Securite Des Se

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 102

Sécurité des systèmes d’exploitations

INTRODUCTION
• Les systèmes
d'exploitation =
Logiciels donnant
accès aux
diverses
ressources
matérielles du
système
informatique à
travers les
processus.
2
INTRODUCTION

Trois tâches principales :

• Premièrement : Fournit divers mécanismes qui permettent une


utilisation haute performance des ressources informatiques.
• Deuxièmement : Bascule entre les processus de manière équitable.
• Troisièmement : Contrôle l'accès aux ressources pour qu'un processus
ne puisse pas par inadvertance ou par malveillance affecter
l'exécution d'un autre.

La sécurité
3
INTRODUCTION

La sécurité des systèmes d'exploitation prend deux formes :


1. Des systèmes contraints qui peuvent appliquer des objectifs de
sécurité avec un degré élevé d'assurance;
2. Des systèmes à usage général qui peuvent imposer des objectifs
de sécurité limités avec un degré d'assurance faible à moyen.

Cependant, des progrès récents améliorent à la fois l'utilité des


systèmes contraints et la sécurité des systèmes à usage général.

4
INTRODUCTION

Pourquoi les pirates veulent être l’administrateur de votre


machine?

L’administrateur a un contrôle complet et total sur tous les aspects de la


machine. Par conséquent, pour un pirate informatique, devenir
administrateur de votre machine signifie qu’il a un contrôle total sur
votre machine.

Nous parlerons de Windows 7, 8, 8.1 et 10.

5
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
L’authentification

L'accès non autorisé peut être empêché par l'utilisation de


l'authentification qui peut être décomposée selon les catégories suivantes :
• Quelque chose que l'utilisateur connaît (un mot de passe). Ce sont
des facteurs de connaissance.
• Quelque chose que l'utilisateur possède (une carte à puce). Ce sont
des facteurs de possession.

6
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
L’authentification

L'accès non autorisé peut être empêché par l'utilisation de


l'authentification qui peut être décomposée selon les catégories suivantes :
• Quelque chose que l'utilisateur est (lecture biométrique d'une
empreinte digitale). Ceux-ci sont connus sous le nom de facteurs
d'inhérence.
• Quelque chose que l'utilisateur fait (une signature).
• Quelque part où se trouve l'utilisateur (au travail).
7
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
L’authentification

• Une méthodologie de sécurité puissante consiste à combiner deux ou


plusieurs de ces facteurs. Lorsque cela est fait, on parle
d'authentification multifacteur.
• L’authentification est l’une des vulnérabilités d’un système
d’exploitation.

8
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Principe du moindre privilège

• Un utilisateur ne doit avoir accès qu'à ce qui est nécessaire.


• Une seule personne doit avoir le droit Administrateur.
• Tous les utilisateurs ne doivent pas avoir les mêmes droits.
• L’Administrateur doit créer des groupes en fonction de leurs droits.
• L’Administrateur assigne à chaque groupe des droits sur les logiciels, les
fichiers, les ressources, etc.
• Il doit par exemple assigner un droit d’utilisation ou de modification à
un
programme.
9
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Principe du moindre privilège

• Un exemple de technologie Microsoft basée sur ce principe est le


contrôle de compte d'utilisateur (UAC : User Account Control).
• Il s'agit d'un composant de sécurité de Windows qui maintient chaque
utilisateur en mode utilisateur standard plutôt qu'en tant
qu'administrateur.
• Il est destiné à empêcher les accès non autorisés et à éviter les erreurs
de l'utilisateur sous la forme de modifications accidentelles.

10
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Principe du moindre privilège

L'UAC a été créé avec deux objectifs :


• Eliminer les demandes inutiles d'accès de niveau administratif excessif
aux
ressources Windows.
• Réduire le risque de logiciels malveillants en utilisant le contrôle d'accès
de l'administrateur pour infecter les fichiers du système
d'exploitation.
• Lorsqu'un utilisateur final standard a besoin de privilèges
d'administrateur pour effectuer certaines tâches, une petite fenêtre
contextuelle UAC apparaît, informant l'utilisateur qu'une information
d'identification d'administrateur est nécessaire. 11
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Principe du moindre privilège

L'UAC a été créé avec deux objectifs :


• Eliminer les demandes inutiles d'accès de niveau administratif excessif
aux
ressources Windows.
• Réduire le risque de logiciels malveillants en utilisant le contrôle d'accès
de l'administrateur pour infecter les fichiers du système
d'exploitation.
• Lorsqu'un utilisateur final standard a besoin de privilèges
d'administrateur pour effectuer certaines tâches, une petite fenêtre
contextuelle UAC apparaît, informant l'utilisateur qu'une information
d'identification d'administrateur est nécessaire. 12
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Active Directory

Active Directory (AD) est un


service d'annuaire Microsoft qui
centralise la gestion des comptes
d'utilisateurs, des comptes
d'ordinateur, etc., pour le
domaine.

13
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Des profils d'utilisateurs

• Chaque compte d'utilisateur obtient un profil, qui est un groupe de


dossiers et de paramètres en fonction de la façon dont l'utilisateur
configure son environnement de bureau : options du menu
Démarrer, icônes du bureau, couleur d'arrière-plan, etc.
• Dans Windows 10, ce profil est stocké dans C:\Users\%userprofile%, où
%userprofile% est une variable pour l'utilisateur actuellement connecté.

