Cryptage de fichiers Efs\Agent de récupération (Domaine\ Workgroup) Cartes à puce\agent de récupération VpnSSTP Signature de code PowerShell Sites Web Sécurisés Architecture des ateliers Machines virtuelles (Hyper-V 3)

9 Liens des ressources logicielles Source Windows 8.1 (version Entreprise) Source Windows 2012 Server

10 Applications Pratique Architecture domaine : Corp.lan Active Directory s1.corp.lan w811.corp.com s4.corp.lan s5.corp.lan s2.corp.lan Autorité de certification

11 Ce qu on a couvert Présentation dur formateur Pourquoi les une session sur les Pki2012 r2? Les prérequis de la formation Le contenu (plan et ateliers pratiques) C est parti!!

12 Cryptographie Introduction au PKI et à la Cryptographie Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

13 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Plan Rôle des PKI Utilisation des PKI Composantes de PKI Technologies de Cryptographie Cryptage Symétrique\Asymétrique Certificats Application : Chiffrement de fichiers (EFS)

14 Rôle des PKI Pki(Public Key Infrastructure ou Infrastructure de clé publique) Technologies de cryptographie pour la sécurisation de votre environnement informatique Utilisé pour : Confidentialité (Chiffrement) Authentification (Utilisateur, Ordinateur) Intégrité (Données non modifiées)

15 Exemples d utilisation des PKI Fichiers (Efs, Bitlocker) Pilotes, ActiveX, Macros, Scripts PowerShell Site Web (Ssl) Connexions réseau (Vpn, Wifi ) Sécurisation de trafic réseau (IpSec ) Authentification Forte (Cartes à puce) Mails

16 Composantes d une architecture de PKI Cryptographie Algorithmes mathématiques Certificats Autorités de certifications (Gestion des certificats)

17 Cryptage symétrique Algorithme mathématique + Clé (élément variable de l algorithme) Algorithmes mathématiques : Des, 3Des ou Aes Une seule clé (128, 256 bits) La clé symétrique doit être transmise à l aide de moyen de communication sécurisé Décaler de : 3 Décaler de : 3 Erqmour Erqmrxu Erqmrur Erqmrxr Bonjour Eonjour Ernjour Erqjour Erqmour Erqmrxu Erqmrur Erqmrxr Eonjour Bonjour Ernjour Erqjour Bob

18 Composantes Cryptage asymétrique Certificat Utilisation des clés, propriétaire, durée de vie ) Clé publique Clé Privé Bob Clé Publique de Bob Stocké dans un emplacement protégé sur l ordinateur Lien mathématique de 1 à un entre la clé privé et la clé publique Clé Publique de Bob 1 1 Clé Privée de Bob Bob

19 Cryptage asymétrique Certificat avec Clé publique + Clé Privé Je chiffrer avec la «Clé publique» de Bob Bob déchiffrer avec sa «clé privée» Clé Publique de Bob Clé Privée de Bob Bob 1 1 Bonjour! Erqmrxu Bonjour Bob

20 Comparatif types de cryptage? Cryptage symétrique Plus rapide, une seule clé de petite taille (128, 256 bits) Requiert une communication déjà sécurisée pour l échange de la clé Cryptage Asymétrique Plus lent (100 fois ou plus ), deux clés (Publique\Privé + un certificat) Taille des clés plus importante (1024, 2048, 4096 bits) Totalement sécurisé Lequel utiliser??

21 Combinaison Symétrique \Asymétrique On utilisera toujours une combinaison de cryptage Symétrique \ Asymétrique!!! Chiffrement du contenu : Symétrique Plus rapide Protection de la clé : Asymétrique Totalement sécurisé Le chiffrement asymétrique sécurise la clé symétrique!!!

22 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Combinaison Symétrique\Asymétrique Chiffrement avec un clé symétrique Protection de la clé symétrique en Asymétrique Lien mathématique de 1 à un entre la clé privé et la clé publique Clé Publique de Bob 1 1 Clé Privée de Bob Bob Bonjour! Erqmrxu 3# 3 Bonjour Bob

23 Cryptage EFS Encryption File System Chiffrement de fichiers ou de dossiers Rapide, performant (intégré au noyau Ntfs) Combine cryptage symétrique et asymétrique Transparent Les fichiers cryptés apparaissent en vert

24 Fonctionnement du chiffrement EFS L utilisateur demande à crypter son document Le système génère une clé aléatoire symétrique dans l entête du fichier Le document est crypté à l aide de la clé symétrique Bob 3# La clé symétrique est crypté en asymétrique avec la clé publique de l utilisateur ëh3ÿ Ceci est 32ö un ë! I ÉÿÅH È document H øÿåh ÏŠð confidentiel

25 Déchiffrement EFS Fonctionnement du déchiffrement EFS L utilisateur ouvre le document Le système récupère la clé privé de l utilisateur le système déchiffre la clé symétrique à l aide de la clé privé de l utilisateur Le système déchiffre le document à l aide de la clé de chiffrement symétrique Bob Clé Privée de Bob #3 Ceci ëh3ÿ est 32ö un ë! document I ÉÿÅH È confidentiel H øÿåh ÏŠð

