Version 1.1
Installation et mise en sécurité des postes de travail Windows
Octobre 2006
2
Introduction : pourquoi sécuriser un poste de travail ?
I) Sécurité des postes de travail - Présentation des attaques virales - Présentation des solutions
- Que faire quand c’est trop tard ?
II) Sécurité des données - Pourquoi sauvegarder ?
- Comment bien sauvegarder ? - Se faciliter la vie
- Que faire quand c’est (presque !) trop tard ?
Plan
3
Introduction : pourquoi sécuriser un poste de travail ?
Se prémunir contre les attaques virales de tout type
Eviter la corruption/perte de données importantes pour le service
Réduire les temps de maintenance et d'immobilisation du poste de travail Eviter les ralentissements et autres « inconforts » de fonctionnement
Ne pas être la source d'infection d'autres machines Limiter les perturbations réseau
4
I) Sécurité des postes de travail
A) Présentation des attaques virales
Les vers (worms)Risques :
- suppression / corruption des données - ouverture de failles de sécurité
- disfonctionnements du poste de travail Duplication : autonome via réseau
Les logiciels espions (spywares)
Risques : fuite d’informations parfois confidentielles Duplication : aucune
Les chevaux de Troie (troyans)
Risques : les mêmes que le virus caché
Duplication : manuelle ou autonome via réseau
5
B) Présentation des solutions
1) Les anti-virusProtection contre les virus classiques (parfois d’avantage) Inefficaces contre les vers (quoique !)
Doivent être rigoureusement à jour, sous peine d'inefficacité
I) Sécurité des postes de travail
6
B) Présentation des solutions
1) Les anti-virusSymantec Anti-Virus (version 10)
I) Sécurité des postes de travail
7
B) Présentation des solutions
1) Les anti-virusI) Sécurité des postes de travail
Symantec Anti-Virus (version 10)
8
B) Présentation des solutions
1) Les anti-virusMcAfee Virus Scan (version 8)
I) Sécurité des postes de travail
9
B) Présentation des solutions
1) Les anti-virusMcAfee Virus Scan (version 8)
I) Sécurité des postes de travail
10
B) Présentation des solutions
1) Les anti-virusTéléchargement des dernières définitions virales
- Pour Symantec :
- Pour McAfee :
I) Sécurité des postes de travail
http://www.symantec.com/avcenter/download/pages/FR-N95.html
http://download.mcafee.com/us/updates/superDat.asp
11
B) Présentation des solutions
2) Pare-feu intégré de Windows XP SP2
- Accès depuis le panneau de configuration, puis « Centre de sécurité »
I) Sécurité des postes de travail
Tout décocher à l’installation
12
B) Présentation des solutions
2) Pare-feu intégré de Windows XP SP2
I) Sécurité des postes de travail
13
B) Présentation des solutions
3) Windows UpdateProtection contre les vers, par correction des failles de sécurité Protection contre toute autre forme d’attaque potentielle
I) Sécurité des postes de travail
14
B) Présentation des solutions
3) Windows UpdatePour une machine nouvellement acquise :
- Mise à jour en ligne depuis le site de Microsoft
I) Sécurité des postes de travail
Annexe 1
Pour une machine devant être réinstallée :
- Windows 2000 : appliquer les correctifs manuellement ou utiliser l’outil Qchain de Microsoft
ftp://ftp.univ-lille1.fr/pub/os/windows/correctifs/W2k/Qchain/
- Windows XP SP2 : mise à jour en ligne depuis le site de Microsoft
- Correctifs critiques classés par ordre chronologique pour les serveurs : ftp://ftp.univ-lille1.fr/pub/os/windows/correctifs/
Pour une machine déjà en fonctionnement :
- Réagir au cas par cas…
15
B) Présentation des solutions
I) Sécurité des postes de travail
4) Anti-Spywares
Windows Defender
http://www.microsoft.com/athome/security/spyware/software/default.mspx
Spybots Search & Destroy
http://www.safer-networking.org/en/index.html
16
B) Présentation des solutions
I) Sécurité des postes de travail
5) Réaliser une image du système sécurisé
Permet de réaliser une sauvegarde du système
Réduit fortement les temps de maintenance en cas de réinstallation Permet de déployer un parc de machines homogènes
Ghost :
http://www.symantec.fr PartImage :
http://www.partimage.org/Index.fr.html
17
B) Présentation des solutions
6) Règles de base de l’utilisation « responsable » d’un ordinateur
Responsabiliser les utilisateurs
Prudence avec les extensions de fichiers
Prudence avec les pièces jointes de messagerie Attention aux « web mails »
Attention à l’installation de tout et n’importe quoi sur un poste de travail Mots de passe « forts »
I) Sécurité des postes de travail
Annexe 2
Annexe 3
18
B) Présentation des solutions
6) Règles de base de l’utilisation « responsable » d’un ordinateur Empêcher de démarrer un poste sur autre chose que le système
initialement installé
Pas d’utilisation d’un poste sous un compte administrateur pour travailler Attention aux « extérieurs » qui pourraient avoir accès à la machine
Prudence avec les partages réseaux
Un poste doit être complètement sécurisé avant d'être connecté au réseau !