14
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Script de connexion

• Un script d'ouverture de session est utilisé pour affecter des tâches qui
sont exécutées lorsque l'utilisateur se connecte au domaine.
• Cela peut inclure l'exécution de programmes, le mappage de lecteurs
réseau, la définition de variables, la mise à jour d'applications anti-
malware, l'exécution de commandes et l'appel d'autres scripts.
• L'idée est d'automatiser le processus de configuration de l'environnement
et du flux de travail d'un utilisateur afin que l'utilisateur puisse
simplement s'asseoir, se connecter et commencer à travailler.

15
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Dossier d'accueil

• Le dossier de départ est l'endroit où un utilisateur stockera les


documents par défaut.
• Généralement dans un domaine les fichiers sont stockés de manière
centralisée sur un lecteur réseau mappé tel que z:. De cette façon, quel
que soit l'ordinateur sur lequel l’utilisateur se connecte, les données
seront stockées sur ce lecteur z:.

16
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Dossier d'accueil

• Les trois derniers concepts (profil, script de connexion et dossier


d’accueil) peuvent également être utilisés sur un système Windows
local. Accédez simplement à Gestion de l'ordinateur > Outils
système > Utilisateurs et groupes locaux > Utilisateurs, cliquez avec le
bouton droit sur l'utilisateur en question et sélectionnez Propriétés,
puis accédez à l'onglet Profil.

17
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe

• Les stratégies de groupe font partie de Windows, que vous travailliez sur
un système local ou au sein d'un domaine.
• Ils contiennent toutes les règles que les utilisateurs doivent respecter au
sein du système d'exploitation. Par exemple, quels programmes ils
peuvent utiliser et quand les mots de passe doivent être modifiés.
• Il existe des centaines de politiques qui peuvent être modifiées
pour sécuriser le système.

18
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe

• Vous pouvez créer des stratégies distinctes pour les utilisateurs qui
sont organisés en unités d'organisation.
• Sur le système local, vous pouvez modifier la stratégie de groupe en allant
dans Exécuter et en tapant gpedit.msc, ce qui ouvre l'éditeur de stratégie
de groupe.
• Certaines des politiques les plus courantes que vous pouvez modifier
incluent la politique de mot de passe, la politique de verrouillage de
compte, etc.

19
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe

• Ceux-ci sont accessibles plus rapidement en allant dans Exécuter et en


tapant secpol.msc qui vous amène à la fenêtre de la console de la
politique de sécurité locale ; un sous-ensemble de l'ensemble de la
stratégie de groupe.
• Un exemple de cette fenêtre sur un ordinateur Windows 10 Pro, avec
la politique de mot de passe ouverte.

20
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Stratégie de groupe

21
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu

• Le pare-feu Windows Defender est destiné à protéger les ordinateurs


clients contre les attaques malveillantes et les intrusions, mais il peut
parfois être le coupable en cas de défaillance de certaines applications.
• Vous pouvez accéder au pare-feu dans Windows en allant dans Panneau
de configuration > Pare-feu Windows Defender ou en accédant à
l'invite Exécuter et en tapant firewall.cpl.

22
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu

• Le pare-feu Windows Defender est destiné à protéger les ordinateurs


clients contre les attaques malveillantes et les intrusions, mais il peut
parfois être le coupable en cas de défaillance de certaines applications.
• À partir de là, vous pouvez activer ou désactiver le pare-feu pour le
profil de réseau privé et le profil de réseau public/invité. Par défaut,
ceux-ci sont activés ou « connectés ».
• Lorsque le pare-feu est activé, le paramètre par défaut consiste à
protéger tous les ports entrants.

23
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu

• Le pare-feu Windows Defender est destiné à protéger les ordinateurs


clients contre les attaques malveillantes et les intrusions, mais il peut
parfois être le coupable en cas de défaillance de certaines applications.
• À partir de là, vous pouvez activer ou désactiver le pare-feu pour le
profil de réseau privé et le profil de réseau public/invité. Par défaut,
ceux-ci sont activés ou « connectés ».
• Lorsque le pare-feu est activé, le paramètre par défaut consiste à
protéger tous les ports entrants.

24
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu

• Si l'ordinateur client voulait héberger certains services (tels que FTP ou


un serveur Web), le pare-feu les bloquerait. C'est là qu'interviennent
les exceptions.

25
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Pare-feu

• Deux applications ne sont pas bloquées


pour les connexions entrantes : L'Assistance
à distance sur le profil Privé et Public.
• Cependant, Bureau à distance n'est
autorisé que sur le profil privé (Windows
7).
• Cet ordinateur peut passer des
appels d'assistance à distance sur
Internet.
• Mais il n’y a qu’une personne sur le réseau
local qui utiliser le Bureau à distance.
• Toutes les autres connexions entrantes
seront bloquées.
26
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
VPN

• Les connexions VPN Microsoft Windows peuvent être établies avec les
protocoles suivants : protocole de tunneling point à point (PPTP : Point-
to- Point Tunneling Protocol), protocole de tunneling de couche deux
(L2TP : Layer Two Tunneling Protocol), protocole SSTP (Secure
Socket Tunneling Protocol) ou protocole Internet Key Exchange version
2 (IKEv2).