26 Application Application pratique Chiffrement de fichiers EFS

27 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Le fonctionnement de la cryptographie Combinaison de cryptage Symétrique et Asymétrique Les composantes d un certificat Le rôle des clés, publique et privée, associées Application avec le cryptage de fichier (Efs) Une bonne compréhension des notions essentielles de cryptographie permet une implémentation efficace de votre infrastructure de PKI

28 Cryptographie Partage de fichiers cryptés Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

29 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Plan Partage de fichiers cryptés Application : Partage de fichiers cryptés Efs

30 Partage de fichiers cryptés EFS L utilisateur U1 souhaite partager son fichier crypté avec u2 et u3 Sans communiquer sa clé privée!!! Fonctionnement : Chaque utilisateur pour qui l on partage le fichier disposera de sa copie de l entête comprenant la clé symétrique qu il chiffrera, ou déchiffrera, avec ses clés publique\privé! Il y aura autant d entêtes dupliqués que d utilisateurs avec qui l on partagera le fichier

31 Partage d un fichier chiffré -Entêtes Le système décrypte la clé symétrique à l aide de la clé privé de Bob Clé Privée de Bob Le système duplique un nouvel entête pour l utilisateur «U2» La clé symétrique du nouvel entête est chiffré en asymétrique à l aide de la clé publique de l utilisateur «U2» Il y aura autant d entête que d utilisateurs avec qui l on partagera le fichier Bob U2 # 3# # ëh3ÿ 32ö ë! I ÉÿÅH È H øÿåh ÏŠð

32 Partage d un fichier chiffré -Lecture L utilisateur «U2» n accède pas à l entête de l utilisateur (Bob) L utilisateur «U2» accède à son entête Il décrypte la clé symétrique à l aide de sa clé privé d utilisateur «U2» Il déchiffre le document à l aide de la clé symétrique déchiffrée U2 Clé Privée de U2 3# #3 Ceci ëh3ÿ est 32ö un ë! document I ÉÿÅH È confidentiel H øÿåh ÏŠð

33 Application Application pratique Partage de fichiers EFS

34 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Le fonctionnement de la cryptographie Partage de fichiers cryptés Efs Une bonne compréhension des notions essentielles de cryptographie permet une implémentation efficace de votre infrastructure de PKI

35 Cryptographie Agents de récupération EFS Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

36 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Plan Agents de récupération Efs Application : Agent de récupération Efs

37 Agents de récupération EFS L agent de récupération accède à tout les fichiers cryptés!!! Sans communiquer les clés privées des utilisateurs à l agent de récupération Le principe est la même que pour le partage de fichiers cryptés Chaque «agent de récupération» dispose d une copie de l entête comprenant la clé symétrique qu il chiffre ou déchiffre avec ses clés publique\privé! Il y aura autant d entêtes dupliqués que d «agents de récupération» déclarés sur l ordinateur

38 Agents de récupération -Entête Le système décrypte la clé symétrique à l aide de la clé privé de Bob Clé Privée de Bob Le système duplique un nouvel entête pour l agent de récupération La clé symétrique du nouvel entête est chiffré en asymétrique à l aide de la clé publique de l agent de récupération Bob AR1 # 3# # ëh3ÿ 32ö ë! I ÉÿÅH È H øÿåh ÏŠð

39 Agents de récupération -Déchiffrement EFS L agent de récupération n accède pas à l entête de l utilisateur (Bob) L agent de récupération accède à son entête Il décrypte la clé symétrique à l aide de sa clé privé d agent de récupération Il déchiffre le document à l aide de la clé symétrique déchiffrée AR1 Clé Privée de AR1 3# #3 Ceci ëh3ÿ est 32ö un ë! document I ÉÿÅH È confidentiel H øÿåh ÏŠð

40 Application Application pratique Agent de récupération EFS

41 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Le fonctionnement de la cryptographie Agent de récupération Efs Une bonne compréhension des notions essentielles de cryptographie permet une implémentation efficace de votre infrastructure de PKI

42 Autorité de certification Entreprise Présentation d une autorité de certification Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

43 Plan Rôle de l autorité de certification Authentification et intégrité des certificats Type d autorité de certification

44 Rôle de l autorité de certification Autorité de certification (Certification Authority CA) Gestion des certificats Délivrer des modèles personnalisés de certificats (Utilisateur, Ordinateurs, Services) Archiver Révoquer Signature de certificats Authentification Intégrité

45 Authentification des certificats -Signature Clé Publique AC 1 1 AC Clé Privé AC Autorité de certification Clé Publique Bob 1 1 Clé Privé Bob Bob

46 Authentification des certificats -Intégrité Algorithme mathématique de Hash Md5 (plus rapide) Sha(plus sécurisé) Calculé à la création Validé à chaque utilisation du certificat Bob Clé Publique Bob Signature CorpCA Hash : Hash :

47 Authentification\Integritédes certificats Clé Publique AC 1 1 AC Clé Privé AC Autorité de certification Clé Publique Clé Privé 1 Bob 1 Bob Bob Signature CorpCA Hash : : ########## Hash :

