STRA TEGIES DE GROUPE ET LOCALE



Documents pareils
Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Le rôle Serveur NPS et Protection d accès réseau

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Préparation à l installation d Active Directory

VIII- STRATEGIES DE GROUPE...

Guide d'utilisation du Serveur USB

Le modèle de sécurité windows

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Gestion d Active Directory à distance : MMC & Délégation

Installation de Windows 2000 Serveur

Utilisation du plugin AppliDis SLB (Smart Load Balancing)

Module 1 : Préparation de l'administration d'un serveur

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

La console MMC. La console MMC Chapitre 13 02/08/2009

AFTEC SIO 2. Christophe BOUTHIER Page 1

Tutorial Terminal Server sous

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Transmission de données

Guide de l'assistance à distance dans Windows XP

Stratégie de groupe dans Active Directory

L'assistance à distance

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Microsoft Windows NT Server

Installation d'un serveur DHCP sous Windows 2000 Serveur

Cours 20411D Examen

Windows 8 Installation et configuration

SQL Server 2012 Administration d une base de données transactionnelle

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Exportation d'une VM sur un périphérique de stockage de masse USB

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Installation de Windows 2003 Serveur

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

NAS 206 Utiliser le NAS avec Windows Active Directory

Guide de déploiement

[ Sécurisation des canaux de communication

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

JetClouding Installation

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Version Guide de l'utilisateur

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Créer et partager des fichiers

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Tâches planifiées. Chapitre Introduction

Boîte à outils OfficeScan

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Virtual PC Virtual PC 2007 Page I

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Démarrer et quitter... 13

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Printer Administration Utility 4.2

Installation du client Cisco VPN 5 (Windows)

Configurer ma Livebox Pro pour utiliser un serveur VPN

Groupes et utilisateurs locaux avec Windows XP

Manuel de l'utilisateur

Formateur : Jackie DAÖN

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Présentation du logiciel Cobian Backup

Raccordement desmachines Windows 7 à SCRIBE

Configuration de l'accès distant

Extension WebEx pour la téléphonie IP Cisco Unified

UserLock Guide de Démarrage rapide. Version 8.5


Pré-requis de création de bureaux AppliDis VDI

Module 1 : Présentation de l'administration des comptes et des ressources

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Microsoft infrastructure Systèmes et Réseaux

Déploiement, administration et configuration

Réseaux Active Directory

Mettre en place un accès sécurisé à travers Internet

Tsoft et Groupe Eyrolles, 2005, ISBN :

Responsabilités du client

Table des Matières. 2 Acronis, Inc

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

Module 7 : Accès aux ressources disque

Manuel d'installation

TP 4 & 5 : Administration Windows 2003 Server

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Installation du client Cisco VPN 5 (Windows)

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Module 0 : Présentation de Windows 2000

Windows serveur 2012 : Active Directory

Solutions informatiques

Pré-requis de création de bureaux AppliDis VDI

Guide de l'utilisateur

Cahier Technique Envoi par à partir des logiciels V7.00

Assistance à distance sous Windows

PARAGON SYSTEM BACKUP 2010

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Windows Internet Name Service (WINS)

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Transcription:

STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage de la mise en œuvre d une stratégie de groupe réside dans le fait que toute modification apportée est appliquée à tous les serveurs utilisant cette stratégie. De plus, tous les nouveaux serveurs installés se voient automatiquement attribués les nouveaux paramètres. En appliquant une stratégie de sécurité dans un domaine vous empêchez les utilisateurs de commettre certaines imprudences. Il existe deux méthodes d'implémentation des stratégies de sécurité: soit par une stratégie système locale appliquée sur un ordinateur unique ou soit par une stratégie de gro upe appliquée dans un domaine et déployée sur plusieurs ordinateurs. Windows offre des modèles de stratégies et des utilitaires en constante évolution qui permettent de contrôler les paramètres de sécurité. Modèles d'importation prédéfinis des stratégies de sécurité basicdc.inf basicsv.inf basicwk.inf compatws.inf hisecdc.inf hisecws.inf securedc.inf securews.inf Paramètres de sécurité par défaut. Nécessite que les variables d'environnement DSDIT DSLOG et SYSVOL soient définies. Doit être joint à un domaine pour pouvoir être ouvert. Droits utilisateurs\groupes restreints non compris. (Contrôleurs de domaine par défaut Windows 2000) Paramètres de sécurité par défaut pour un contrôleur de domaine. Droits d'utilisateur\groupes restreints non inclus. (Windows 2000 Server) Paramètres de sécurité par défaut. Droits d'utilisateur\groupes restreints non inclus. Modèle de sécurité prédéfini, poste de travail par défaut. (Windows 2000 Professionnel) d'une nouvelle installation NTFS. Assouplit ces ACL pour les utilisateurs. Vide le groupe des utilisateurs avec pouvoir. Modèle de sécurité prédéfini compatible, poste de travail ou serveur compatible. d'une nouvelle installation NTFS. Comprend les paramètres SecureDC avec les améliorations spécifiques à Windows 2000. Vide le groupe Utilisateurs avec pouvoir. Modèles hautement sécurisés, poste de travail ou serveur hautement sécurisé. Augmente les paramètres SecureWS. Restreint les listes de contrôles d'accès Utilisateur avec pouvoir et Terminal Server. Modèle hautement sécurisé, contrôleur de domaine hautement sécurisé. d'une nouvelle installation NTFS. Sécurise les zones restantes. Modèle sécurisé, contrôleur de domaine sécurisé. d'une nouvelle installation NTFS. Sécurise les zones restantes. Vide le groupe des utilisateurs avec pouvoir. Modèles sécurisé, poste de travail ou modèle sécurisé. Si vous estimez que les modèles prédéfinis ne répondent pas à vos besoins en matière de sécurité, vous pouvez créer des modèles personnalisés.

2. Création d'un modèle de sécurité Création de la console de sécurité A l'aide du menu Exécuter (win-r), ouvrez l'outil de création de console d'administration ( mmc.exe). Dans le menu console, sélectionner Ajouter/Supprimer un composant logiciel enfichable. Ajouter le composant enfichable Configuration et analyse de la sécurité et le composant Modèle de sécurité. Enregistrer cette nouvelle console sous le nom Outils de sécurité. Création d'un nouveau modèle de sécurité Dans l'arborescence de l'outil d'administration Outils de sécurité, développez Modèles de sécurité puis C:\WINNT\Security\Templates. Faites un clic droit sur C:\WINNT\Security\Templates, puis «Nouveau modèle». Comme nom de modèle entrez le nom de votre machine. Paramètres de sécurité La liste suivante décrit les paramètres de sécurité que vous pouvez configurer à l'aide de la console Stratégie de sécurité locale ou du composant Paramètre de sécurité de la console Stratégie de groupe. a) Stratégies de compte

Ces paramètres permettent de configurer des stratégies pour les mots de passe, le verrouillage de compte et de protocole Kerbos version 5 applicable au domaine.(exemple: Stratégies de compte/stratégie de mot de passe/conserver l'historique des mots de passe, pour sélectionner un nombre maximal de mots de passe mémorisés) b) Stratégies locales Elle sont définies localement sur les ordinateurs. Elles configurent l'audit, l'attribution des droits et autorisation aux utilisateurs et les options de sécurité.(exemple: Stratégies locales/stratégie d'audit/auditer l'utilisation des privilèges) c)stratégies de clé publique Ces paramètres vous permettent de configurer les agents de récupération de données cryptées, les racines de domaines et les autorités de certification approuvées. Les Stratégies de clé publique sont les seuls paramètres disponibles sous Configuration Utilisateur. d) Stratégies IPSec Ces paramètres vous permettent de configurer la sécurité IP (Internet Protocol). Le protocole IPSec représente un standard de l'industrie pour le cryptage du trafic TCP/IP et la sécurisation des communications sur un réseau intranet et des réseaux privés virtuels (VPN) sur Internet. e) Journal des évènements Ces paramètres permettent de configurer la taille, l'accès et la méthode de la conversation des journaux des applications, des journaux système et des journaux de sécurité.(exemple: Journal des évènements/paramètres du journal des évènements/restreindre les accès Invités au journal système, pour empêcher l'accès aux informations du journal système) f) Groupes restreints Ces paramètres permettent de gérer les membres des gro upes prédéfinis dotés de fonctionnalités prédéfinies, tel que les groupes Administrateurs et Utilisateurs avec pouvoir, en plus des groupes de domaine, comme le groupes Utilisateur du domaine. Vous pouvez y ajouter d'autres groupes restreints, avec les informations relatives à leurs membres. g) Service système Ces paramètres permettent de configurer la sécurité des services s'exécutant sur un ordinateur. Les services système comprennent des fonctionnalités critiques, telles que les services réseau, les services de fichiers et d'impression,ceux de téléphonie et de télécopie et les services Internet/Intranet. Les paramètres généraux incluent le mode de démarrage des services (automatique, manuel ou désactivé) et la sécurité définie sur ces derniers. h) Registre Ces paramètres permettent de configurer la sécurité au niveau des clés du registre. Le registre est une base de donnée Windows 2000 qui centralise les informations nécessaires à la configuration du système pour les utilisateurs, les applications et les périphériques. i) Systèmes de fichiers Ces paramètres permettent de configurer la sécurité sur les chemins d'accès de fichiers spécifiques.

