SlideShare une entreprise Scribd logo
1  sur  16
Windows Server 2012
Certification 70-410
Day 5
Pierre Samba NDIAYE | Mohamed DIALLO
Bureau d’Etude – Aitek Insight
Bonjour!
Stratégie de groupe (GPo)
Sécurisation de serveur avec des GPo
Microsoft®
Official Course
70-410
Strategie de groupe GPO
Strategies de Groupe Introduction
La stratégie de groupe (GPo) permet la mise en place des paramètres de configuration pour un ensemble d’utilisateur ou
d’ordinateur. Elle s'effectue de manière centralisée.
Strategies de Groupe Vue d’ensemble (1)
Composants
• SYSVOL.
• Gestion de stratégie de groupe GPMC.
• GPo lié a un conteneur.
• Type de configuration :
• Configuration utilisateur : appliquer à un utilisateur.
• Configuration ordinateur : appliquer au poste de travail utilisé.
• Catégories de paramètre :
• Paramètres logiciels : Information sur les soft à déployer.
• Paramètre windows : configuration de base du registre qui permet de personnaliser l’environnement de l’utilisateur.
Stratégie de groupe local multiple
• Ordinateur local : contient les paramètres local des utilisateurs de du poste de travail.
• Administrateur et non-administrateur : paramètre de stratégie utilisateurs des administrateur local ou non-administrateur
(utilisateur locaux).
• Utilisateurs spécifiques : Gpo ne s’applique qu’aux utilisateur sélectionnés.
Strategies de Groupe Vue d’ensemble (2)
Stockage des différents composants GPo
• GPT (Group Policy Template) = Paramètres de securité et scripts.
• GPC (Group Policy Container) = identifie de manière unique les objets dans ADDS (lien, version).
Préférence GPo
• Alternative au GPo.
• Peut être ignoré par l’utilisateur.
• Ex : Mappage d’une imprimante , création d’un raccourci.
Objet Gpo starter
Modèle de Stratégie de groupe.
Délégation Gpo
• Ceux qui ont tous les droits par défaut : Admin du domaine, de l’entreprise, le créateur propriétaire.
• On délègue des droits aux utilisateur authentifiés (RSAT).
Strategies de Groupe Traitement
Liens GPo
Trois types de conteneur peuvent être liés à un GPo.
• Sites.
• Domaine.
• OU.
Liaison appliqué aux conteneur et sous-conteneur.
Application d’un GPo
• Configuration ordinateur : Au démarrage de l’ordi - 90 à 120min.
• Configuration utilisateur : A l’ouverture de session - 90 à 120min.
• DOS> gpupdate /force ou PS> invoke-Gpupdate.
Ordre d’application GPo
En cas de conflit le dernier Gpo appliqué l’emporte. Néanmoins l’on peut bloquer l’héritage.
Local
Site AD
Domaine
OU
Strategies de Groupe Traitement (2)
Gpo par défaut
A la creation d’Active Directory deux Gpo sont créés par défaut :
• Default Domain Policy = lié au domaine racine, elle définit les premiers paramétres de sécurité (mot de passe sessions…).
• Default Domain Controllers Policy = lié au conteneur de controleurs de domaine, elle permet l’assignation de droits
supplémentaires aux DC.
Filtre de sécurité
Il permet de restreindre les utilisateurs ou ordinateur appliqués au GPo.
NB: modification des utilisateurs authentifiés par un groupe spécifié.
Magasin Central
Les modèles d’aministrations de GPo contenus dans la console de Gpo se trvouve dans le dossier PolicyDefinition sur chaque
serveur. Le magasin central permet de centraliser les GPo sur des fichiers ADML/ADMX en un point central sur un serveur
consultable par tous les DC.
Strategies de Groupe Atelier
Strategie de groupe (GPo)
Microsoft®
Official Course
70-410
Sécurisation de serveur avec des GPo
Sécurisation de serveur Introduction
La sécurisation des serveurs est très importante dans un environement client/serveur. Il est nécessaire de mettre en place des
politiques de sécurité à l’aide des GPos
Sécurisation de serveur Configurations
La sécurisation par GPo permet son application sur un ensemble d’utilisateurs ou d’ordinateurs.
Création d’un modéle de sécurité
• DOS > secedit.exe = config et analyse de la sécurité (Compare le modèle de sécurité avec celui en cours sur le serveur).
• Logiciel enfichable modèle de sécurité = créer des modèles de sécurités contenant différentes paramètres.
Configuration des droits utilisateurs
Droits supplementaires (restreints) accordés a un utilisatreur pour acceder par exemple a des ressources normalement
accessible uniquement par un administrateur. Deux types de droits
• Privilèges permettant d’accéder a une ressource du domaine.
• Droits d’ouverture de session (Ex: connexion a un DC).
Paramétres de l’UAC (User Account Control)
But : Protection des droits d’administrateurs très sensibles.
L’UAC permet à chaque accès a une ressource ou modification nécessitant des droits d’administrateur, de vous authentifier
En tant que tels ou d’éxécuter votre tache en tant qu’administrateur.
• L’utilisateur est administrateur.
• L’utilisateur est standard.
Sécurisation de serveur Configurations (2)
Mise en place d’une politique d’audit
Très importante dans la sécurisation des serveurs, elle surveille les utilisateur qui tentent d’ouvrir une session ou d’accéder a
une ressource (échecs ou succès).
• Les modifications apportées par les membres du groupes administrateur.
• Les tentatives de connexion.
Sécurisation de serveur Restriction Logiciel
Interdiction exécution d’une application.
Politique de restriction logiciel
Les règles:
• Hash : Empreinte d’un fichier.
• Certificat : signature numérique.
• Chemin d’accès : exécutable à bloquer contenu dans le chemin d’accès.
• Zone Internet : application téléchargée depuis l’internet.
Les niveaux de sécurité :
• Non autorisé : impossible d’exécution même pour un administrateur.
• Utilisateur Standard : Exécution avec les droits utilisateur uniquement.
• Non restreint : Les droits de l’utilisateur déterminent les droits d’accès.
Applocker
Depuis 2008, nouvelle GPo de restriction logicielle. Les types de fichiers pris en charge :
• Exécutables.
• Scripts.
• *.msi
Règle
Non autorisé
standard
Non restreint
Sécurisation de serveur Restriction Logiciel (2)
Applocker (2)
Les règles:
• Application interdites dans l’entreprise (msn, …).
• Logiciels remplacés par une nouvelle version.
• Application réservée à un service spécifique.
• Zone Internet : application téléchargée depuis l’internet.
NB: Activé le service Identité de l’application pour le bon fonctionement d’applocker.
Règles par défaut :
• Les administrateurs peuvent exécuter toutes les applications à n’importe quel endroit.
• Tout le monde a le droit d’exécuter une application dans programme files et dans Windows.
Pare-feu Windows
Filtre le trafic entrant et sortant :
• Trafic entrant : tous bloqués sauf ceux autorisés par l’administrateur.
• Trafic sortant : tous autorisés sauf ceux bloqués par l’administrateur.
• Ipsec : permet de sécuriser les communication entre deux machines.
Sécurisation de serveur Atelier
Sécurisation de serveur (GPo)