48 Application Application pratique Calcul de valeurs de Hash

49 Type d Autorité de certification Autonome Ne requiert pas Active Directory Ne requiert pas que le serveur «Autorité de certification» soit membre du domaine Demande de certificats exclusivement par navigateur Internet Les utilisateurs fournissent des informations d identifications Demandes en attentes jusqu à approbation manuelle Modèles de certificat non personnalisables Pour un usage interne et externe (Internet) Entreprise Requiert Active Directory Le serveur «Autorité de certification» doit être membre du domaine Approbation automatique des requêtes de certificats Demande de certificats Navigateur Web Manuelle (Mmc composant certificat) Automatique (Stratégies de groupe) Agent d inscription Modèles de certificat personnalisables Pour un usage interne à l entreprise

50 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Rôle de l autorité de certification Authentification et intégrité des certificats Type d autorité de certification

51 Autorité de certification Entreprise Installation d une autorité de certification Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

52 Plan Considération pré-installation CAPolicy.inf Post installation Installation Inscription de certificats

53 Considération pré-installation Installation complète ou minimale (Serveur Core) de Windows Appartenance au domaine et nom d'ordinateur non modifiable après le déploiement d'une autorité de certification (quelque soit le type) Le choix du fournisseur de service de chiffrement cryptographique Compatible avec les applications, services Nom avec un caractère # : Fournisseur (CNG Cryptography Next Generation) Valeur de la clé (2048 minimum recommandé) Durée de vie du certificat de l autorité

54 CAPolicy.inf Paramètre de configuration de l autorité appliqués à l installation et lors du renouvellement du certificat de l autorité de certification [Version] Signature= "$Windows NT$" [Certsrv_Server] RenewalKeyLength=2048 RenewalValidityPeriodUnits=20 RenewalValidityPeriod=years Doit être placé dans le dossier %windir%

55 Post installation Appliquer les paramètres de fonctionnement (certutil) certutil-setreg CA\CRLPeriodUnits 3 certutil-setreg CA\CRLPeriod "Days" certutil-setregca\auditfilter 127 Publier une liste de révocation Personnalisation de modèles de certificats Tester l inscription d un certificat (Mmc: Certificats) Sauvegarder l autorité de certification

56 Application Application pratique Implémentation d une autorité de certification racine entreprise s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification w811.corp.lan Client

57 La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Considération pré-installation CAPolicy.inf Post installation Installation Inscription de certificats

58 Inscription de certificats Modèles de certificats Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

59 Plan Qu est ce qu un modèle de certificat Les versions des modèles de certificat Application pratique : Personnaliser un modèle de certificat et l inscrire

60 Qu est ce qu un modèle de certificat? Il définit les propriétés des certificats émis La durée de validité Le\les rôles Qui peut inscrire le certificats Méthode d inscription Partition Configuration Il est stocké dans l Active Directory () Il est répliqué sur toutes les autorités de certifications de la forêt

61 Versions des modèles de certificat Systèmes d exploitation et versions Windows 2000 Server : Version 1 Windows Server 2003 Enterprise : Version 1 et 2 Windows Server 2008 Enterprise Edition : Version 1, 2 et 3 Windows Server 2012 : Versions 1, 2, 3 et 4 Prise en charge des modèles de certificats Avant Windows Server 2008 R2, uniquement avec les éditions Entreprise Windows Server 2008 R2 \2012 et 2012 r2 aussi avec les éditions Standard

62 Versions des modèles de certificats Version 1 Compatibles toutes versions d autorités de certifications Microsoft Non modifiables Version 2 Obtenu par duplication d une version 1 et personnalisables Version 3 Prends en charge CNG (CryptographyNextGeneration) et Algorithmes Cryptographie Suite B) Nouveau modèle «signature de réponse OCSP»

63 Versions des modèles de certificat Version 4 \Windows Serveur 2012 et Windows 8 l'onglet Compatibilité : Liste les fonctions non disponibles en fonction du système client et de l autorité de certification Prise en charge de plus de CSP Prise en charge du renouvellement avec une même clé Mise à niveau des modèles après mise à niveau de l autorité de certification vers 2012 \2012 r2 (oui à l invite de mise à jour des modèles)

64 Application Application pratique Création et inscription d un modèle de certificat personnalisé s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification Modèle : CorpUser w811.corp.lan Client Inscription du certificat

65 Cequ ona couvert Les modèles de certificats Créer et personnaliser Gestion des versions Inscription d un certificat basé sur les nouveaux modèles La création de nouveaux modèles personnalisés permet le contrôle des certificats inscrits ainsi que de leurs propriétés.

