[PDF] [PDF] Implémentation de modèles dadministration et dune stratégie daudit





Previous PDF Next PDF



[PDF] À la découverte de WINDOWS 10 - GWARED

Vous voici l'heureux propriétaire d'un PC tournant avec Windows 10 Pour apprendre Explorer le contenu de son PC • Maîtriser le clavier • Les documents



[PDF] Windows 10 for Enterprise: Deployment

Voir l'atelier sur le déploiement de Windows 10 Ressources dédiées contenu Utiliser le média Windows 10 pour valider la préparation du système



[PDF] 202008b-CATALOGUE-DES-ATELIERSpdf - IDEAL Informatique

Windows 10 4 1 WIN Base: Débutez en informatique : Découvrir les bases 12 x 1h30) Ateliers sur PC Windows 10 : WIN Contenu (12 séances de 1H30) :



[PDF] Ateliers Fadoqca

Ateliers Fadoq ca J'apprivoise Windows 10 Durée du cours ? 6 semaines de 3 heures Contenu du cours L'ordinateur ? Le jargon informatique ;



[PDF] Démarrer en informatique

Le bureau Windows La souris Le clavier Les fenêtres Le menu Démarrer Les logiciels et programmes l'explorateur Windows 10



[PDF] Découverte de lordinateur avec Windows 10 (PARTIE 1)

Atelier « pour débuter » Découverte de l'ordinateur avec Windows 10 (PARTIE 1) 1 – L'ORDINATEUR DE BUREAU l'ordinateur Liens favoris Contenu du dossier



[PDF] Implémentation de modèles dadministration et dune stratégie daudit

Microsoft MS-DOS Windows Windows NT Active Directory IntelliMirror MSDN Pages de procédures applications pratiques et ateliers



[PDF] Atelier Informatique 2016-2017 Niveau 1 - Le système dexploitation

Comité du Monteil Atelier Informatique Niveau 1 – Atelier N°2 13 Accéder à ses documents personnels Sur Windows 10 pour accéder à vos



[PDF] Découverte de lOrdinateur

Comité du Monteil Atelier Informatique Niv 1 10 Les applications Windows est le système d'exploitation qui défiler du contenu Elle est

Table des matières

Vue d'ensemble 1

Leçon : Vue d'ensemble de la sécurité

dans Windows Server 2003 2 Leçon : Utilisation de modèles de sécurité pour protéger les ordinateurs 12 Leçon : Test de la stratégie de sécurité des ordinateurs 29

Leçon : Configuration de l'audit 35

Leçon : Gestion des journaux de sécurité 56

Atelier A : Gestion des paramètres

de sécurité 68

Module 10 :

Implémentation de

modèles d'administration et d'une stratégie d'audit

Les informations contenues dans ce document, notamment les adresses URL et les références à des

sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les

sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes,

les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des

sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et

événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer

la réglementation relative aux droits d'auteur applicables dans son pays. Sans limitation des droits

d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système

d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation.

Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets

en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle

de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. ©2003 Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, IntelliMirror, MSDN, PowerPoint, Visual Basic et Windows Media sont soit des marques de Microsoft Corporation, soit

des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres

pays.

Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs

propriétaires respectifs. Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit iii

Notes du formateur

Ce module fournit une vue d'ensemble de la sécurité dans Microsoft®

Windows Server

2003. Il porte sur les modèles de sécurité et le test de la

stratégie de sécurité des ordinateurs. Vous allez également apprendre à configurer des audits et à gérer les journaux de sécurité À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : ! expliquer les modèles d'administration et la stratégie d'audit sur Windows

Server 2003 ;

! utiliser des modèles de sécurité pour protéger les ordinateurs ; ! tester la stratégie de sécurité des ordinateurs ; ! configurer l'audit ; ! gérer les journaux de sécurité. Pour animer ce module, vous avez besoin du fichier Microsoft PowerPoint®

2144A_10.ppt

Pour préparer ce module, vous devez effectuer les tâches suivantes : ! lire tous les supports de cours de ce module ; ! réaliser les applications pratiques et l'atelier.