27
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Data Loss Prevention (DLP)

• La prévention des pertes de données (DLP : Data loss prevention) est


un concept qui fait référence à la surveillance des données en cours
d'utilisation, des données en mouvement et des données au repos.
• Un système DLP effectue une inspection du contenu et est conçu
pour empêcher l'utilisation non autorisée des données ainsi que la
fuite de données en dehors de l'ordinateur (ou du réseau) sur
lequel il réside.

28
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Data Loss Prevention (DLP)

• Microsoft dispose d'une variété de technologies basées sur DLP en


fonction du logiciel utilisé, par exemple Windows Server ou Exchange
Server.
• Pour Windows 10 (à partir de la version 1607), Microsoft propose
Windows Information Protection (WIP) qui protège contre les fuites
accidentelles de données.
• Cependant, il n'est pas conçu pour protéger contre les
attaquants malveillants.

29
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Politiques Mobile Device Management (MDM)

• Un logiciel MDM sécurise, surveille, gère et prend en charge plusieurs


types d'appareils mobiles différents dans l'entreprise.
• Windows 10 fonctionne sur de nombreux appareils mobiles et qu'ils
peuvent être administrés à partir d'une solution MDM centralisée telle
que Microsoft Intune, VMware AirWatch Cisco Meraki et Soti
MobiControl.

30
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables

• Vous pouvez bloquer les logiciels non fiables en utilisant


diverses approches.
• Vous pouvez utiliser des outils tiers ou des outils intégrés à Windows.
• Par exemple, dans Windows 10 (version 1703 et supérieure), accédez à
Paramètres > Applications > Applications et fonctionnalités. En haut,
vous verrez un menu déroulant avec quelques options où vous pouvez
spécifier quelles applications sont autorisées
• Vous pouvez également utiliser Microsoft Family and Safety pour
bloquer l'installation d'applications et de jeux.
31
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables

• Un bon administrateur doit également penser en termes de


politiques, d'autorisations et de types de comptes d'utilisateurs, et
ne pas du tout permettre à un utilisateur typique d'installer des
programmes.
• Une façon de procéder consiste à empêcher les utilisateurs d'installer
et d'exécuter des programmes dans l'éditeur de stratégie de
groupe local (gpedit.msc).

32
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables

• Accédez à Configuration ordinateur > Modèles d'administration >


Composants Windows > Windows Installer. À partir de là, vous
pouvez désactiver complètement Windows Installer, empêcher les
utilisateurs de travailler avec Windows Installer, etc.
• En outre, assurez-vous que l'UAC (User Account Control) est activé sur
l'ordinateur afin qu'il nécessite des privilèges administratifs pour ouvrir
des programmes particuliers.

33
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Sources de logiciels fiables et non fiables

• Enfin, des programmes tels que Windows Defender et Intune peuvent


contribuer à bloquer l'installation de programmes indésirables provenant
de sources inconnues.
• La signature des pilotes est importante car elle permet d'éliminer le
risque d'installation de pilotes de périphériques susceptibles
d'interférer ou de bloquer le système d'exploitation.
• Pour activer la signature sous Windows 10, redémarrez l'ordinateur dans
les paramètres de démarrage, entrez l'invite de commande et tapez :
bcdedit
/set nointegritychecks off. 34
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Certificats

• Les certificats sont utilisés pour chiffrer les sessions de données initiées
par un navigateur Web ou une autre application.
• Les certificats pour I.E/Edge peuvent être affichés, importés et supprimés
à partir de la boîte de dialogue Propriétés Internet > onglet Contenu >
bouton Certificats.
• Par exemple, la version 65.0.2 de Firefox (mars 2019) permet
l'importation/l'exportation et d'autres modifications dans : Paramètres
> Confidentialité et sécurité > Certificats > Afficher les certificats.

35
SÉCURITÉ PHYSIQUE ET LOGIQUE
LA SÉCURITÉ LOGIQUE
Certificats

• Pour afficher tous les certificats installés sur Windows, accédez


au gestionnaire de certificats (Exécuter > certmgr.msc).
• À partir de là, vous pouvez afficher les autorités de certification racines
de confiance, les éditeurs de confiance, etc.
• Les certificats peuvent être supprimés, exportés, etc.

36
LOGICIELS MALVEILLANTS ET
INGÉNIERIE SOCIALE
Comparez et opposez l'ingénierie sociale, les menaces et les
vulnérabilités
Meilleures pratiques de sécurité

• La plupart des organisations ont des politiques concernant les


meilleures pratiques de sécurité.
• La plus grande vulnérabilité d'une organisation est la violation de
ces meilleures pratiques (à savoir, les systèmes non conformes).
• Par exemple, une organisation peut avoir des règles stipulant que tous
les systèmes doivent être mis à jour à des intervalles particuliers :
systèmes d'exploitation, applications anti-malware, etc. Si un seul
ordinateur ne parvient pas à être mis à jour, il n'est plus conforme
à la stratégie. 37
LOGICIELS MALVEILLANTS ET
INGÉNIERIE SOCIALE
Comparez et opposez l'ingénierie sociale, les menaces et les
vulnérabilités
Meilleures pratiques de sécurité

• Cet ordinateur pourrait être utilisé par un pirate informatique ou un initié


malveillant pour causer toutes sortes de dommages, même sur des
systèmes mis à jour, simplement parce que le système non mis à jour
se trouve derrière le pare-feu (sur le réseau local) avec le reste des
ordinateurs.
• Lors de la mise à jour des systèmes, vérifiez que tout a bien été mis à
jour. Utilisez un logiciel de numérisation pour trouver tous les systèmes
sur le réseau et consultez la documentation du réseau pour vous assurer
qu'aucun système n'est « passé entre les mailles du filet ». 38
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows

• Les principaux objectifs de la sécurité de l'information sont de préserver


la confidentialité des données et de préserver l'intégrité des données,
tout en préservant la disponibilité des données.