66 Inscription de certificats Inscription via le Web Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

67 Plan Qu est ce que l inscription via le Web Configuration requise pour le navigateur Web Application pratique : Inscription d un modèle personnalisé via le Web

68 Inscription via le Web Demande de certificat avancée ou si l'inscription automatique ne peut pas être utilisée Inscription manuelle au travers d un site Web Rôle «Inscription de l autorité de certification via le Web» Ajout d un serveur Web IIS Ajout de page Web pour la demande de certificats Utiliser l url «http(s)://nom serveur/certsrv»

69 Configuration du navigateur Web Requiert un certificat Ssl pour un accès en Https Accès en http pour l intranet Ajouté au «Sites de confiance» ou au site «Intranet local» Personnaliser le niveau - Connexion automatique uniquement dans la zone intranet - Contrôles d initialisation et de script non marqués comme sécurisé pour l écriture de script Autorisations «Lire» et «Inscription»sur le modèle de certificat Ne peux pas être utilisé pour les certificats machines

70 Application Application pratique Inscription de certificats via le Web s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification Inscription de certificat w811.corp.lan Client

71 Cequ ona couvert Inscription de certificats via le Web Implémentation du rôle Configuration du navigateur Inscription d un certificat via le Web L inscription via le Web est utile lors d inscription de certificats pour des utilisateurs qui ne disposent pas de compte utilisateurs dans Active Directory.

72 Inscription de certificats Inscription automatique Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

73 Plan Implémenter Efsavec Active Directory Inscription automatique de certificats Application pratique : Personnaliser le modèle Efspour l inscription automatique

74 Particularité pour le modèle EFS Le modèleefsde base est codé en dur dans le code du système Créer un nouveau modèle personnalisé Paramétrer Efspar stratégie de groupe : Autoriser le chiffrement Efs Changer le modèle Efs utilisé par défaut par le modèle personnalisé Interdire l utilisation de certificats auto-signé Ajouter le menu contextuel «Chiffrer\Déchiffrer»

75 Inscription automatique Autorité de certification «Entreprise» et membre du groupe «admins du domaine» ou «administrateurs de l'entreprise» Autorisation «Inscription automatique» à des groupes «globaux» ou «universels» (requiert les autorisations : «Lire» et «Inscription») Autorisation «Lecture» au groupe «Utilisateur authentifié» Affichage des modèles de certificats dans AD DS Permet à l'autorité de certification, exécutée dans le contexte Système, d'afficher les modèles de certificats lors de l'attribution de certificats Autoriser la stratégie de groupe «Client des services de certificats -Inscription automatique», coté utilisateur et\ou coté ordinateur

76 Inscription automatique L'inscription automatique s exécute toutes les huit heures Le modèle de certificat peut spécifier une interaction utilisateur à l inscription (fenêtre contextuelle 1mn après ouverture de session) Permet aussi (par stratégie de groupe) : Le renouvellement automatique de certificat Le remplacement des modèles obsolètes Onglet modèles obsolètes du nouveau modèle

77 Application Application pratique Inscription automatique d un modèle de certificat «CorpEfs» s1.corp.lan Contrôleur de domaine Stratégies EFS s2.corp.lan Autorité de certification Modèle : CorpEfs w811.corp.lan Client Chiffrement de fichiers

78 Cequ ona couvert L utilisation de modèles de certificat pour EFS en contexte Active Directory L inscription automatique de certificats (Efs) L inscription automatique fournie une gestion totalement transparente des certificats. Aussi bien pour les utilisateurs (inscription\renouvellement de certificats) que pour les administrateurs (renouvellement de modèle de certificats).

79 Inscription de certificats Itinérance des certificats Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

80 Plan Problématique certificats\utilisateurs itinérants Solution : Itinérance des certificats Application pratique : Signature de code PowerShell

81 Problème : Utilisateurs itinérants Problème: L utilisateur itinérant inscrit un certificat sur chaque machine sur laquelle il se connecte Implique: Plus de certificats émis, disfonctionnements (Efs), perte de certificats lors suppression\corruption de profils utilisateur Solution: Activation des profils itinérants où utilisation de carte à puce Compatible avec Windows Server 2003 Sp3 \XpSp2 Correctif (KB ) pour Windows XP and Windows Server 2003 qui est une mise à jour du schéma pour le support des informations identification itinérants

82 Solution : Itinérance des certificats Itinérance des certificats (Credential Roaming) Stocke le certificat de façon centralisée dans Active Directory!!! Utilise les mécanismes d'ouverture de session et d'inscription automatique pour télécharger les certificats et les clés sur un ordinateur local et\ou les supprimer lorsque l'utilisateur se déconnecte Déclenché également : Au verrouillage\déverrouillage de l'ordinateur Au changement d une clé privée ou d un certificat A l actualisation de la stratégie de groupe

83 Implémentation Requiert niveau de schéma forêt Windows 2008 Activation par stratégie de groupe Activer la stratégie Accepter l exclusion de ces données du profils itinérant de l utilisateur dans la stratégie de groupe Sur le modèle cocher «Enregistrer le certificat dans Active Directory» Désactiver le coté «ordinateur» de la stratégie Lier la stratégie à tous les domaines de la forêt

84 Signature de code PowerShell Permet de n exécuter que les scripts PowerShell signés Requiert un certificat basé sur le modèle «Signature de code» Les scripts sont signés avec le certificat Vérification de : L authentification De l intégrité De la révocation

85 Application Application pratique Signature de code \CredentialRoaming s1.corp.lan Contrôleur de domaine Stratégie Credential Roaming s2.corp.lan Autorité de certification Modèle : Corp_SigningCode w811.corp.lan Client Signature de code w812.corp.lan Client Signature de code

86 Cequ ona couvert Itinérance des certificats Basé sur Active Directory (Stockage centralisé) Activé par stratégies de groupe Utilisation de certification pour la signature de code L itinérance des certificats permet, pour les utilisateurs itinérants, de disposer du même certificat quelque soit l ordinateur sur lequel ils se connectent.