Présentation :

150 minutes

Atelier :

35 minutes

Matériel requis

Préparation

iv Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Comment animer ce module

Cette section contient des informations qui ont pour but de vous aider à animer ce module. Pages de procédures, applications pratiques et ateliers Expliquez aux stagiaires la relation entre les pages de procédures, les applications pratiques ainsi que les ateliers et ce cours. Un module contient au minimum deux leçons. La plupart des leçons comprennent des pages de procédures et une application pratique. À la fin de toutes les leçons, le module se termine par un atelier. Les pages de procédures permettent au formateur de montrer comment réaliser une tâche. Les stagiaires n'effectuent pas avec le formateur les tâches de la page de procédure. Ils suivent ces étapes pour exécuter l'application pratique prévue

à la fin de chaque leçon.

Une fois que vous avez couvert le contenu de la section et montré les procédures de la leçon, expliquez aux stagiaires qu'une application pratique portant sur toutes les tâches abordées est prévue à l'issue de la leçon. À la fin de chaque module, l'atelier permet aux stagiaires de mettre en pratique les tâches traitées et appliquées tout au long du module. À l'aide de scénarios appropriés à la fonction professionnelle, l'atelier fournit aux stagiaires un ensemble d'instructions dans un tableau à deux colonnes. La colonne de gauche indique la tâche (par exemple : Créer un groupe). La colonne de droite contient des instructions spécifiques dont les stagiaires auront besoin pour effectuer la tâche (par exemple : Dans Gestion de l'ordinateur, double-cliquez sur le nœud de domaine). Chaque exercice d'atelier dispose d'une clé de réponse que les stagiaires trouveront sur le CD-ROM du stagiaire s'ils ont besoin d'instructions étape par étape pour terminer l'atelier. Ils peuvent également consulter les applications pratiques et les pages de procédures du module. Leçon : Vue d'ensemble de la sécurité dans Windows Server 2003 Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon. Dans cette leçon, vous allez expliquer ce que sont les droits utilisateur, les différences entre les droits et les autorisations, les droits attribués à des groupes prédéfinis, et comment attribuer des droits utilisateur. Mettez l'accent sur les différences entre les droits et les autorisations et préparez des exemples supplémentaires. Pa ges de procédures

Applications pratiques

Ateliers

Vue d'ensemble de la

leçon Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit v Leçon : Utilisation de modèles de sécurité pour protéger les ordinateurs Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon. Dans cette leçon, les stagiaires apprennent à utiliser des modèles de sécurité pour sécuriser les ordinateurs. Soulignez que les paramètres de sécurité par défaut sur Windows Server 2003 ne s'appliquent qu'aux nouvelles installations de Windows Server 2003 dans une partition NTFS (NTFS file system). Vous ne pouvez pas montrer la procédure d'importation d'un modèle dans un objet de stratégie de groupe sans installer la console GPMC si la fonction Gestion des stratégies de groupe est installée sur l'ordinateur du formateur. Leçon : Test de la stratégie de sécurité des ordinateurs Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon. Dans cette leçon, les stagiaires apprennent à tester la stratégie de sécurité de l'ordinateur. Préparez-vous à discuter avec les stagiaires des situations dans lesquelles l'outil Configuration et analyse de la sécurité est utilisé.

Leçon : Configuration de l'audit

Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon. Dans cette leçon, les stagiaires découvrent l'importance de la stratégie d'audit et apprennent à implémenter une stratégie d'audit. Mettez l'accent sur le rôle essentiel que joue l'audit dans la sécurité d'un environnement et sur les types d'événements devant être audités. Les stagiaires doivent savoir que la conception de la stratégie d'audit incombe à l'ingénieur système et qu'elle est implémentée par l'administrateur système.