39
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

Il existe quatre principaux types de niveaux de compte utilisateur :


• Les administrateurs ont le contrôle total (ou presque total) d'un
système d'exploitation. Ce sont les comptes les plus puissants de
Windows et ont accès à tout.

40
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

• Les utilisateurs standard (également appelés simplement utilisateurs) sont


les comptes normaux des personnes qui peuvent se connecter au réseau.
Ce compte d'utilisateur a accès aux données (possède) mais ne peut
accéder aux données d'aucun autre utilisateur et par défaut ne peut
pas effectuer de tâches administratives (telles que l'installation de
logiciels).
41
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

• Les invités ont un accès limité au système. Un invité ne peut pas installer
de logiciel ou de matériel, ne peut pas modifier les paramètres ou
accéder à des données, et ne peut pas changer le mot de passe. Le
compte Invité est parfois utilisé pour les travailleurs temporaires ou les
fournisseurs qui peuvent avoir besoin d'un accès temporaire. Le compte
Invité est désactivé par défaut.
42
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

• Les utilisateurs avancés sont inclus dans Windows pour une


compatibilité descendante avec les anciennes versions des
applications.

43
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

• Vous pouvez créer des utilisateurs en cliquant sur le dossier Utilisateurs,


puis en cliquant sur Action > Nouvel utilisateur, ou en cliquant avec le
bouton droit dans la zone de travail de la liste des utilisateurs et en
sélectionnant Nouvel utilisateur. Cela ouvre une fenêtre comme le montre
la Figure ci-dessous.

44
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

45
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Utilisateurs et groupes

• Le mot de passe devra être conforme à toute politique de mot de passe


qui a été définie (longueur, complexité, etc.).
• Gardez à l'esprit que ce n'est pas la façon la plus sûre de faire les
choses, mais qu'elle peut être nécessaire dans certains cas.
• Vous pouvez désactiver temporairement un compte après sa création
(à partir de la boîte de dialogue Propriétés du compte > onglet
46
Compte).
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations

• Si vous créez un dossier, l'action par défaut qu'il effectue consiste à


hériter des autorisations du dossier parent.
• Ainsi, toutes les autorisations que vous définissez dans le parent
seront héritées par le sous-dossier.
• Un exemple de cela dans Windows 10 est illustré à la Figure ci-dessous.
(Les noms et la navigation seront légèrement différents dans les autres
versions de Windows.)
47
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations

48
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations

• Tout cela signifie que toutes les autorisations ajoutées ou supprimées


dans le dossier parent seront également ajoutées ou supprimées dans le
dossier actuel.
• De plus, les autorisations héritées ne peuvent pas être modifiées dans
le dossier actuel.
• Pour apporter des modifications dans ce cas, cliquez sur la case
Désactiver l'héritage (ou décochez la case dans les versions antérieures
de Windows). 49
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations

• Lorsque vous le faites, vous avez la possibilité de copier les autorisations


du parent dans le dossier actuel ou de les supprimer entièrement.
• Ainsi, par défaut, le parent propage automatiquement les autorisations
vers le sous-dossier et le sous-dossier hérite de ses autorisations du
parent.
• Vous pouvez également propager les modifications d'autorisation aux
50
sous- dossiers qui n'héritent pas du dossier actuel.
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations

• Pour ce faire, cochez la case Remplacer toutes les autorisations


d'objet enfant par des autorisations pouvant être héritées de cet
objet.
• Replace All Child Object Permissions with Inheritable Permissions
from this Object checkbox

51
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Héritage et propagation des autorisations

• Pour ce faire, cochez la case Remplacer toutes les autorisations


d'objet enfant par des autorisations pouvant être héritées de cet
objet.
• Replace All Child Object Permissions with Inheritable Permissions
from this Object checkbox

52
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Déplacer et copier des dossiers et des fichiers

• Ce sujet est en fait un concept avancé de Microsoft Windows.


Le déplacement et la copie de dossiers et de fichiers ont des
résultats différents en ce qui concerne les autorisations :
• Lorsque vous copiez un dossier ou un fichier sur le même volume ou sur
un volume différent, il hérite des autorisations du dossier parent dans
lequel il a été copié (appelé répertoire cible).
53
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Déplacer et copier des dossiers et des fichiers

• Lorsque vous déplacez un dossier ou un fichier vers un


emplacement différent sur le même volume, il conserve les
autorisations d'origine.
• Lorsque vous déplacez un fichier vers un autre volume, il hérite
des autorisations du dossier parent.