87 Inscription de certificats Agent d inscription Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

88 Plan Qu est ce qu un «Agent d inscription» de certificats? Implémentation d un «Agent d inscription» Application pratique : Inscription de certificats de carte à puce

89 Agent d inscription L'agent d'inscription peut inscrire des certificats au nom d'autres utilisateurs (cartes à puce ) «Agent d inscription restreint» sur l autorité de certification Quel agent d inscription? (Windows Server 2008 Entreprise) Pour quels groupes d'utilisateurs? (Windows Server 2008 Entreprise) Pour quels modèles de certificats? (Windows Serveur 2012) Ne requiert pas de droits administratifs (responsable\employé de confiance)

90 Implémentation : Agent d inscription Créer un Nouveau modèle «d Agent Inscription» Inscrire un certificat «d Agent d Inscription» Sur l autorité de certification spécifier Les agents d inscription Pour quel groupes d utilisateurs Pour quel types de certificats Inscrire les certificats (cartes à puces des utilisateurs)

91 Application Application pratique Agent D inscription (carte à puces) s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification Modèle «Corp Agent Inscription» s3.corp.lan Inscription d un certificat «Agent d inscription» Inscription des certificats carte à puce utilisateur

92 Cequ ona couvert Agents d inscription Créer et inscrire un agent d inscription Inscription de certificat pour d autres utilisateurs Les agents d inscriptions sont indispensable dans certains contexte (carte à puce) où ils offrent alors une gestion plus simplifié et plus sécurisé des certificats émis.

93 Sites Web Sécurisés Implémentation de SSL Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

94 Plan Fonctionnement du protocole SSL Rôle des certificats avec le protocole SSL Application Pratique : Implémentation d un serveur Web SSL

95 Sécurisation de sites Web Protocole Ssl(Secure Socket Layer) Url Https Port TCP : 443 Authentification du serveur Web (Anti Fishing) Sécurisation des données transférées (Chiffrement symétrique)

96 Processus de connexion SSL Le serveur Web refuse les connexions en http, exige une connexion en https et renvoi son certificat (qui contient sa clé publique) Le client vérifie l'authenticité du certificat du serveur (à l aide du certificat de l autorité de certification) Le client génère une clé symétrique aléatoire Le client envoie la clé symétrique au serveur Web (cryptée en asymétrique avec clé publique du certificat du serveur Web) Le serveur Web décrypte la clé symétrique avec sa clé privé Connexion sécurisée établie (cadenas dans la barre d état et Url affichée en vert)

97 Fonctionnement SSL Clé Publique AC 1 AC 1 Clé Privé AC Hash : ########## Hash : Clé Publique #3 # 3 s3.corp.lan Serveur Web SSL w811.corp.lan Client

98 Application Pratique Implémentation de sites Web SSL s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Serveur Web SSL w811.corp.lan Client

99 Cequ ona couvert Fonctionnement de Ssl(Certificats) Implémentation du protocole SSL La sécurisation de site Web est l une des utilisations fondamentale d une Pki. SSL sécurise les sites Web, mais aussi les portails applicatifs (Owa, Applications bureau à distance, Connexion Bureau à distance )

100 Sites Web Sécurisés Nouveautés IIS 8 et 8.5 Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

101 Plan Nouveautés IIS 8 et 8.5 Ssl\Certificats Indication du server de nom (Server Name Indication -Sni) Magasin de certificats centralisé (Centralized Certificate Store - Ccs) Application Pratique : Gestion de sites Web SSL avec Sni et Ccs

102 Indication du nom du serveur «Indication du nom du serveur» (Server Name Indication -Sni) permet de faire tourner plusieurs sites Web en SSL sur : la même adresse Ip le même port (443) Immédiatement disponible sous IIS 8 \IIS 8.5 La correspondance s effectue sur le nom d hôte du site Les liaisons ne sont plus effectuées au démarrage de IIsmais à la demande (puis mise ne cache) Meilleure gestion de la mémoire et gain de performances

103 Implémentation Ccs Magasin de certificats centralisé (Centralized Certificate Store - Ccs) Créer un partage de fichiers (Dfsou cluster) Lire pour le compte qui aura accès au certificats Créer les certificat Ssl(exportés en.pfx, nommé avec la bonne url) Installer CSS Installer le rôle IIS :«Prise en charge centralisée des certificats» Paramétrer l icone «Certificats Centralisés» Vérifier l utilisation du magasin de «certificats centralisé» lors de la liaison Ssl!! Scénario de ferme de serveur