Leçon : Gestion des journaux de sécurité

Cette section décrit les méthodes pédagogiques à mettre en œuvre pour cette leçon. Dans cette leçon, les stagiaires apprennent à gérer les journaux de sécurité. Vous pouvez citer le guide Microsoft Security Operations comme source d'informations complémentaires. Vue d'ensemble de la leçon

Description des modèles

de sécurité

Procédure d'importation

d'un modèle de sécurité

Vue d'ensemble

de la leçon

Vue d'ensemble

de la leçon

Vue d'ensemble

de la leçon vi Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit Atelier A : Gestion des paramètres de sécurité Les stagiaires doivent avoir terminé toutes les applications pratiques avant de commencer l'atelier. Rappelez aux stagiaires qu'ils peuvent revenir aux pages de procédures du module afin d'obtenir de l'aide. La clé de réponse correspondant à chaque atelier est fournie sur le CD-ROM du stagiaire. Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit 1

Vue d'ensemble

*********************D OCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Ce module fournit une vue d'ensemble de la sécurité dans Microsoft

Windows Server

2003. Vous allez apprendre à utiliser les modèles de sécurité

et à tester la stratégie de sécurité des ordinateurs. Vous allez également apprendre à configurer des audits et à gérer les journaux de sécurité. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : ! décrire les modèles d'administration et la stratégie d'audit sur Windows

Server 2003 ;

! utiliser des modèles de sécurité pour protéger les ordinateurs ; ! tester la stratégie de sécurité des ordinateurs ; ! configurer l'audit ; ! gérer les journaux de sécurité.

Introduction

Ob jectifs

2 Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Leçon : Vue d'ensemble de la sécurité dans Windows

Server 2003

*********************D OCUMENT A L'USAGE EXCLUSIF DE L"INSTRUCTEUR******************** Dans cette leçon, vous allez apprendre ce que sont les droits utilisateur, les autorisations et les droits utilisateur attribués à des groupes prédéfinis. Vous allez également apprendre à attribuer des droits utilisateur. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! décrire le concept de droits de l'utilisateur ; ! faire la différence entre droits et autorisations ; ! décrire la procédure d'attribution de droits utilisateur à des groupes prédéfinis ; ! attribuer des droits utilisateur.

Introduction

Objectifs de la leçon

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit 3

Description des droits utilisateur

*********************D OCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Lorsqu'un utilisateur ouvre une session, il reçoit un jeton d'accès qui contient des droits. Un droit utilisateur autorise un utilisateur ayant ouvert une session sur un ordinateur ou un réseau à effectuer certaines actions sur le système. Si un utilisateur ne dispose pas des droits appropriés pour effectuer une action, il ne pourra pas l'exécuter. Les droits peuvent s'appliquer à des utilisateurs individuels et à des groupes. Toutefois, les droits utilisateur sont mieux administrés lorsqu'ils sont attribués à des groupes. Ainsi, un utilisateur qui ouvre une session en tant que membre d'un groupe reçoit automatiquement les droits du groupe. Windows Server 2003 permet à un administrateur d'attribuer des droits à des utilisateurs et des groupes.

Les droits utilisateur courants incluent :

! Ouverture d'une session locale. Permet à l'utilisateur d'ouvrir une session sur l'ordinateur local ou dans le domaine d'un ordinateur local. ! Changement de l'heure système. Permet à l'utilisateur de régler l'heure de l'horloge interne d'un ordinateur. ! Arrêt du système. Permet à l'utilisateur d'arrêter un ordinateur local. ! Accès à un ordinateur à partir d'un réseau. Permet à l'utilisateur d'accéder à un ordinateur exécutant Windows Server 2003 à partir de n'importe quel autre ordinateur sur le réseau.

Définition

À qui s'appliquent les

droits ?

