Securite Des Se
Securite Des Se
Securite Des Se
INTRODUCTION
• Les systèmes
d'exploitation =
Logiciels donnant
accès aux
diverses
ressources
matérielles du
système
informatique à
travers les
processus.
2
INTRODUCTION
La sécurité
3
INTRODUCTION
4
INTRODUCTION
5
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
L’authentification
6
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
L’authentification
8
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Principe du moindre privilège
10
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Principe du moindre privilège
13
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Des profils d'utilisateurs
14
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Script de connexion
• Un script d'ouverture de session est utilisé pour affecter des tâches qui
sont exécutées lorsque l'utilisateur se connecte au domaine.
• Cela peut inclure l'exécution de programmes, le mappage de lecteurs
réseau, la définition de variables, la mise à jour d'applications anti-
malware, l'exécution de commandes et l'appel d'autres scripts.
• L'idée est d'automatiser le processus de configuration de l'environnement
et du flux de travail d'un utilisateur afin que l'utilisateur puisse
simplement s'asseoir, se connecter et commencer à travailler.
15
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Dossier d'accueil
16
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Dossier d'accueil
17
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe
• Les stratégies de groupe font partie de Windows, que vous travailliez sur
un système local ou au sein d'un domaine.
• Ils contiennent toutes les règles que les utilisateurs doivent respecter au
sein du système d'exploitation. Par exemple, quels programmes ils
peuvent utiliser et quand les mots de passe doivent être modifiés.
• Il existe des centaines de politiques qui peuvent être modifiées
pour sécuriser le système.
18
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe
• Vous pouvez créer des stratégies distinctes pour les utilisateurs qui
sont organisés en unités d'organisation.
• Sur le système local, vous pouvez modifier la stratégie de groupe en allant
dans Exécuter et en tapant gpedit.msc, ce qui ouvre l'éditeur de stratégie
de groupe.
• Certaines des politiques les plus courantes que vous pouvez modifier
incluent la politique de mot de passe, la politique de verrouillage de
compte, etc.
19
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe
20
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe
21
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu
22
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu
23
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu
24
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu
25
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu
• Les connexions VPN Microsoft Windows peuvent être établies avec les
protocoles suivants : protocole de tunneling point à point (PPTP : Point-
to- Point Tunneling Protocol), protocole de tunneling de couche deux
(L2TP : Layer Two Tunneling Protocol), protocole SSTP (Secure
Socket Tunneling Protocol) ou protocole Internet Key Exchange version
2 (IKEv2).
27
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Data Loss Prevention (DLP)
28
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Data Loss Prevention (DLP)
29
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Politiques Mobile Device Management (MDM)
30
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables
32
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables
33
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables
• Les certificats sont utilisés pour chiffrer les sessions de données initiées
par un navigateur Web ou une autre application.
• Les certificats pour I.E/Edge peuvent être affichés, importés et supprimés
à partir de la boîte de dialogue Propriétés Internet > onglet Contenu >
bouton Certificats.
• Par exemple, la version 65.0.2 de Firefox (mars 2019) permet
l'importation/l'exportation et d'autres modifications dans : Paramètres
> Confidentialité et sécurité > Certificats > Afficher les certificats.
35
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Certificats
36
LOGICIELS MALVEILLANTS ET
INGÉNIERIE SOCIALE
Comparez et opposez l'ingénierie sociale, les menaces et les
vulnérabilités
Meilleures pratiques de sécurité
39
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes
40
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes
• Les invités ont un accès limité au système. Un invité ne peut pas installer
de logiciel ou de matériel, ne peut pas modifier les paramètres ou
accéder à des données, et ne peut pas changer le mot de passe. Le
compte Invité est parfois utilisé pour les travailleurs temporaires ou les
fournisseurs qui peuvent avoir besoin d'un accès temporaire. Le compte
Invité est désactivé par défaut.
42
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes
43
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes
44
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes
45
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes
48
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations
51
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations
52
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Déplacer et copier des dossiers et des fichiers
54
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Sécurité des fichiers
• Les dossiers et les fichiers doivent être partagés afin que d'autres
utilisateurs sur l'ordinateur local et sur le réseau puissent y accéder.
• Les systèmes d'exploitation Windows utilisent un modèle de
contrôle d'accès pour les objets sécurisables comme les
dossiers.
57
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs
58
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs
59
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs
60
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs
61
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Noms d'utilisateur et mots de passe
64
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe
66
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe
67
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe
70
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte
71
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte
Vérifiez que le compte Invité (et les autres comptes inutiles) sont
désactivés
• Cela peut être fait en naviguant à nouveau vers Utilisateurs et groupes
locaux > Utilisateurs, en cliquant avec le bouton droit sur le compte
en question, en sélectionnant Propriétés, puis en cochant la case
intitulée Le compte est désactivé (il est désactivé par défaut dans la
plupart des versions de Windows).
74
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte
75
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte
78
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte
79
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte
82
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Désactiver la lecture automatique/l'exécution automatique
4. Cliquez sur le bouton radio Activé, puis sur OK. Vous activez en fait
la stratégie nommée Désactiver la lecture automatique.
• Une autre façon de le faire dans Windows 10 consiste à ouvrir les
Paramètres, puis à cliquer sur Périphériques. Ensuite, sélectionnez
AutoPlay sur le côté gauche. Enfin, réglez le bouton du curseur de
lecture automatique sur Off.