104 Application Pratique Implémentation Sni\Csssur sites Web Ssl s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Serveur Web SSL w811.corp.lan Client

105 Cequ ona couvert Nouveautés IIs 8 \IIS 8.5 Indication du nom du serveur (Server Name Indication - Sni) Magasin de certificats centralisés (Centralized Certificate Store) Ces nouveautés permettent une montée en charge plus efficace (plusieurs serveurs Web Sslsur le même serveur IIS -Sni) et une gestion plus simple des clusters de sites Web Ssl(centralisation des certificats - Ccs)

106 Révocation de certificats Révocation Lan Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

107 Plan Concept Raisons de révocation Type de listes de révocation Application Pratique : Révocation de certificats de site Web SSL et de certificats de signature de code PowerShell

108 Concept La révocation permet de rendre invalide un certificat «avant» sa date de fin de validité et donc d interdire l usage de l applicatif ou du service associé! Autorisation «Emettre et gérer les certificats» pour révoquer Ajout du numéro de série du certificat révoqué à une «liste de révocation» La liste est publiée dans un emplacement centralisé accessible aux machines et utilisateurs : Active Directory! Publication manuelle Publication planifiée

109 Raisons de la révocation Non spécifié Clé compromise Autorité de certification compromise Modification de l affiliation Certificat remplacé Cessation de l opération Certificat retenu (annulation de la révocation possible)

110 Types de listes de révocation Liste de révocation complète (Certificate Revocation List - Crl) Contient toutes les empreintes numériques de tous les certificats révoqués Liste de révocation delta (Certificate Revocation List Delta - Crl Delta) Contient uniquement les nouvelles révocations depuis la dernière publication de liste de révocation complète Support depuis Windows 2000 \Xp Requiert la publication d une liste de révocation complète

111 Problématiques possibles Désactivation ou «non supporté» (Efsne prends pas en charge la révocation In design!!) Accès pour l applicatif\service à l emplacement de publication (Active Directory) Latence due à la planification Mise en cache locales des liste de révocation certutil-setreg chain\chaincacheresyncfiletime@now (Synchronise le cache local avec la liste de publication de révocation)

112 Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, Impossible vous d'afficher devrez peut-être l'image. Votre supprimer ordinateur l'image avant manque de la peut-être réinsérer. de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Application Pratique Révocation de certificats de sites Web SSL Liste de révocation 25e s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Serveur Web SSL w811.corp.lan Client

113 Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Cequ ona couvert Le processus de révocation sur le lan L implémentation et le dépannage de la révocation La révocation est une fonction clé de la gestion des certificats. Contrairement aux certificats auto-signés, les certificats émis par une autorité de certification sont révocables, permettant ainsi à l administrateur un contrôle total des applicatifs et services associés.

114 Révocation de certificats Révocation Wan Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

115 Plan Problématique et solution!! Emplacement des listes de révocations (Cdp) Emplacement des informations de l autorité (Aia) Implémentation de nouveaux emplacements pour Internet Application Pratique : Validation et dépannage de la révocation depuis Internet avec un VPN SSTP

116 Problématique fréquente!! Le chemin d accès à la liste de révocation n est pas disponible!! Solution: Stocker la liste de révocation sur un emplacement accessible depuis Internet Exposer ces listes via un serveur Web (http) Inclure les nouveau chemins d accès aux listes de révocations dans le certificats émis

117 Emplacements des listes de révocation Emplacement de vérification des listes de révocation (CDP - Crl Distribution Point) Autorité de certification Serveur Web Public Serveur Web Interne Partage de fichier Active Directory

118 Implémentation de nouvelles URLsCDP Déterminer les chemins de publication des URLs Crl(Serveur Web) Créer les points de publication (Serveur Web) Un dossier pour stocker les listes de révocation Un dossier virtuel IIS pour les exposer en http Publier les listes de révocation Ajouter les nouvelles URLs aux nouveaux certificats émis Modifier les «extensions» de l autorité de certification pour ajouter les nouveaux chemins de publication des Crl CDP Tout nouveau certificat émis intégrera les nouvelles URLs

119 Autres informations nécessaires (AIA) Emplacement de vérification des autorités de certification (AIA- Authority Information Access) Contient les emplacements vers lesquels les certificats de l'autorité de certification peuvent être téléchargés si nécessaire Permet de remonter/valider la chaine de certification Certificat de vérification de la signature des listes de révocation

120 Emplacements des informations de l autorité Emplacement de vérification des autorités de certification (AIA- Authority Information Access) Autorité de certification Serveur Web Public Serveur FTP Interne Serveur Web Interne Partage de fichier Active Directory

121 Implémentation de nouvelles URLsAIA Déterminer les chemins de publication des URLs AIA (Serveur Web) Créer les points de publication (Serveur Web) Un dossier pour stocker les listes de révocation Un dossier virtuel IIS pour les exposer en http Publier les listes de révocation Ajouter les nouvelles url au certificats émis Modifier les «extensions» de l autorité de certification pour ajouter les nouveau chemins de publication des Crl AIA Tout nouveau certificat émis intégrera les nouvelles URLs