Contenu connexe

Tendances

Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Microsoft Technet France
 
Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...Microsoft Décideurs IT
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012Ndim43
 
Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Aicha OUALLA
 
Migration des PME vers Windows 2012 R2 Essentials et Office 365
Migration des PME vers Windows 2012 R2 Essentials et Office 365Migration des PME vers Windows 2012 R2 Essentials et Office 365
Migration des PME vers Windows 2012 R2 Essentials et Office 365Microsoft Technet France
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Georgeot Cédric
 
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Microsoft Technet France
 
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014Groupe D.FI
 
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...fabricemeillon
 
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015Groupe D.FI
 
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
Telecharger Cours Systèmes d’exploitation windows: Administration  WindowsTelecharger Cours Systèmes d’exploitation windows: Administration  Windows
Telecharger Cours Systèmes d’exploitation windows: Administration Windowswebreaker
 
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...Groupe D.FI
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalitésGroupe D.FI
 
Deploiement Windows Xp
Deploiement Windows XpDeploiement Windows Xp
Deploiement Windows Xpemantoine
 

Tendances (20)

Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012
 
Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...
 
Exchange Stockage : Mythes et Réalités
Exchange Stockage : Mythes et RéalitésExchange Stockage : Mythes et Réalités
Exchange Stockage : Mythes et Réalités
 
Samba 4
Samba 4Samba 4
Samba 4
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008
 
Migration des PME vers Windows 2012 R2 Essentials et Office 365
Migration des PME vers Windows 2012 R2 Essentials et Office 365Migration des PME vers Windows 2012 R2 Essentials et Office 365
Migration des PME vers Windows 2012 R2 Essentials et Office 365
 
Pgbadger
PgbadgerPgbadger
Pgbadger
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2
 
Atelier 2
Atelier 2Atelier 2
Atelier 2
 
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
 
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014
 
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
 
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
 
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
Telecharger Cours Systèmes d’exploitation windows: Administration  WindowsTelecharger Cours Systèmes d’exploitation windows: Administration  Windows
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
 
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités
 
Deploiement Windows Xp
Deploiement Windows XpDeploiement Windows Xp
Deploiement Windows Xp
 
