Exporter (0) Imprimer
Développer tout

Méthodes conseillées pour la sécurité

Mis à jour: janvier 2005

S'applique à: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2

Méthodes conseillées

Limitez l'accès physique aux ordinateurs, en particulier les contrôleurs de domaine, aux personnes dignes de confiance

  • L'accès physique à un serveur constitue un risque important du point de vue de la sécurité. Si un intrus accède physiquement à un serveur, il risque d'accéder à des données ou de les modifier sans autorisation, ou d'installer du matériel ou des logiciels conçus pour outrepasser les paramètres de sécurité. Pour conserver un environnement sécurisé, limitez l'accès physique à tous les serveurs et à tout le matériel réseau.

Pour les tâches administratives, utilisez le principe du moindre privilège

  • Avec le principe du moindre privilège, les administrateurs doivent utiliser un compte avec des autorisations limitées pour exécuter des tâches courantes, non administratives, et utiliser un compte avec des autorisations plus étendues uniquement lors de l'exécution de tâches d'administration spécifiques.

  • Pour effectuer cette action sans fermer la session et en rouvrir une autre, ouvrez une session avec un compte d'utilisateur normal et utilisez la commande Runas pour exécuter les outils qui nécessitent des autorisations plus étendues.

    Pour plus d'informations, voir Exécuter un programme avec des informations d'identification administratives et Runas.

Définissez les groupes et leurs membres

  • Pour déterminer le niveau par défaut d'accès à l'ordinateur dont bénéficieront les utilisateurs, vous devez prendre en compte la base d'applications installées qui doit être prise en charge. Si votre organisation utilise uniquement des applications appartenant au programme Logo Windows pour logiciels, vous pouvez faire de tous les utilisateurs finaux des membres du groupe des utilisateurs. Sinon, vous devrez peut-être faire des utilisateurs finaux des membres du groupe des utilisateurs avec pouvoir ou alléger les paramètres de sécurité des autorisations du groupe des utilisateurs. Ces deux options ne sont pas très sécurisées.

    Si vous exécutez des programmes hérités sous Windows 2000 ou Windows XP Professionnel, vous êtes souvent obligé de modifier l'accès à certains paramètres système. Les autorisations par défaut qui permettent aux Utilisateurs avec pouvoir d'exécuter des programmes hérités donnent également à un Utilisateur avec pouvoir la possibilité d'acquérir des privilèges supplémentaires sur le système, voire d'exercer un contrôle administratif complet. Il est donc important de déployer les programmes de Windows 2000 ou de Windows XP Professionnel dans le programme Logo Windows pour logiciels afin d'optimiser la sécurité sans renoncer aux fonctionnalités des programmes.

    Pour plus d'informations, voir la page relative au programme Windows Logo program for Software sur le site Web de Microsoft (en anglais).

  • Tous les administrateurs de domaine (y compris les administrateurs de domaine enfant) qui peuvent modifier le logiciel système des contrôleurs de domaine d'une forêt doivent bénéficier de la même approbation.

  • Les administrateurs de domaine et les administrateurs d'entreprise doivent être les seuls utilisateurs autorisés à lier un objet de stratégie de groupe à une unité d'organisation. Il s'agit du comportement par défaut.

    Les utilisateurs authentifiés ont besoin uniquement d'autorisations Lecture et Appliquer la stratégie de groupe.

Sécurisez les données des ordinateurs

  • Vérifiez que les fichiers système et le Registre sont protégés par des listes de contrôle d'accès renforcé.

    Pour plus d'informations, voir Contrôle d'accès.

  • Utilisez Syskey pour renforcer la protection du Gestionnaire de comptes de sécurité (SAM, Security Account Manager), en particulier en ce qui concerne les contrôleurs de domaine.

    Pour plus d'informations, voir Utilitaire de clé système.

Utilisez des mots de passe forts dans toute votre organisation

  • La plupart des méthodes d'authentification impliquent que l'utilisateur utilise un mot de passe afin de s'identifier. Ces mots de passe sont normalement choisis par l'utilisateur, qui favorisera les mots de passe simples, faciles à retenir. Dans la plupart des cas, ces mots de passe sont fragiles. Les intrus les devinent ou les trouvent sans difficulté. Les mots de passe fragiles peuvent outrepasser l'élément de sécurité et devenir le point faible d'un environnement qui sans cela serait fort. Les mots de passe forts posent plus de problèmes aux intrus et participent par conséquent à une défense efficace des ressources de votre organisation.

    Pour plus d'informations, voir Mots de passe forts.

Ne téléchargez pas et n'exécutez pas de programmes émanant de sources non approuvées

  • Les programmes sont susceptibles de comporter des instructions visant à enfreindre la sécurité de plusieurs manières, notamment le vol de données, le refus de service et la destruction de données. Ces programmes malveillants se font souvent passer pour des logiciels authentiques et peuvent être difficiles à identifier. Pour éviter ces programmes, ne téléchargez et n'exécutez que les logiciels dont l'authenticité est garantie, obtenus auprès d'une source approuvée. Installez un programme de détection de virus à jour, et assurez-vous de son bon fonctionnement, au cas où ce type de logiciel apparaîtrait malencontreusement sur votre ordinateur.

Mettez à jour les programmes de détection de virus

  • Les programmes de détection de virus identifient souvent les fichiers infectés en recherchant une signature. Cette dernière, composant du virus, peut être reconnue lorsque le virus a déjà été identifié. Les programmes de détection de virus conservent ces signatures dans un fichier de signatures de virus, généralement enregistré sur le disque dur local. La découverte de nouveaux virus est fréquente. Ce fichier doit par conséquent être souvent mis à jour, afin que le programme de détection de virus puisse facilement identifier les virus les plus récents.

Veillez à ce que tous les correctifs logiciels soient à jour

  • Les correctifs logiciels apportent des solutions aux problèmes de sécurité connus. Consultez régulièrement les sites Web des fournisseurs de logiciels afin de vérifier la disponibilité de nouveaux correctifs destinés aux logiciels utilisés par votre organisation.

    Pour plus d'informations et pour les derniers conseils en matière de sécurité, voir la page relative à la sécurité (éventuellement en anglais).

Pour vous abonner au service de notification Product Security, voir la page relative à la notification de sécurité sur le site Web de Microsoft (éventuellement en anglais).

Pour plus d'informations, voir :

Pour plus d'informations sur la création et le maintien de la politique de sécurité, voir :

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

Afficher:
© 2014 Microsoft