54
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Sécurité des fichiers

• Les fichiers peuvent se voir attribuer quatre attributs différents


dans Windows : lecture seule, caché, compression et chiffrement.
• Pour y accéder, cliquez avec le bouton droit sur n'importe quel fichier
et sélectionnez Propriétés.
• Dans l'onglet Général, vous verrez la case à cocher en lecture seule ;
cela fait en sorte que personne ne peut enregistrer les modifications
apportées au fichier, mais un nouveau fichier peut être enregistré avec
les modifications.
55
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Sécurité des fichiers

• La case à cocher Masqué rend le fichier invisible pour tous les


utilisateurs, à l'exception de l'utilisateur qui a créé le fichier.
• Lorsque vous cliquez sur le bouton Avancé, vous voyez Compression, qui
vous permet de convertir le fichier dans une taille plus petite qui prend
moins d'espace sur le lecteur, et vous voyez Chiffrer, qui brouille le
contenu du fichier afin que seul l'utilisateur qui a créé le fichier puisse
le lire. 56
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs

• Les dossiers et les fichiers doivent être partagés afin que d'autres
utilisateurs sur l'ordinateur local et sur le réseau puissent y accéder.
• Les systèmes d'exploitation Windows utilisent un modèle de
contrôle d'accès pour les objets sécurisables comme les
dossiers.

57
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs

• Ce modèle prend en charge les droits et les autorisations, généralement


via des listes de contrôle d'accès discrétionnaire (DACL : Discretionary
Access Control Lists) qui contiennent des entrées de contrôle
d'accès individuelles (ACE : Access Control Entries).

58
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs

• Tous les dossiers partagés peuvent être trouvés en accédant à Gestion


de l'ordinateur > Outils système > Dossiers partagés > Partages,
comme illustré à la Figure ci-dessous.

59
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs

60
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Comparer et contraster les différences des paramètres de
sécurité de base du système d'exploitation Microsoft
Windows
Partages administratifs

• Seuls les administrateurs ont accès à ces partages.


• Les partages administratifs ne sont accessibles que si l'utilisateur connaît
le chemin réseau exact du dossier et dispose des autorisations pour y
accéder.

61
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Noms d'utilisateur et mots de passe

• La combinaison nom d'utilisateur/mot de passe est le type


d'authentification le plus courant pour accéder aux
ordinateurs.
• Le mot de passe est soit défini par l'utilisateur, soit créé
automatiquement pour l'utilisateur.
• Ce mot de passe n'est pas quelque chose que nous voulons que
quelqu'un d'autre connaisse ou voie.
62
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Noms d'utilisateur et mots de passe

• De nombreuses organisations définissent un mot de passe fort comme


un mot de passe d'au moins 8 caractères, dont au moins une lettre
majuscule, un chiffre et un caractère spécial.
• Les meilleurs mots de passe ont des exigences similaires mais
comportent 15 caractères ou plus.
• Le tableau ci-dessous montre un mot de passe fort et un « meilleur » mot
de passe.
63
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Noms d'utilisateur et mots de passe

MOT DE PASSE FORCE DU MOT DE PASSE


|Ocrian7 Forte
This1sV#ryS3cure Très fort ou « meilleur »

64
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe

• Changer votre mot de passe à intervalles réguliers est également


important.
• De nombreuses organisations ont des politiques concernant votre mot
de passe.
• Il peut être nécessaire de répondre à certaines exigences, ou il peut
être nécessaire de le modifier à intervalles réguliers, entre autres
politiques.
65
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe

• La figure ci-dessous montre un exemple de politique de mot de passe


par défaut sur un ordinateur Windows.
• Vous pouvez y accéder en accédant à Stratégie de sécurité locale >
Paramètres de sécurité > Stratégies de compte > Stratégie de mot de
passe.

66
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe

67
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe

Les quatre plus importants éléments que nous pouvons


configurer comprennent :
• Appliquer l'historique des mots de passe : lorsque cela est défini, les
utilisateurs ne peuvent utiliser aucun des mots de passe mémorisés dans
l'historique. Si vous définissez l'historique sur 3, les trois derniers mots
de passe ne peuvent pas être réutilisés lorsqu'il est temps de changer
le mot de passe.
68
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe

• Âge maximum du mot de passe et Âge minimum du mot de passe : ces


paramètres définissent exactement combien de temps un mot de passe
peut être utilisé. Le maximum est initialement fixé à 42 jours mais
n'affecte pas le compte Administrateur par défaut. Pour appliquer un
historique de mot de passe efficace, le minimum doit être supérieur à
zéro.
• Longueur minimale du mot de passe : cela nécessite que le mot de passe
doit contenir au moins le nombre de caractères spécifié. Pour une
politique de mot de passe fort, définissez-la entre 8 et 14. 69
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Politiques de mot de passe

• Le mot de passe doit répondre aux exigences de complexité : Cela


signifie que les mots de passe doivent répondre à trois de ces
quatre critères : caractères majuscules, caractères minuscules, chiffres
entre 0 et 9 et caractères non alphabétiques (caractères spéciaux).