122 Dépannage des urlscdp\aia Mise en cache des listes de révocation Certutil-setreg (recharger le cache) Certutil-urlcache CRL (Voir les URLs des caches de listes de révocation) Certutil-urlcache CRL delete (Vider les caches de listes de révocation) Teste des URLs Certutil url fichier certificat.cer Console «PKI Entreprise»

123 SSTP Secure Socket Tunneling Protocol (SSTP) Nouveau protocole VPN Utilise le port : 443 Un certificat pour l authentification du serveur VPN SSTP C est du VPN mais c est surtout du SSL!!! Permet la connexion VPN depuis toute connexion Internet Maison Hôtel

124 Application Pratique Implémentation d un VPN SSTP Serveur Web Public (CRL et AIA) s5.corp.lan VPN SSTP Active Directory s1.corp.lan Contrôleur de domaine w811.corp.com Client Partage de fichier s2.corp.lan Autorité de certification Serveur Web Interne (CRL et AIA)

125 Cequ ona couvert La validation de l accès aux listes de révocation (CDP) depuis l extérieur de l entreprise La validation des l accès aux listes d information de l autorité (AIA) depuis l extérieur de l entreprise L implémentation de Vpn SSTP La validation des liste CDP et AIA est une problématique classique qu il faut absolument maitriser pour une validation correcte de la validité de vos certificats.

126 Révocation de certificats Serveur OCSP Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

127 Plan Concept Fonctionnement du protocole OCSP Implémentation et validation d un serveur OCSP Application Pratique : Validation et dépannage de la révocation depuis Internet à l aide d un serveur OCSP (VPN SSTP)

128 Concept OCSP Online Certificate Status Protocol Protocole normalisé Première implémentation dans Windows 2008 / Vista Fonctionnement Télécharge les listes de révocation depuis l autorité de certification Le serveur OSCP valide la révocation (réponse signée) Le client utilise de préférence OCSP Performances améliorées lors du contrôle de la révocation

129 Fonctionnement s1.corp.lan Contrôleur de domaine OCSP Active Directory w811.corp.com Client s2.corp.lan Autorité de certification

130 Implémenter un serveur OSCP Installer le service de rôle «Répondeur en ligne» Sur l autorité de certification Personnaliser le modèle de certificat «Signature de réponse OCSP» Modifier l extension AIA de l autorité de certification Sur le serveur Ocsp Créer la configuration de révocation Inscription automatique du certificat de signature OCSP Indication des «fournisseurs de révocation» (Active Directory) Autant d autorité à traiter = autant de configuration de révocation

131 Validation du serveur OCSP PKI View Valider l obtention du certificat de signature OCSP (Mmc certificat) Requiert un certificat «CA Exchange» récent Révoquer le dernier certificat «CA Exchange» Certutil-caninfo xchg Certutil-url fichiercertificat.cer

132 Application Pratique Implémentation d un serveur OCSP s1.corp.lan Contrôleur de domaine s4.corp.lan OCSP s5.corp.lan VPN SSTP Active Directory w811.corp.com Client s2.corp.lan Autorité de certification

133 Cequ ona couvert Le fonctionnement du rôle OSCP L implémentation et le dépannage du server OCSP L implémentation du protocole OCSP améliore les performances lors de la vérification des certificats révoqués et autorise ainsi la montée en charge de votre infrastructure PKI Windows 2012 r2

134 Sécuriser une infrastructure PKI Sauvegarde et restauration de l autorité de certification Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

135 Plan Procédure de sauvegarde Procédure de restauration Validation de la restauration Application pratique : Sauvegarde et restauration complète d une autorité de certification

136 Sauvegarde de l autorité de certification Sauvegarde complète du système (Sauvegarde Windows Serveur) Sauvegarde par la console Autorité de certification Moins lourd et plus rapide (recommandé) Sauvegarder la base de donnée, les clés et les journaux Console «Autorité de certification» (ou CertUtil-backup «Chemin d accès») Sauvegarde des fichiers de post-configuration (commandes certutil) et du fichier CaPolicy.inf Support des sauvegardes «incrémentielles»

137 Procédure de restauration Nommer l ordinateur avec le même nom que celui de l autorité de certification d origine Intégrer l ordinateur au même domaine que celui de l autorité de certification d origine Importer CAPolicy.inf dans le dossier %windir% Ajouter et configurer le rôle AD CS Cocher l option utiliser une clé privé existante Sélectionner le certificat de l autorité de certification originelle Appliquer les configurations post-installation

138 Application Application pratique Sauvegarde et restauration d une autorité de certification Entreprise

139 Cequ ona couvert Sauvegarde et restauration de l autorité de certification L autorité de certification «Entreprise» s appuie sur l infrastructure Active Directory et permet une gestion automatisée des certificats

140 Sécuriser une infrastructure PKI Archivage des certificats Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

141 Plan Archivage des certificats Agent de récupération (rôle et implémentation) Récupération de certificats Application pratique : Archivage et restauration de certificats avec l agent de restauration

142 Archivage des certificats Sauvegarde des certificats Sauvegarde des certificats émis Sauvegarde complète ( Certificat avec clé publique + Clé privé) Gérée par l autorité de certification Totalement automatisée Restauration sécurisée Agent de récupération Installation par l utilisateur