Droits utilisateur

courants

4 Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Droits utilisateur et autorisations

*********************D OCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Les administrateurs peuvent attribuer des droits utilisateur spécifiques à des comptes de groupes ou des comptes d'utilisateurs individuels. Ces droits autorisent les utilisateurs à effectuer des actions spécifiques, comme ouvrir une session sur un système interactivement ou sauvegarder des fichiers et des répertoires. Les droits utilisateur sont différents des autorisations, car ils sont associés aux comptes d'utilisateurs alors que les autorisations sont liées aux objets. Les droits utilisateur déterminent les utilisateurs qui peuvent effectuer une tâche spécifique sur un ordinateur ou dans un domaine. Il est possible d'attribuer des droits utilisateur à des comptes d'utilisateurs individuels, mais les droits utilisateur sont mieux administrés s'ils sont attribués à des comptes de groupes. L'utilisateur qui ouvre une session en tant que membre d'un groupe hérite automatiquement des droits du groupe. En attribuant des droits utilisateur à des groupes plutôt qu'à des utilisateurs individuels, vous simplifiez l'administration des comptes d'utilisateurs. Lorsque les utilisateurs d'un groupe ont tous besoin des mêmes droits, vous pouvez attribuer l'ensemble de droits une seule fois au groupe au lieu de les accorder à chaque compte d'utilisateur. Les droits utilisateur attribués à un groupe s'appliquent à tous les membres du groupe tant qu'ils font partie du groupe. Si un utilisateur est membre de plusieurs groupes, ses droits sont cumulatifs, ce qui signifie qu'il dispose de plusieurs ensembles de droits. Seuls les droits d'ouverture de session d'un groupe peuvent entrer en conflits avec ceux d'un autre groupe. En général, les droits d'un groupe n'entrent pas en conflit avec les droits d'un autre groupe. Pour retirer des droits à un utilisateur, il suffit à l'administrateur de supprimer l'utilisateur du groupe. L'utilisateur ne dispose alors plus des droits attribués au groupe. Introduction

Description des droits

utilisateur Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit 5 Les droits s'appliquent à l'intégralité du système, et non à une ressource spécifique, et affectent de façon globale le fonctionnement de l'ordinateur ou du domaine. Tous les utilisateurs qui accèdent à des ressources réseau doivent disposer de certains droits communs sur l'ordinateur qu'ils utilisent, comme le droit d'ouvrir une session sur l'ordinateur ou de modifier l'heure système de l'ordinateur. Les administrateurs peuvent attribuer des droits communs spécifiques à des groupes ou des utilisateurs individuels. En outre, Windows Server 2003 attribue par défaut des droits spécifiques à des groupes prédéfinis. Les autorisations définissent le type d'accès accordé à un utilisateur ou à un groupe sur un objet ou sur une propriété d'objet. Par exemple, vous pouvez octroyer des autorisations de lecture et d'écriture au groupe Finances sur le fichier Payroll.dat. Vous pouvez accorder des autorisations sur n'importe quel objet sécurisé, tel qu'un fichier, un objet du service d'annuaire Active Directory

®, ou un objet

du registre. Vous pouvez accorder des autorisations à n'importe quel utilisateur, groupe ou ordinateur. Il est préférable d'accorder des autorisations à des groupes. Vous pouvez accorder des autorisations sur les objets : ! à des groupes, des utilisateurs et des identités spéciales du domaine ; ! à des groupes et des utilisateurs du domaine et de n'importe quel domaine approuvé ; ! à des groupes et des utilisateurs locaux de l'ordinateur sur lequel réside l'objet. Lorsque vous accordez des accès à des fichiers sur un ordinateur exécutant Windows Server 2003, vous pouvez définir les utilisateurs autorisés à accéder à des ressources spécifiques et la nature des accès en définissant les autorisations appropriées. Les autorisations définissent le type d'accès à une ressource, attribué à un utilisateur ou à un groupe. Par exemple, les utilisateurs du service Ressources Humaines d'une entreprise peuvent avoir besoin de modifier le document qui décrit le règlement de ce service. Pour faciliter ce processus, l'administrateur doit donc accorder l'autorisation appropriée aux membres du service des Ressources Humaines. Pour accorder des autorisations sur des fichiers et des dossiers individuels, Windows Server 2003 utilise le système de fichiers NTFS. Vous pouvez également contrôler les autorisations d'accès à des dossiers et des imprimantes réseau partagées. Description des autorisations