70
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

• Il y a plusieurs choses que nous pouvons faire pour sécuriser les


comptes d'utilisateurs :

71
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

Renommer et protéger le compte Administrateur par mot de passe :


• Pour configurer ce compte, accédez à Gestion de l'ordinateur > Outils
système > Utilisateurs et groupes locaux > Utilisateurs et localisez
le compte Administrateur.
• En faisant un clic droit sur le compte, vous voyez un menu déroulant
dans lequel vous pouvez le renommer et/ou lui donner un mot de
passe.
72
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

• C'est formidable d'avoir ce compte administrateur supplémentaire


sur l'étagère juste au cas où le compte principal échouerait.
• Si le compte est désactivé, vous pouvez l'activer si nécessaire.
• Cliquez avec le bouton droit sur le compte et sélectionnez Propriétés.
Dans l'onglet Général, décochez la case Le compte est désactivé.
Sinon, ouvrez l'invite de commande (Admin) et tapez net user
administrator
/active:yes. Bien entendu, vous devez disposer de
privilèges administrateurs pour effectuer ces actions. 73
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

Vérifiez que le compte Invité (et les autres comptes inutiles) sont
désactivés
• Cela peut être fait en naviguant à nouveau vers Utilisateurs et groupes
locaux > Utilisateurs, en cliquant avec le bouton droit sur le compte
en question, en sélectionnant Propriétés, puis en cochant la case
intitulée Le compte est désactivé (il est désactivé par défaut dans la
plupart des versions de Windows).
74
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

• Vous pouvez également supprimer des comptes (hormis les


comptes intégrés, tels que le compte Invité).
• Les entreprises choisissent généralement de les désactiver afin que
l'entreprise puisse conserver les informations d'audit liées au
compte.

75
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

Restreindre les autorisations des utilisateurs


• Les utilisateurs sont créés par défaut en tant qu'utilisateurs standard,
mais c'est toujours une bonne idée d'auditer les comptes d'utilisateurs
et de s'assurer qu'ils n'ont pas d'appartenances à des groupes inutiles
qui pourraient leur donner plus de pouvoir qu’ils n’en demandent.
• Cela fait partie du principe du moindre privilège : moins un utilisateur
peut en faire, plus le système sera sécurisé.
76
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

Définissez l'heure de connexion et les restrictions de l'ordinateur


• Dans un domaine Windows, vous pouvez autoriser et interdire certaines
heures de la journée pendant lesquelles un utilisateur peut se connecter
au réseau.
• Dans la boîte de dialogue des propriétés de l'utilisateur, accédez à l'onglet
Compte, puis cliquez sur le bouton Heures de connexion.
• De là, vous pouvez configurer quand l'utilisateur est autorisé à se
connecter. 77
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

• Vous pouvez également spécifier des ordinateurs individuels auxquels


l'utilisateur peut se connecter en cliquant sur le bouton Se connecter
à.
• Pour les employés temporaires et les sous-traitants, c'est une bonne idée
de configurer l'expiration du compte qui se trouve au bas de la page à
l’onglet Compte.

78
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

79
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

Définissez le seuil de verrouillage du compte


• Si un utilisateur tente de se connecter à un système et n'y parvient pas
(après un nombre spécifié de tentatives), l'utilisateur sera verrouillé hors
du système.
• Les paramètres et les seuils pour cela peuvent être configurés dans la
fenêtre Paramètres de sécurité locaux. Accédez à Paramètres de
sécurité > Stratégies de compte > Stratégie de verrouillage de
80
compte.
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Gestion de compte

• À partir de là, vous pouvez définir le seuil d'un certain nombre de


connexions non valides, définir la durée pendant laquelle l'utilisateur sera
verrouillé et définir la durée jusqu'à ce que le compteur de verrouillage
soit réinitialisé.
• Si un compte est verrouillé et que vous devez le déverrouiller
immédiatement, suivez l'une des options à la fin de l'étape Renommer
et protéger le compte Administrateur par mot de passe.
81
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Désactiver la lecture automatique/l'exécution automatique

• Si vous désactivez la lecture automatique, le support amovible ne


démarrera pas automatiquement son application Autorun (s'il en a une),
et tout logiciel malveillant intégré n'aura pas la possibilité d'infecter le
système avant que vous n'ayez analysé le support.
• Pour désactiver la lecture automatique/l'exécution automatique
sous Windows, procédez comme suit :

82
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Désactiver la lecture automatique/l'exécution automatique

1. Accédez au champ de recherche (ou à l'invite Exécuter) et tapez


gpedit.msc. Cela ouvre l'éditeur de stratégie de groupe local. (Ceci
n'est pas disponible dans certaines éditions de Windows.)
2. Accédez à Configuration ordinateur > Modèles d'administration >
Composants Windows > Stratégies de lecture automatique.
3. Double-cliquez sur le paramètre Désactiver la lecture
automatique. Cela affiche la fenêtre de configuration Désactiver la
lecture automatique.
83
PARAMÈTRES DE SÉCURITÉ WINDOWS
ET MEILLEURES PRATIQUES
Mettre en œuvre les meilleures pratiques de sécurité pour
sécuriser un poste de travail
Désactiver la lecture automatique/l'exécution automatique

4. Cliquez sur le bouton radio Activé, puis sur OK. Vous activez en fait
la stratégie nommée Désactiver la lecture automatique.
• Une autre façon de le faire dans Windows 10 consiste à ouvrir les
Paramètres, puis à cliquer sur Périphériques. Ensuite, sélectionnez
AutoPlay sur le côté gauche. Enfin, réglez le bouton du curseur de
lecture automatique sur Off.