Configuration du modèle de sécurité Vous pouvez gérez et modifiez selon vos besoins les différentes options dans Stratégies locales. Modifiez la stratégie pour que seul les administrateurs puissent arrêter le serveur (stratégies locales\attribution des droits utilisateur). Modifiez la stratégie pour que le nom du dernier utilisateur ayant ouvert une session ne soit pas affiché dans la fenêtre d'authentification (stratégies locales\options de sécurité). Modifiez la stratégie pour qu'une boite de dialogue apparaissent à chaque ouverture de session contenant le message " Utilisateurs autorisés uniquement " et ayant pour titre " Attention! ".(Stratégies locales\options de sécurité). Pour l'enregistrement du modèle de sécurité, dans l'arborescence de la console d'administration, faites un clic droit sur le nom de la machine, puis cliquez sur Enregistrer. 3. Analyse et mise en place d'un modèle de sécurité Vérifier que des stratégies et procédures de sécurité sont définies et mises en œuvre afin de protéger les ressources informatiques. Avant de déployer un modèle de sécurité dans un grand nombre d'ordinateurs, il est important d'analyser les résultats de l'application de la configuration afin de s'assurer qu'elle n'a pas d'effet négatif sur les applications, la connectivité ou la sécurité. Après les résultats, vous pouvez appliquer votre modèle de sécurité pour reconfigurer la sécurité de votre système.

Pour le chargement d'une stratégie de sécurité, dans l'arborescence de la console d'administration, cliquez sur Configuration et analyse de la sécurité, puis Ouvrir une base de données.tapez le nom de votre ordinateur puis Ouvrir. Pour appliquer la stratégie de sécurité, faites un clic droit sur Configuration et analyse de la sécurité, puis sur Configurer l'ordinateur maintenant. Pour l'analyse de la stratégie de sécurité, faites un clic droit sur Configuration et analyse de la sécurité, puis sur Analyser l'ordinateur maintenant.validez le chemin proposé et dans l'arborescence ainsi créer sous Configuration et analyse de la sécurité, vérifiez l'état des paramètres que vous venez de définir. 4. Suppression d'une stratégie de sécurité Vous allez supprimer le paramètre de sécurité implémenté en appliquant le modèle de sécurité de base : Ouvrez l'outil d'administration Outils de sécurité.

Faites un clic droit sur Configuration et analyse de la sécurité, puis sur Importer un modèle. Chargez le modèle basicsv.inf. 5. Conclusion Les technologies de gestion intégrées dans Windows forment un ensemble de puissantes fonctionnalités à la disposition de l administrateur pour effectuer plus simplement la gestion d un parc de machine. Les stratégies de groupe occupent une place primordiale dans l administration d un réseau. Leur mise en œuvre est méthodique mais relativement simple et les outils proposés augmentent sensiblement la productivité de l administrateur. En appliquant une stratégie de sécurité dans votre domaine vous empêchez les utilisateurs de modifier ou d endommager leur machine. Vous leur interdisez l accès à certaines parties de leur machine ou du réseau d entreprise. Autre méthode pour réinitialiser la stratégie de sécurité locale Pour réinitialisez les paramètres de sécurité de Windows, vous pouvez utiliser sur XP depuis l'invite de commandes en mode administrateur (Exécuter puis cmd): correspond à l espace Sur XP: "secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose" Sur VISTA et SEVEN: "secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose". OU "secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose" Une fenêtre MS DOS s affiche : Attention à respecter les espaces indiqués par entre les paramètres. Pour en savoir plus sur Windows Seven et les stratégies de sécurité voir le site Microsoft : http://technet.microsoft.com/fr-fr/library/hh147307(v=ws.10).aspx Merci, 1Foplus