I) Sécurité des postes de travail
19
C) Que faire quand c’est trop tard ?
Débrancher du réseau en attendant de pouvoir intervenir Analyses anti-virales en ligne sur les sites des éditeurs Tenter de détecter à la main les processus suspects
http://www.sysinternals.com/Utilities/ProcessExplorer.html Vérifier dans le registre (regedit) les entrées suspectes :
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run - HKEY_CURENT_USER\SOFTWARE\Microsoft\Windows\Current Version\Run
Toutes les méthodes d'éradication après infection sont incertaines Meilleure solution : repartir de zéro (ou d’une sauvegarde «ghost»)
I) Sécurité des postes de travail
20
II) Sécurité des données
A) Pourquoi sauvegarder ?
Erreur humaine Attaque virale
Fiabilité des disques non garantie
Panne de courant, vol de la machine, sinistre…
21
B) Comment bien sauvegarder ?
Avoir les mêmes données au même moment sur 2 supports physiques différents
Tester les sauvegardes
Penser : - aux favoris internet - au carnet d'adresses
- aux fichiers de messagerie
Si les données sont sensibles, les placer en lieu sûr
II) Sécurité des données
Annexe 4
Annexe 6 Annexe 5
22
C) Se faciliter la sauvegarde
Mettre tous les données utilisateur dans une partition dédiée
Redirection du dossier "Mes Documents" de l'utilisateur
Redirection des dossiers de sauvegarde de la messagerie
II) Sécurité des données
Responsabiliser chaque utilisateur
Annexe 7
Annexe 8
23
D) Que faire quand c’est (presque !) trop tard ?
Connecter le disque dur sur un autre poste
Essayer de récupérer les données avec un logiciel spécialisé
Penser aux « live-cd » sous Linux
Passer un coup de fil aux techniciens du CRI !! ☺
II) Sécurité des données
« Restoration » : http://geocities.jp/br_kato/
« Easy Recovery » : http://www.ontrack.com/software/
24
Conclusion
Installation d’un poste de travail
Windows 2000 Installation d’un anti-virus
- Configuration
- Mise à jour des bases par fichier Application de tous les
correctifs critiques manuellement
Configuration de Windows Update - Installation automatique
Mise en réseau
Windows Update en ligne
- Histoire de s’assurer que l’on n’a rien oublié !
Windows XP
Installation d’un anti-virus - Configuration
- Mise à jour des bases par fichier Configuration du pare-feu
- Aucune exception
Configuration de Windows Update - Installation automatique
Mise en réseau
Windows Update en ligne
- Mises à jour de dernière minute
25
Annexes
Annexe 1
B) Présentation des solutions
3) Windows UpdatePour une machine nouvellement acquise :
- Mise à jour en ligne depuis le site de Microsoft
I) Sécurité des postes de travail
Passer à Microsoft Update
Annexe 2
B) Présentation des solutions
4) Règles de base de l’utilisation « responsable » d’un ordinateur
Prudence avec les extensions de fichiers
Explorateur de fichiers / Outils / Options des dossiers
I) Sécurité des postes de travail
Décocher la case
Annexe 3
B) Présentation des solutions
4) Règles de base de l’utilisation « responsable » d’un ordinateur
- Longueur importante (8 caractères) - Alphanumérique
- Penser aux caractères spéciaux - Eviter la « trivialité »
- Eviter le même mot de passe administrateur pour plusieurs machines
- Utiliser des outils de gestion de mots de passe plutôt qu’une liste papier ou un simple fichier texteMots de passe « forts »
I) Sécurité des postes de travail
http://keypass.soundforge.net
- Prudence lors de la création des comptes utilisateurs pendant l’installation de Windows XP…
Annexe 4
B) Comment bien sauvegarder ?
Penser : - aux favoris internet
II) Sécurité des données
- Internet Explorer : Menu Fichier, Importer et exporter…
- Firefox :
- Opera : Menu Fichier, Importer et exporter…
Annexe 5
B) Comment bien sauvegarder ?
II) Sécurité des données
- Outlook Express :
Penser :
- au carnet d'adresses
- Thunderbird :
Annexe 6
B) Comment bien sauvegarder ?
II) Sécurité des données
- Outlook Express : dans Outils, Options…
Penser :
- aux fichiers de messagerie
- Thunderbird : dans Outils, Paramètres des comptes…
Annexe 7
C) Se faciliter la sauvegarde
Redirection du dossier "Mes Documents" de l'utilisateur
II) Sécurité des données
Annexe 8
C) Se faciliter la sauvegarde
II) Sécurité des données
Redirection des dossiers de sauvegarde de la messagerie
- Outlook Express : dans Outils, Options…
- Thunderbird : dans Outils, Paramètres des comptes…