84
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation
Microsoft Windows
Récupération de Windows

• Il existe de nombreux outils inclus avec Windows conçus pour aider


à dépanner et à réparer à peu près n'importe quel problème qui
pourrait survenir.

85
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation
Microsoft Windows
Environnement de récupération Windows (Windows RE : Windows
Recovery Environment)

• Windows RE (ou WinRE) est un ensemble d'outils inclus dans


Windows dont le but est de récupérer Windows des erreurs qui
l'empêchent de démarrer.
• Ces outils peuvent également contribuer à résoudre les problèmes
qui provoquent le « blocage » d'un ordinateur.
• Il existe plusieurs manières d'accéder à Windows RE ; chaque
méthode varie en fonction de la version de Windows utilisée.
86
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation
Microsoft Windows
Environnement de récupération Windows (Windows RE : Windows
Recovery Environment)

Sous Windows 10 et 8, Windows RE est accessible via le menu Options


de démarrage. Vous pouvez accéder aux options de démarrage de
différentes manières, notamment :
• Cliquez avec le bouton droit sur le bouton Démarrer, sélectionnez
Arrêter ou Se déconnecter, et tout en maintenant la touche Maj
enfoncée, sélectionner Redémarrer.
• Dans l'invite de commande, tapez shutdown /r /o, puis appuyez sur
Entrée.
87
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation
Microsoft Windows
Environnement de récupération Windows (Windows RE : Windows
Recovery Environment)

• Sous Windows 10, accédez à Démarrer > Paramètres > Mise à jour
et sécurité > Récupération, et sous Démarrage avancé, cliquez
sur Redémarrer maintenant.

88
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)

• Démarrez sur divers supports de récupération ou de démarrage.


• L'environnement de préinstallation Windows (WinPE : Windows
Preinstallation Environment) peut être démarré à partir d'un lecteur
flash.
• WinPE peut être utilisé pour exécuter des outils de récupération tels que
WinRE et Winternals, ainsi que pour exécuter des utilitaires de clonage
de lecteur.
89
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)

• Pour utiliser WinPE, vous devez d'abord télécharger le Windows ADK, puis
le module complémentaire Windows PE.
• Vous pouvez les obtenir à partir de ce lien : https://docs.microsoft.com/en-
us/windows-hardware/manufacture/desktop/download-winpe--windows-
pe.

90
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)

• La figure ci-dessous montre l'écran Options avancées dans Windows


10 (version 1803), où les principaux outils de récupération sont
disponibles.

91
DÉPANNAGE DE MICROSOFT WINDOWS
Résoudre les problèmes du système d'exploitation Microsoft
Windows
Environnement de récupération Windows (Windows RE :
Windows Recovery Environment)

92
DÉPANNAGE DES PROBLÈMES DE
SÉCURITÉ DU PC ET SUPPRESSION DES
LOGICIELS MALVEILLANTS
La procédure de suppression des logiciels malveillants en 7
étapes

• Même si nous essayons de protéger les ordinateurs contre les logiciels


malveillants, ils finiront par affecter ou infecter un ou plusieurs systèmes de
votre réseau. Nous proposons quelques bonnes pratiques en matière de
suppression des logiciels malveillants. Désormais, si vous rencontrez ce que
vous pensez être un malware, ou si une plate-forme anti-malware vous
informe d'une infection, alors ce ou ces systèmes doivent être retirés du
réseau et isolés immédiatement.
93
DÉPANNAGE DES PROBLÈMES DE
SÉCURITÉ DU PC ET SUPPRESSION DES
LOGICIELS MALVEILLANTS
La procédure de suppression des logiciels malveillants en 7
étapes

Voici la procédure recommandée pour la suppression des logiciels malveillants :


1. Identifiez et recherchez les symptômes des logiciels malveillants.
2. Mettez en quarantaine les systèmes infectés.
3. Désactivez la restauration du système (sous Windows).
4. Corrigez les systèmes infectés.
a) Mettez à jour le logiciel anti-malware.
b) Analysez et utilisez des techniques de suppression (mode sans échec et
environnement de préinstallation).
94
DÉPANNAGE DES PROBLÈMES DE
SÉCURITÉ DU PC ET SUPPRESSION DES
LOGICIELS MALVEILLANTS
La procédure de suppression des logiciels malveillants en 7
étapes

5. Planifiez des analyses et exécutez des mises à jour.


6. Activez la restauration du système et créez un point de restauration
(sous Windows).
7. Éduquer le ou les utilisateurs finaux.

95
VULNÉRABILITÉS UNIX
• Nous visons à fournir quelques exemples des types de problèmes
rencontrés lorsque la conception du système ne se concentre pas sur la
protection de l'intégrité de la base informatique de confiance.
Démons en réseau
• UNIX a plusieurs processus racine (Trusted Computing Base (TCB))
qui maintiennent des ports réseau ouverts à toutes les parties
distantes (par exemple, sshd, ftpd, sendmail, etc.), appelés démons
réseau.
• Cependant, plusieurs vulnérabilités ont été rapportées, notamment dues à des
débordements de buffer, permettant à des attaquants distants de
compromettre le TCB du système.
• Certains de ces démons ont été repensés pour supprimer bon nombre de
ces vulnérabilités (par exemple, Postfix en remplacement de sendmail et
SSH séparé par des privilèges)
96
VULNÉRABILITÉS UNIX
• De plus, certains démons liés au réseau, tels que les démons de connexion
à distance (par exemple, telnet, rlogin, etc.) ftpd et NFS, annulent la
confiance dans le réseau.
• Les démons de connexion à distance et ftpd sont connus pour envoyer
des mots de passe en clair.
• Heureusement, ces démons ont été obsolètes ou remplacés par des
versions plus sécurisées (par exemple, vsftpd pour ftpd).
• De plus, NFS est connu pour accepter toute réponse à une requête de
système de fichiers distant comme provenant d'un serveur légitime.