Oracle Cluster Rac
Oracle Cluster RacOracle Cluster Rac
Oracle Cluster Rac
 

Similaire à Cours 70 410 - J5

Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
this document describe the group policy of active directory
this document describe the group policy of active directorythis document describe the group policy of active directory
this document describe the group policy of active directorykhalidkabbad2
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Comment choisir le bon système d'exploitation pour un système embarqué.pdf
Comment choisir le bon système d'exploitation pour un système embarqué.pdfComment choisir le bon système d'exploitation pour un système embarqué.pdf
Comment choisir le bon système d'exploitation pour un système embarqué.pdfAitAddiHajar
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervisionQuentinVERY
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Microsoft Technet France
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Microsoft Décideurs IT
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursIvanti
 
Net Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a ServiceNet Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a ServiceRSD
 
systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124loffyhacker
 
Université de la performance - Devoxx France
Université de la performance - Devoxx FranceUniversité de la performance - Devoxx France
Université de la performance - Devoxx FranceMarc Bojoly
 
resume-theorique-m202-v1-0-6308e0082c37c (3).pdf
resume-theorique-m202-v1-0-6308e0082c37c (3).pdfresume-theorique-m202-v1-0-6308e0082c37c (3).pdf
resume-theorique-m202-v1-0-6308e0082c37c (3).pdfFootballLovers9
 
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...pprem
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Denodo
 
Installation Zimbra.pdf
Installation Zimbra.pdfInstallation Zimbra.pdf
Installation Zimbra.pdfssuser64f0591
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderCERTyou Formation
 
4_diaporamaStrategiesDeGroupe.pdf
4_diaporamaStrategiesDeGroupe.pdf4_diaporamaStrategiesDeGroupe.pdf
4_diaporamaStrategiesDeGroupe.pdfssuser24ef5b
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAMNoël
 

Similaire à Cours 70 410 - J5 (20)

Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
this document describe the group policy of active directory
this document describe the group policy of active directorythis document describe the group policy of active directory
this document describe the group policy of active directory
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
Comment choisir le bon système d'exploitation pour un système embarqué.pdf
Comment choisir le bon système d'exploitation pour un système embarqué.pdfComment choisir le bon système d'exploitation pour un système embarqué.pdf
Comment choisir le bon système d'exploitation pour un système embarqué.pdf
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des Utilisateurs
 
Net Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a ServiceNet Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a Service
 
Perf university
Perf universityPerf university
Perf university
 
systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124
 
Université de la performance - Devoxx France
Université de la performance - Devoxx FranceUniversité de la performance - Devoxx France
Université de la performance - Devoxx France
 
resume-theorique-m202-v1-0-6308e0082c37c (3).pdf
resume-theorique-m202-v1-0-6308e0082c37c (3).pdfresume-theorique-m202-v1-0-6308e0082c37c (3).pdf
resume-theorique-m202-v1-0-6308e0082c37c (3).pdf
 
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
 
Installation Zimbra.pdf
Installation Zimbra.pdfInstallation Zimbra.pdf
Installation Zimbra.pdf
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
 
4_diaporamaStrategiesDeGroupe.pdf
4_diaporamaStrategiesDeGroupe.pdf4_diaporamaStrategiesDeGroupe.pdf
4_diaporamaStrategiesDeGroupe.pdf
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAM
 

