Installation et mise en sécurité des postes de travail Windows



Documents pareils
Dossier sécurité informatique Lutter contre les virus

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Quelques conseils de sécurité informatique

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Chapitre 1 : Les matériels d usine et les portables. (Desktop et laptop)

INITIATION A WINDOWS 7.

Guide de démarrage rapide

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Internet sans risque surfez tranquillement

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Managed VirusScan et renforce ses services

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Liens de téléchargement des solutions de sécurité Bitdefender

Les sauvegardes de l ordinateur

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Initiation maintenir son ordinateur en forme

A. Sécuriser les informations sensibles contre la disparition

Démarrer et quitter... 13

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Symantec Endpoint Protection Fiche technique

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Internet Découverte et premiers pas

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Acronis True Image 10 Home Edition

SOMMAIRE. Association pour une Informatique raisonnée

NETTOYER ET SECURISER SON PC

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Maintenance régulière de son ordinateur sous Windows

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Virus GPS. Un Ver dans la Tempête

Nettoyer Windows Vista et Windows 7

20 Choses à faire sur nouvel ordinateur

Club informatique Mont-Bruno

Internet Le guide complet

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

escan Entreprise Edititon Specialist Computer Distribution

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Qu'est-ce qu'un virus?

Nettoyer son PC avec des logiciels gratuits

La sécurité sur internet

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Progressons vers l internet de demain

SÉCURITE INFORMATIQUE

Avantages. Protection des réseaux corporatifs de gestion centralisée

Microsoft Solution de messagerie et de travail en ligne pour les établissements

Comment bien nettoyer Windows

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Plus qu un ensemble de logiciels, c est une solution unique pour gagner du temps et de la tranquillité.

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Lutter contre les virus et les attaques... 15

1. Étape: Activer le contrôle du compte utilisateur

Une nouvelle approche globale de la sécurité des réseaux d entreprises

GUIDE D INSTALLATION INTERNET haute vitesse

Certificat Informatique et Internet

Janvier Entretien de l ordinateur

Désinfecte les réseaux lorsqu ils s embrasent

À propos de cette page Recommandations pour le mot de passe... 26

Une nouvelle approche globale de la sécurité des réseaux d entreprises

XP_Downgrade_JDS.book Page 1 Monday, August 31, :57 PM. Guide de l utilisateur du disque d installation de Windows XP

La Pédagogie au service de la Technologie

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Contrat de Maintenance Informatique

Fiche technique. MAJ le 11/03/2013

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Guide de configuration. Logiciel de courriel

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Trend Enterprise Solution

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Dispositif e-learning déployé sur les postes de travail

Sauvegarder sa messagerie Gmail

tuto Avira-Antivir tesgaz 8 septembre 2006

Chapitre 1 L interface de Windows 7 9

ISEC. Codes malveillants

PROCÉDURE D AIDE AU PARAMÉTRAGE

Configuration des logiciels de messagerie

Le pare-feu de Windows 7

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Bases pour sécuriser son Windows XP

Notions de sécurités en informatique

Installation de Windows XP

Cahier Technique Envoi par à partir des logiciels V7.00

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Se débarrasser des s indésirables

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

INSTALLATION MICRO-SESAME

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Cybercriminalité. les tendances pour 2014

Transcription:

Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006

Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des attaques virales - Présentation des solutions - Que faire quand c est trop tard? II) Sécurité des données - Pourquoi sauvegarder? - Comment bien sauvegarder? - Se faciliter la vie - Que faire quand c est (presque!) trop tard? 2

Introduction : pourquoi sécuriser un poste de travail? Se prémunir contre les attaques virales de tout type Eviter la corruption/perte de données importantes pour le service Réduire les temps de maintenance et d'immobilisation du poste de travail Eviter les ralentissements et autres «inconforts» de fonctionnement Ne pas être la source d'infection d'autres machines Limiter les perturbations réseau 3

A) Présentation des attaques virales Les vers (worms) Risques : - suppression / corruption des données - ouverture de failles de sécurité - disfonctionnements du poste de travail Duplication : autonome via réseau Les chevaux de Troie (troyans) Risques : les mêmes que le virus caché Duplication : manuelle ou autonome via réseau Les logiciels espions (spywares) Risques : fuite d informations parfois confidentielles Duplication : aucune 4

1) Les anti-virus Protection contre les virus classiques (parfois d avantage) Inefficaces contre les vers (quoique!) Doivent être rigoureusement à jour, sous peine d'inefficacité 5

1) Les anti-virus Symantec Anti-Virus (version 10) 6

1) Les anti-virus Symantec Anti-Virus (version 10) 7

1) Les anti-virus McAfee Virus Scan (version 8) 8

1) Les anti-virus McAfee Virus Scan (version 8) 9

1) Les anti-virus Téléchargement des dernières définitions virales - Pour Symantec : http://www.symantec.com/avcenter/download/pages/fr-n95.html - Pour McAfee : http://download.mcafee.com/us/updates/superdat.asp 10

2) Pare-feu intégré de Windows XP SP2 - Accès depuis le panneau de configuration, puis «Centre de sécurité» Tout décocher à l installation 11

2) Pare-feu intégré de Windows XP SP2 12

3) Windows Update Protection contre les vers, par correction des failles de sécurité Protection contre toute autre forme d attaque potentielle 13

3) Windows Update Pour une machine nouvellement acquise : - Mise à jour en ligne depuis le site de Microsoft Annexe 1 Pour une machine devant être réinstallée : - Windows 2000 : appliquer les correctifs manuellement ou utiliser l outil Qchain de Microsoft ftp://ftp.univ-lille1.fr/pub/os/windows/correctifs/w2k/qchain/ - Windows XP SP2 : mise à jour en ligne depuis le site de Microsoft - Correctifs critiques classés par ordre chronologique pour les serveurs : ftp://ftp.univ-lille1.fr/pub/os/windows/correctifs/ Pour une machine déjà en fonctionnement : - Réagir au cas par cas 14

4) Anti-Spywares Windows Defender http://www.microsoft.com/athome/security/spyware/software/default.mspx Spybots Search & Destroy http://www.safer-networking.org/en/index.html 15

5) Réaliser une image du système sécurisé Permet de réaliser une sauvegarde du système Réduit fortement les temps de maintenance en cas de réinstallation Permet de déployer un parc de machines homogènes Ghost : http://www.symantec.fr PartImage : http://www.partimage.org/index.fr.html 16

6) Règles de base de l utilisation «responsable» d un ordinateur Responsabiliser les utilisateurs Prudence avec les extensions de fichiers Annexe 2 Prudence avec les pièces jointes de messagerie Attention aux «web mails» Attention à l installation de tout et n importe quoi sur un poste de travail Mots de passe «forts» Annexe 3 17

6) Règles de base de l utilisation «responsable» d un ordinateur Empêcher de démarrer un poste sur autre chose que le système initialement installé Pas d utilisation d un poste sous un compte administrateur pour travailler Attention aux «extérieurs» qui pourraient avoir accès à la machine Prudence avec les partages réseaux Un poste doit être complètement sécurisé avant d'être connecté au réseau! 18

C) Que faire quand c est trop tard? Débrancher du réseau en attendant de pouvoir intervenir Analyses anti-virales en ligne sur les sites des éditeurs Tenter de détecter à la main les processus suspects http://www.sysinternals.com/utilities/processexplorer.html Vérifier dans le registre (regedit) les entrées suspectes : - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run - HKEY_CURENT_USER\SOFTWARE\Microsoft\Windows\Current Version\Run Toutes les méthodes d'éradication après infection sont incertaines Meilleure solution : repartir de zéro (ou d une sauvegarde «ghost») 19

A) Pourquoi sauvegarder? II) Sécurité des données Erreur humaine Attaque virale Fiabilité des disques non garantie Panne de courant, vol de la machine, sinistre 20

II) Sécurité des données B) Comment bien sauvegarder? Avoir les mêmes données au même moment sur 2 supports physiques différents Tester les sauvegardes Penser : - aux favoris internet - au carnet d'adresses - aux fichiers de messagerie Annexe 4 Annexe 5 Annexe 6 Si les données sont sensibles, les placer en lieu sûr 21

C) Se faciliter la sauvegarde II) Sécurité des données Mettre tous les données utilisateur dans une partition dédiée Redirection du dossier "Mes Documents" de l'utilisateur Annexe 7 Redirection des dossiers de sauvegarde de la messagerie Annexe 8 Responsabiliser chaque utilisateur 22

II) Sécurité des données D) Que faire quand c est (presque!) trop tard? Connecter le disque dur sur un autre poste Essayer de récupérer les données avec un logiciel spécialisé «Restoration»: http://geocities.jp/br_kato/ «Easy Recovery»: http://www.ontrack.com/software/ Penser aux «live-cd» sous Linux Passer un coup de fil aux techniciens du CRI!! 23

Conclusion Installation d un poste de travail Windows 2000 Installation d un anti-virus - Configuration - Mise à jour des bases par fichier Application de tous les correctifs critiques manuellement Configuration de Windows Update - Installation automatique Mise en réseau Windows Update en ligne - Histoire de s assurer que l on n a rien oublié! Windows XP Installation d un anti-virus - Configuration - Mise à jour des bases par fichier Configuration du pare-feu - Aucune exception Configuration de Windows Update - Installation automatique Mise en réseau Windows Update en ligne - Mises à jour de dernière minute 24

Annexes 25

3) Windows Update Pour une machine nouvellement acquise : - Mise à jour en ligne depuis le site de Microsoft Passer à Microsoft Update Annexe 1

4) Règles de base de l utilisation «responsable» d un ordinateur Explorateur de fichiers / Outils / Options des dossiers Prudence avec les extensions de fichiers Décocher la case Annexe 2

4) Règles de base de l utilisation «responsable» d un ordinateur - Longueur importante (8 caractères) - Alphanumérique - Penser aux caractères spéciaux - Eviter la «trivialité» - Eviter le même mot de passe administrateur pour plusieurs machines - Prudence lors de la création des comptes utilisateurs pendant l installation de Windows XP - Utiliser des outils de gestion de mots de passe plutôt qu une liste papier Mots de passe «forts» ou un simple fichier texte http://keypass.soundforge.net Annexe 3

II) Sécurité des données B) Comment bien sauvegarder? - Internet Explorer : Menu Fichier, Importer et exporter - Firefox : Penser : - aux favoris internet - Opera : Menu Fichier, Importer et exporter Annexe 4

II) Sécurité des données B) Comment bien sauvegarder? - Outlook Express : Penser : - au carnet d'adresses - Thunderbird : Annexe 5

II) Sécurité des données B) Comment bien sauvegarder? - Outlook Express : dans Outils, Options Penser : - aux fichiers de messagerie - Thunderbird : dans Outils, Paramètres des comptes Annexe 6

C) Se faciliter la sauvegarde II) Sécurité des données Redirection du dossier "Mes Documents" de l'utilisateur Annexe 7

C) Se faciliter la sauvegarde II) Sécurité des données - Outlook Express : dans Outils, Options Redirection des dossiers de sauvegarde de la messagerie - Thunderbird : dans Outils, Paramètres des comptes Annexe 8