84
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation
Microsoft Windows
Récupération de Windows
85
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation
Microsoft Windows
Environnement de récupération Windows (Windows RE : Windows
Recovery Environment)
• Sous Windows 10, accédez à Démarrer > Paramètres > Mise à jour
et sécurité > Récupération, et sous Démarrage avancé, cliquez
sur Redémarrer maintenant.
88
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)
• Pour utiliser WinPE, vous devez d'abord télécharger le Windows ADK, puis
le module complémentaire Windows PE.
• Vous pouvez les obtenir à partir de ce lien : https://docs.microsoft.com/en-
us/windows-hardware/manufacture/desktop/download-winpe--windows-
pe.
90
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)
91
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)
92
DÉPANNAGE DES PROBLÈMES DE
SÉCURITÉ DU PC ET SUPPRESSION DES
LOGICIELS MALVEILLANTS
La procédure de suppression des logiciels malveillants en 7
étapes
95
VULNÉRABILITÉS UNIX
• Nous visons à fournir quelques exemples des types de problèmes
rencontrés lorsque la conception du système ne se concentre pas sur la
protection de l'intégrité de la base informatique de confiance.
Démons en réseau
• UNIX a plusieurs processus racine (Trusted Computing Base (TCB))
qui maintiennent des ports réseau ouverts à toutes les parties
distantes (par exemple, sshd, ftpd, sendmail, etc.), appelés démons
réseau.
• Cependant, plusieurs vulnérabilités ont été rapportées, notamment dues à des
débordements de buffer, permettant à des attaquants distants de
compromettre le TCB du système.
• Certains de ces démons ont été repensés pour supprimer bon nombre de
ces vulnérabilités (par exemple, Postfix en remplacement de sendmail et
SSH séparé par des privilèges)
96
VULNÉRABILITÉS UNIX
• De plus, certains démons liés au réseau, tels que les démons de connexion
à distance (par exemple, telnet, rlogin, etc.) ftpd et NFS, annulent la
confiance dans le réseau.
• Les démons de connexion à distance et ftpd sont connus pour envoyer
des mots de passe en clair.
• Heureusement, ces démons ont été obsolètes ou remplacés par des
versions plus sécurisées (par exemple, vsftpd pour ftpd).
• De plus, NFS est connu pour accepter toute réponse à une requête de
système de fichiers distant comme provenant d'un serveur légitime.
97
VULNÉRABILITÉS UNIX
Rootkits
• Les systèmes UNIX modernes prennent en charge l'extension via des modules
de noyau qui peuvent être chargés dynamiquement dans le noyau.
Cependant, un module malveillant ou bogué peut permettre à un attaquant
d'exécuter du code dans le noyau, avec tous les privilèges système. Une
variété de packages de logiciels malveillants, appelés rootkits, ont été créés
pour tirer parti du chargement des modules du noyau ou d'autres interfaces
du noyau disponibles pour les processus racine. De tels rootkits
permettent la mise en œuvre de la fonction d'attaquant et fournissent des
mesures pour échapper à la détection. Malgré les efforts pour détecter les
logiciels malveillants dans le noyau, de tels rootkits sont difficiles à détecter,
en général.
98
VULNÉRABILITÉS UNIX
Variables d'environnement
99
VULNÉRABILITÉS UNIX
Ressources partagées
• Si les processus TCB partagent des ressources avec des processus non fiables, ils
peuvent être vulnérables aux attaques. Un problème courant est le partage du
répertoire /tmp. Puisque n'importe quel processus peut créer des fichiers dans ce
répertoire, un processus non fiable est capable de créer des fichiers dans ce
répertoire et d'accorder à d'autres processus, en particulier un processus TCB, l'accès
à ces fichiers également.
• Si le processus non fiable peut deviner le nom du fichier /tmp du processus TCB,
il peut créer ce fichier à l'avance, accorder l'accès au processus TCB, puis accéder
lui- même à un fichier TCB. Les processus TCB peuvent éviter ce problème en
vérifiant l'existence de tels fichiers lors de la création (par exemple, en utilisant
l'indicateur O_CREAT). Le processus TCB doit être prudent lors de l'utilisation
d'objets partagés par des processus non approuvés.
100
VULNÉRABILITÉS UNIX
Heure du contrôle jusqu'à l'heure d'utilisation (Time-of-
Check-to-Time-of-Use : TOCTTOU)
• UNIX a été sujet à diverses attaques où des processus non fiables peuvent
modifier l'état du système entre le moment où une opération est autorisée
et le moment où l'opération est effectuée. Si une telle modification permet à
un processus non fiable d'accéder à un fichier pour lequel il n'aurait pas
été autorisé, cela présente une vulnérabilité.
• L'attaque a été identifiée pour la première fois par Dilger et Bishop qui lui
ont donné le surnom d'attaques Time-Of-Check-To-Time-Of-Use ou
attaques TOCTTOU.
• Dans l'exemple classique, un processus root utilise l'accès à l'appel système
pour déterminer si l'utilisateur pour lequel le processus s'exécute (par
exemple, le processus a été lancé par un setuid) a accès à un fichier
101
particulier /tmp/X.
VULNÉRABILITÉS UNIX
Heure du contrôle jusqu'à l'heure d'utilisation (Time-of-
Check-to-Time-of-Use : TOCTTOU)