97
VULNÉRABILITÉS UNIX
Rootkits

• Les systèmes UNIX modernes prennent en charge l'extension via des modules
de noyau qui peuvent être chargés dynamiquement dans le noyau.
Cependant, un module malveillant ou bogué peut permettre à un attaquant
d'exécuter du code dans le noyau, avec tous les privilèges système. Une
variété de packages de logiciels malveillants, appelés rootkits, ont été créés
pour tirer parti du chargement des modules du noyau ou d'autres interfaces
du noyau disponibles pour les processus racine. De tels rootkits
permettent la mise en œuvre de la fonction d'attaquant et fournissent des
mesures pour échapper à la détection. Malgré les efforts pour détecter les
logiciels malveillants dans le noyau, de tels rootkits sont difficiles à détecter,
en général.
98
VULNÉRABILITÉS UNIX
Variables d'environnement

• Les systèmes UNIX prennent en charge les variables d'environnement, les


variables système qui sont disponibles pour les processus pour transmettre l'état à
travers les applications.
• L'une de ces variables est LIBPATH dont la valeur détermine l'ordre de
recherche des bibliothèques dynamiques. Une vulnérabilité courante est qu'un
attaquant peut modifier LIBPATH pour charger un fichier fourni par l'attaquant
en tant que bibliothèque dynamique. Puisque les variables d'environnement sont
héritées lorsqu'un processus fils est créé, un processus non fiable peut invoquer
un programme TCB (par exemple, un fichier de programme dont le setuid est
root à l'invocation) dans un environnement non fiable. Si le processus TCB
dépend de bibliothèques dynamiques et ne définit pas le LIBPATH lui-même, il
peut être vulnérable à l'exécution de code malveillant.

99
VULNÉRABILITÉS UNIX
Ressources partagées

• Si les processus TCB partagent des ressources avec des processus non fiables, ils
peuvent être vulnérables aux attaques. Un problème courant est le partage du
répertoire /tmp. Puisque n'importe quel processus peut créer des fichiers dans ce
répertoire, un processus non fiable est capable de créer des fichiers dans ce
répertoire et d'accorder à d'autres processus, en particulier un processus TCB, l'accès
à ces fichiers également.
• Si le processus non fiable peut deviner le nom du fichier /tmp du processus TCB,
il peut créer ce fichier à l'avance, accorder l'accès au processus TCB, puis accéder
lui- même à un fichier TCB. Les processus TCB peuvent éviter ce problème en
vérifiant l'existence de tels fichiers lors de la création (par exemple, en utilisant
l'indicateur O_CREAT). Le processus TCB doit être prudent lors de l'utilisation
d'objets partagés par des processus non approuvés.

100
VULNÉRABILITÉS UNIX
Heure du contrôle jusqu'à l'heure d'utilisation (Time-of-
Check-to-Time-of-Use : TOCTTOU)

• UNIX a été sujet à diverses attaques où des processus non fiables peuvent
modifier l'état du système entre le moment où une opération est autorisée
et le moment où l'opération est effectuée. Si une telle modification permet à
un processus non fiable d'accéder à un fichier pour lequel il n'aurait pas
été autorisé, cela présente une vulnérabilité.
• L'attaque a été identifiée pour la première fois par Dilger et Bishop qui lui
ont donné le surnom d'attaques Time-Of-Check-To-Time-Of-Use ou
attaques TOCTTOU.
• Dans l'exemple classique, un processus root utilise l'accès à l'appel système
pour déterminer si l'utilisateur pour lequel le processus s'exécute (par
exemple, le processus a été lancé par un setuid) a accès à un fichier
101
particulier /tmp/X.
VULNÉRABILITÉS UNIX
Heure du contrôle jusqu'à l'heure d'utilisation (Time-of-
Check-to-Time-of-Use : TOCTTOU)

• Cependant, après que l'appel système d'accès autorise l'accès au fichier et


avant l'ouverture du fichier, l'utilisateur peut modifier la liaison entre le nom
du fichier et l'objet fichier réel (c'est-à-dire l'inode) auquel il a accédé. Cela
peut être fait en changeant le fichier /tmp/X en un lien symbolique vers le
fichier cible /etc/shadow.
• En conséquence, UNIX a ajouté un indicateur, de sorte que la demande
d'ouverture pourrait empêcher la traversée via des liens symboliques.
Cependant, le système de fichiers UNIX reste sensible aux attaques
TOCTTOU car le mappage entre les noms de fichiers et les objets de
fichiers réels (inodes) peut être manipulé par des processus non
fiables.
102

Vous aimerez peut-être aussi