143 Agent de récupération Certaines fonctionnalités intègrent leur agent de récupération (EFS) «L agent de récupération» récupère tout certificats archivé Pas de droits administratifs supplémentaires requis Bonnes pratiques Utilisateur\administrateur de confiance Sauvegarde manuelle des certificats «d agent de récupération» Plusieurs agents de récupérations recommandés

144 Implémentation Créer un agent de récupération Personnaliser le modèle «Agent de récupération» L agent de récupération inscrit un certificat «agent de récupération» Sauvegarder les certificats des agents de récupération Activer l archivage des certificats Associer le\les «Agent de récupération» et Autorité de certification Créer de nouveau modèles de certificats avec support de l archivage Dans le modèle :«Archiver la clé privée de chiffrement du sujet» Inscrire les nouveaux certificats

145 Récupération d un certificat Récupérer le certificat archivé (Agent de récupération) Se connecter avec «Agent de récupération» Créer un fichier Blob (Binary Logical Object) Convertir le fichier.blob en fichier.pfx Installer le certificat archivé (compte utilisateur ou machine) Importer le.pfx dans le magasin de certificat de l utilisateur Valider la récupération du certificat utilisateur

146 Application Application pratique Sauvegarde et récupération d un certificat archivé avec un «Agent de récupération»

147 Cequ ona couvert La mise en place de l archivage des certificats La récupération d un certificat archivé Les services de certificats Windows Serveur 2012 offre l archivage des certificats émis, de façon totalement automatisée et sécurisée!

148 Sécuriser une infrastructure PKI Architectures sécurisées Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

149 Plan Architecture sécurisées Certificat des autorités de certification secondaires Autorité racine hors connexion Implémentation d autorités de certification racine et secondaire Atelier pratique : Implémentation d une architecture pkideux tiers sécurisée (avec autorité de certification racine hors connexion)

150 Architecture Organisations différentes Eclatement géographique Autorité de certification Racine Hors Connexion Equilibrage de la charge Tolérance de panne Usages différentes Autorité de certification Secondaire Autorité de certification Secondaire Sécurité renforcée Autorité de certification Niveau 3 Autorité de certification Niveau 3 Autorité de certification Niveau 3 Autorité de certification Niveau 3

151 Certificatsde autoritéssecondaires Délivrés par l autorité parente Racine Révocation plus facile AC Clé Privé Racine Pas plus de trois niveaux Secondaire Secondaire AC AC

152 Autorité racine hors connexion Système Windows Système arrêté en fin de configuration Windows Serveur 2012 r2 Standard Workgroup Machine virtuelle (recommandé pour la sauvegarde Hors connexion) Modifier les emplacement CDP et d'aia (Http et\ou Ldap) Période de validité pour les listes de révocation de certificats

153 Implémentation autorité racine autonome Installer et configurer le rôle «autorité de certification» Configurer des extensions (ldap et\ou http) Copier les listes de révocation et le certificat de l autorité racine sur l autorité secondaire Délivrer un certificat pour l autorité secondaire Arrêter la vm Mettre le fichier de la vmcorprootcaau coffre

154 Implémentation secondaire entreprise Installer le rôle «autorité de certification» Publier les listes de révocation et le certificat de l autorité racine dans Active Directory Configurer le rôle «autorité de certification» Création du certificat de l autorité de certification secondaire Faire signer le certificat de l autorité secondaire par l autorité racine Installer le certificat sur la secondaire Démarrer le service

155 Publication des certificats et Crldans AD Requiert les droits «Administrateur entreprise» Publier le certificat de l autorité de certification racine dans l Active Directory certutil-dspublish-f «FichierCertificatCARacine.crt» RootCA Publier la liste de révocation de l autorité de certification racine dans l Active Directory certutil setreg CA\DSConfigDN C=Configuration,Dc=corp,Dc=lan certutil dspublish-f «FichierRevocationCARacine.crl»

156 Application Pratique Implémentation d une hiérarchie deux tiers sécurisée Clé Privé Active Directory AC AC Liste révocation Certificat Ca Racine AC s1.corp.lan Contrôleur de domaine s5 Autorité racine autonome s2.corp.lan Autorité de certification secondaire entreprise

157 Ce qu on a couvert L installation d un architecture sécurisée de Pki Une autorité racine autonome hors connexion Une autorité secondaire entreprise Publication des listes de révocation et certificats d autorité de certification dans Active Directory Les hiérarchies d autorités de certification permettent une plus grande souplesse et montée en charge de votre Pki. La sécurité de la hiérarchie est assurée avec l implémentation d une autorité racine hors connexion.

158 Architectures sécurisées Autorité racine autonome Hors connexion (Automatisation) Site : Blog : Forum : Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Dix raisons de passer à WINDOWS SERVEUR 2008

Dix raisons de passer à WINDOWS SERVEUR 2008 Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Guide d installation rapide. 30 mn chrono V 6

Guide d installation rapide. 30 mn chrono V 6 Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail