• Aucun résultat trouvé

Installation et mise en sécurité des postes de travail Windows

N/A
N/A
Protected

Academic year: 2022

Partager "Installation et mise en sécurité des postes de travail Windows"

Copied!
33
0
0

Texte intégral

(1)

Version 1.1

Installation et mise en sécurité des postes de travail Windows

Octobre 2006

(2)

2

Introduction : pourquoi sécuriser un poste de travail ?

I) Sécurité des postes de travail - Présentation des attaques virales - Présentation des solutions

- Que faire quand c’est trop tard ?

II) Sécurité des données - Pourquoi sauvegarder ?

- Comment bien sauvegarder ? - Se faciliter la vie

- Que faire quand c’est (presque !) trop tard ?

Plan

(3)

3

Introduction : pourquoi sécuriser un poste de travail ?

Se prémunir contre les attaques virales de tout type

Eviter la corruption/perte de données importantes pour le service

Réduire les temps de maintenance et d'immobilisation du poste de travail Eviter les ralentissements et autres « inconforts » de fonctionnement

Ne pas être la source d'infection d'autres machines Limiter les perturbations réseau

(4)

4

I) Sécurité des postes de travail

A) Présentation des attaques virales

Les vers (worms)

Risques :

- suppression / corruption des données - ouverture de failles de sécurité

- disfonctionnements du poste de travail Duplication : autonome via réseau

Les logiciels espions (spywares)

Risques : fuite d’informations parfois confidentielles Duplication : aucune

Les chevaux de Troie (troyans)

Risques : les mêmes que le virus caché

Duplication : manuelle ou autonome via réseau

(5)

5

B) Présentation des solutions

1) Les anti-virus

Protection contre les virus classiques (parfois d’avantage) Inefficaces contre les vers (quoique !)

Doivent être rigoureusement à jour, sous peine d'inefficacité

I) Sécurité des postes de travail

(6)

6

B) Présentation des solutions

1) Les anti-virus

Symantec Anti-Virus (version 10)

I) Sécurité des postes de travail

(7)

7

B) Présentation des solutions

1) Les anti-virus

I) Sécurité des postes de travail

Symantec Anti-Virus (version 10)

(8)

8

B) Présentation des solutions

1) Les anti-virus

McAfee Virus Scan (version 8)

I) Sécurité des postes de travail

(9)

9

B) Présentation des solutions

1) Les anti-virus

McAfee Virus Scan (version 8)

I) Sécurité des postes de travail

(10)

10

B) Présentation des solutions

1) Les anti-virus

Téléchargement des dernières définitions virales

- Pour Symantec :

- Pour McAfee :

I) Sécurité des postes de travail

http://www.symantec.com/avcenter/download/pages/FR-N95.html

http://download.mcafee.com/us/updates/superDat.asp

(11)

11

B) Présentation des solutions

2) Pare-feu intégré de Windows XP SP2

- Accès depuis le panneau de configuration, puis « Centre de sécurité »

I) Sécurité des postes de travail

Tout décocher à l’installation

(12)

12

B) Présentation des solutions

2) Pare-feu intégré de Windows XP SP2

I) Sécurité des postes de travail

(13)

13

B) Présentation des solutions

3) Windows Update

Protection contre les vers, par correction des failles de sécurité Protection contre toute autre forme d’attaque potentielle

I) Sécurité des postes de travail

(14)

14

B) Présentation des solutions

3) Windows Update

Pour une machine nouvellement acquise :

- Mise à jour en ligne depuis le site de Microsoft

I) Sécurité des postes de travail

Annexe 1

Pour une machine devant être réinstallée :

- Windows 2000 : appliquer les correctifs manuellement ou utiliser l’outil Qchain de Microsoft

ftp://ftp.univ-lille1.fr/pub/os/windows/correctifs/W2k/Qchain/

- Windows XP SP2 : mise à jour en ligne depuis le site de Microsoft

- Correctifs critiques classés par ordre chronologique pour les serveurs : ftp://ftp.univ-lille1.fr/pub/os/windows/correctifs/

Pour une machine déjà en fonctionnement :

- Réagir au cas par cas…

(15)

15

B) Présentation des solutions

I) Sécurité des postes de travail

4) Anti-Spywares

Windows Defender

http://www.microsoft.com/athome/security/spyware/software/default.mspx

Spybots Search & Destroy

http://www.safer-networking.org/en/index.html

(16)

16

B) Présentation des solutions

I) Sécurité des postes de travail

5) Réaliser une image du système sécurisé

Permet de réaliser une sauvegarde du système

Réduit fortement les temps de maintenance en cas de réinstallation Permet de déployer un parc de machines homogènes

Ghost :

http://www.symantec.fr PartImage :

http://www.partimage.org/Index.fr.html

(17)

17

B) Présentation des solutions

6) Règles de base de l’utilisation « responsable » d’un ordinateur

Responsabiliser les utilisateurs

Prudence avec les extensions de fichiers

Prudence avec les pièces jointes de messagerie Attention aux « web mails »

Attention à l’installation de tout et n’importe quoi sur un poste de travail Mots de passe « forts »

I) Sécurité des postes de travail

Annexe 2

Annexe 3

(18)

18

B) Présentation des solutions

6) Règles de base de l’utilisation « responsable » d’un ordinateur Empêcher de démarrer un poste sur autre chose que le système

initialement installé

Pas d’utilisation d’un poste sous un compte administrateur pour travailler Attention aux « extérieurs » qui pourraient avoir accès à la machine

Prudence avec les partages réseaux

Un poste doit être complètement sécurisé avant d'être connecté au réseau !

I) Sécurité des postes de travail

(19)

19

C) Que faire quand c’est trop tard ?

Débrancher du réseau en attendant de pouvoir intervenir Analyses anti-virales en ligne sur les sites des éditeurs Tenter de détecter à la main les processus suspects

http://www.sysinternals.com/Utilities/ProcessExplorer.html Vérifier dans le registre (regedit) les entrées suspectes :

- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run - HKEY_CURENT_USER\SOFTWARE\Microsoft\Windows\Current Version\Run

Toutes les méthodes d'éradication après infection sont incertaines Meilleure solution : repartir de zéro (ou d’une sauvegarde «ghost»)

I) Sécurité des postes de travail

(20)

20

II) Sécurité des données

A) Pourquoi sauvegarder ?

Erreur humaine Attaque virale

Fiabilité des disques non garantie

Panne de courant, vol de la machine, sinistre…

(21)

21

B) Comment bien sauvegarder ?

Avoir les mêmes données au même moment sur 2 supports physiques différents

Tester les sauvegardes

Penser : - aux favoris internet - au carnet d'adresses

- aux fichiers de messagerie

Si les données sont sensibles, les placer en lieu sûr

II) Sécurité des données

Annexe 4

Annexe 6 Annexe 5

(22)

22

C) Se faciliter la sauvegarde

Mettre tous les données utilisateur dans une partition dédiée

Redirection du dossier "Mes Documents" de l'utilisateur

Redirection des dossiers de sauvegarde de la messagerie

II) Sécurité des données

Responsabiliser chaque utilisateur

Annexe 7

Annexe 8

(23)

23

D) Que faire quand c’est (presque !) trop tard ?

Connecter le disque dur sur un autre poste

Essayer de récupérer les données avec un logiciel spécialisé

Penser aux « live-cd » sous Linux

Passer un coup de fil aux techniciens du CRI !! ☺

II) Sécurité des données

« Restoration » : http://geocities.jp/br_kato/

« Easy Recovery » : http://www.ontrack.com/software/

(24)

24

Conclusion

Installation d’un poste de travail

Windows 2000 Installation d’un anti-virus

- Configuration

- Mise à jour des bases par fichier Application de tous les

correctifs critiques manuellement

Configuration de Windows Update - Installation automatique

Mise en réseau

Windows Update en ligne

- Histoire de s’assurer que l’on n’a rien oublié !

Windows XP

Installation d’un anti-virus - Configuration

- Mise à jour des bases par fichier Configuration du pare-feu

- Aucune exception

Configuration de Windows Update - Installation automatique

Mise en réseau

Windows Update en ligne

- Mises à jour de dernière minute

(25)

25

Annexes

(26)

Annexe 1

B) Présentation des solutions

3) Windows Update

Pour une machine nouvellement acquise :

- Mise à jour en ligne depuis le site de Microsoft

I) Sécurité des postes de travail

Passer à Microsoft Update

(27)

Annexe 2

B) Présentation des solutions

4) Règles de base de l’utilisation « responsable » d’un ordinateur

Prudence avec les extensions de fichiers

Explorateur de fichiers / Outils / Options des dossiers

I) Sécurité des postes de travail

Décocher la case

(28)

Annexe 3

B) Présentation des solutions

4) Règles de base de l’utilisation « responsable » d’un ordinateur

- Longueur importante (8 caractères) - Alphanumérique

- Penser aux caractères spéciaux - Eviter la « trivialité »

- Eviter le même mot de passe administrateur pour plusieurs machines

- Utiliser des outils de gestion de mots de passe plutôt qu’une liste papier ou un simple fichier texteMots de passe « forts »

I) Sécurité des postes de travail

http://keypass.soundforge.net

- Prudence lors de la création des comptes utilisateurs pendant l’installation de Windows XP…

(29)

Annexe 4

B) Comment bien sauvegarder ?

Penser : - aux favoris internet

II) Sécurité des données

- Internet Explorer : Menu Fichier, Importer et exporter…

- Firefox :

- Opera : Menu Fichier, Importer et exporter…

(30)

Annexe 5

B) Comment bien sauvegarder ?

II) Sécurité des données

- Outlook Express :

Penser :

- au carnet d'adresses

- Thunderbird :

(31)

Annexe 6

B) Comment bien sauvegarder ?

II) Sécurité des données

- Outlook Express : dans Outils, Options…

Penser :

- aux fichiers de messagerie

- Thunderbird : dans Outils, Paramètres des comptes…

(32)

Annexe 7

C) Se faciliter la sauvegarde

Redirection du dossier "Mes Documents" de l'utilisateur

II) Sécurité des données

(33)

Annexe 8

C) Se faciliter la sauvegarde

II) Sécurité des données

Redirection des dossiers de sauvegarde de la messagerie

- Outlook Express : dans Outils, Options…

- Thunderbird : dans Outils, Paramètres des comptes…

Références

Documents relatifs

2 Votre navigateur ouvre alors une nouvelle page Il vous est proposé soit de lancer directement la réunion, soit de télécharger et exécuter l’application Zoom sur votre

Capacité à fournir un environnement de travail complet depuis Internet et un poste banalisé.. Permettre

Cette formation vous apprendra à installer et administrer Windows 10, le nouveau système d'exploitation Microsoft pour les postes clients. Grâce aux nombreux travaux pratiques,

Pour désactiver ou activer la passerelle GSM afin de piloter à distance la centrale de commande sans fil, faites défiler le menu jusqu’à ce que « 7-3 SMS distant

– Définit les objectifs et les besoins liés à la sécurité des systèmes d’information de l’établissement, en collaboration avec les acteurs concernés (direction

Nous vous demandons de bien vouloir communiquer le présent Avis relatif à la sécurité à toutes les personnes qui auront besoin d’en prendre connaissance au sein de votre

Les accoudoirs de votre chaise ou surface de travail sont correctement ajustés pour utiliser votre clavier si vos épaules sont relâchées, vos avant-bras sont entièrement soutenus

MAGENTA YELLOW CYAN 30-34 Rue du Chemin Vert 75011 Paris +33 (0)1 85 56 97 00 www.carrenoir.com.. Ce fichier est un document d’exécution créé sur Illustrator