6 Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Droits utilisateur attribués à des groupes prédéfinis *********************D OCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Par défaut, Windows Server 2003 attribue des droits spécifiques à des groupes prédéfinis. Les groupes prédéfinis incluent les groupes locaux, les groupes du conteneur Builtin et les groupes du conteneur Users. Les droits utilisateur suivants sont attribués à des groupes locaux : ! Administrateurs Accéder à cet ordinateur à partir du réseau, Changer les quotas de mémoire d'un processus, Permettre l'ouverture d'une session locale, Autoriser l'ouverture de session par les services Terminal Server, Sauvegarder des fichiers et des répertoires, Contourner la vérification de parcours, Modifier l'heure système, Créer un fichier d'échange, Déboguer des programmes, Forcer l'arrêt à partir d'un système distant, Augmenter la priorité de planification, Charger et décharger des pilotes de périphériques, Gérer le journal d'audit et de sécurité, Modifier les valeurs d'env. de microprogrammation, Effectuer des tâches de maintenance de volume, Optimiser un processus unique, Optimiser les performances système, Retirer l'ordinateur de la station d'accueil, Restaurer des fichiers et des répertoires, Arrêter le système, Prendre possession des fichiers ou d'autres objets ! Opérateurs de sauvegarde Accéder à cet ordinateur à partir du réseau, Permettre l'ouverture d'une session locale, Sauvegarder des fichiers et des répertoires, Contourner la vérification de parcours, Restaurer des fichiers et des répertoires, Arrêter le système ! Utilisateurs avec pouvoir Accéder à cet ordinateur à partir du réseau, Permettre l'ouverture d'une session locale, Contourner la vérification de parcours, Modifier l'heure système, Optimiser un processus unique, Retirer l'ordinateur de la station d'accueil, Arrêter le système Introduction

Droits utilisateur

attribués à des groupesquotesdbs_dbs26.pdfusesText_32
[PDF] 1. DIMINUTION DU CAPITAL CONSECUTIVE A DES REGROUPEMENTS DE CIL/CCI.

[PDF] Schéma synthétique du bilan énergétique d un territoire (réalisation : Etheis Conseil)

[PDF] B3 L E R I S Q U E I N D U S T R I E L

[PDF] Contrat d accueil ANNEXE 1 A REMPLIR PAR LES PARENTS ET LE MILIEU D ACCUEIL. Entre IDENTIFICATION DU MILIEU D ACCUEIL IDENTIFICATION DES PARENTS

[PDF] ET DE LA LUTTE CONTRE LES VIOLENCES EN MILIEU SCOLAIRE PRÉVENTION. Caroline VELTCHEFF ESENESR - 26 JUIN 2013

[PDF] Réaliser des achats en ligne

[PDF] Le forfait mensuel : solution prise en début d année, et pour l année entière.

[PDF] Livret scolaire pour l examen du baccalauréat général. série littéraire L. arrété du : (à confirmer) Nom de l élève. Prénoms.

[PDF] Loi du 9 septembre 1975 sur le logement (LL) Aide à la pierre linéaire Conditions techniques

[PDF] IZEEDOR - Organiser et encadrer des enfants ou ados en randonnée, en camp, colonie de vacances, classe verte...

[PDF] FICHE DE RENSEIGNEMENTS

[PDF] Le Médecin du Travail et la Prévention des Risques Professionnels. 28 Novembre 2017 Dr Valérie BIRACH Médecin du travail CIST

[PDF] DOSSIER D INSCRIPTION AUX ACTIVITES EXTRASCOLAIRES MUNICIPALES

[PDF] Licence Administration économique et sociale (Formation à distance)

[PDF] Première analyse du projet de loi MEK