Cours 70 410 - J5

  • 1. Windows Server 2012 Certification 70-410 Day 5 Pierre Samba NDIAYE | Mohamed DIALLO Bureau d’Etude – Aitek Insight
  • 2. Bonjour! Stratégie de groupe (GPo) Sécurisation de serveur avec des GPo
  • 4. Strategies de Groupe Introduction La stratégie de groupe (GPo) permet la mise en place des paramètres de configuration pour un ensemble d’utilisateur ou d’ordinateur. Elle s'effectue de manière centralisée.
  • 5. Strategies de Groupe Vue d’ensemble (1) Composants • SYSVOL. • Gestion de stratégie de groupe GPMC. • GPo lié a un conteneur. • Type de configuration : • Configuration utilisateur : appliquer à un utilisateur. • Configuration ordinateur : appliquer au poste de travail utilisé. • Catégories de paramètre : • Paramètres logiciels : Information sur les soft à déployer. • Paramètre windows : configuration de base du registre qui permet de personnaliser l’environnement de l’utilisateur. Stratégie de groupe local multiple • Ordinateur local : contient les paramètres local des utilisateurs de du poste de travail. • Administrateur et non-administrateur : paramètre de stratégie utilisateurs des administrateur local ou non-administrateur (utilisateur locaux). • Utilisateurs spécifiques : Gpo ne s’applique qu’aux utilisateur sélectionnés.
  • 6. Strategies de Groupe Vue d’ensemble (2) Stockage des différents composants GPo • GPT (Group Policy Template) = Paramètres de securité et scripts. • GPC (Group Policy Container) = identifie de manière unique les objets dans ADDS (lien, version). Préférence GPo • Alternative au GPo. • Peut être ignoré par l’utilisateur. • Ex : Mappage d’une imprimante , création d’un raccourci. Objet Gpo starter Modèle de Stratégie de groupe. Délégation Gpo • Ceux qui ont tous les droits par défaut : Admin du domaine, de l’entreprise, le créateur propriétaire. • On délègue des droits aux utilisateur authentifiés (RSAT).
  • 7. Strategies de Groupe Traitement Liens GPo Trois types de conteneur peuvent être liés à un GPo. • Sites. • Domaine. • OU. Liaison appliqué aux conteneur et sous-conteneur. Application d’un GPo • Configuration ordinateur : Au démarrage de l’ordi - 90 à 120min. • Configuration utilisateur : A l’ouverture de session - 90 à 120min. • DOS> gpupdate /force ou PS> invoke-Gpupdate. Ordre d’application GPo En cas de conflit le dernier Gpo appliqué l’emporte. Néanmoins l’on peut bloquer l’héritage. Local Site AD Domaine OU
  • 8. Strategies de Groupe Traitement (2) Gpo par défaut A la creation d’Active Directory deux Gpo sont créés par défaut : • Default Domain Policy = lié au domaine racine, elle définit les premiers paramétres de sécurité (mot de passe sessions…). • Default Domain Controllers Policy = lié au conteneur de controleurs de domaine, elle permet l’assignation de droits supplémentaires aux DC. Filtre de sécurité Il permet de restreindre les utilisateurs ou ordinateur appliqués au GPo. NB: modification des utilisateurs authentifiés par un groupe spécifié. Magasin Central Les modèles d’aministrations de GPo contenus dans la console de Gpo se trvouve dans le dossier PolicyDefinition sur chaque serveur. Le magasin central permet de centraliser les GPo sur des fichiers ADML/ADMX en un point central sur un serveur consultable par tous les DC.
  • 9. Strategies de Groupe Atelier Strategie de groupe (GPo)
  • 11. Sécurisation de serveur Introduction La sécurisation des serveurs est très importante dans un environement client/serveur. Il est nécessaire de mettre en place des politiques de sécurité à l’aide des GPos
  • 12. Sécurisation de serveur Configurations La sécurisation par GPo permet son application sur un ensemble d’utilisateurs ou d’ordinateurs. Création d’un modéle de sécurité • DOS > secedit.exe = config et analyse de la sécurité (Compare le modèle de sécurité avec celui en cours sur le serveur). • Logiciel enfichable modèle de sécurité = créer des modèles de sécurités contenant différentes paramètres. Configuration des droits utilisateurs Droits supplementaires (restreints) accordés a un utilisatreur pour acceder par exemple a des ressources normalement accessible uniquement par un administrateur. Deux types de droits • Privilèges permettant d’accéder a une ressource du domaine. • Droits d’ouverture de session (Ex: connexion a un DC). Paramétres de l’UAC (User Account Control) But : Protection des droits d’administrateurs très sensibles. L’UAC permet à chaque accès a une ressource ou modification nécessitant des droits d’administrateur, de vous authentifier En tant que tels ou d’éxécuter votre tache en tant qu’administrateur. • L’utilisateur est administrateur. • L’utilisateur est standard.
  • 13. Sécurisation de serveur Configurations (2) Mise en place d’une politique d’audit Très importante dans la sécurisation des serveurs, elle surveille les utilisateur qui tentent d’ouvrir une session ou d’accéder a une ressource (échecs ou succès). • Les modifications apportées par les membres du groupes administrateur. • Les tentatives de connexion.
  • 14. Sécurisation de serveur Restriction Logiciel Interdiction exécution d’une application. Politique de restriction logiciel Les règles: • Hash : Empreinte d’un fichier. • Certificat : signature numérique. • Chemin d’accès : exécutable à bloquer contenu dans le chemin d’accès. • Zone Internet : application téléchargée depuis l’internet. Les niveaux de sécurité : • Non autorisé : impossible d’exécution même pour un administrateur. • Utilisateur Standard : Exécution avec les droits utilisateur uniquement. • Non restreint : Les droits de l’utilisateur déterminent les droits d’accès. Applocker Depuis 2008, nouvelle GPo de restriction logicielle. Les types de fichiers pris en charge : • Exécutables. • Scripts. • *.msi Règle Non autorisé standard Non restreint
  • 15. Sécurisation de serveur Restriction Logiciel (2) Applocker (2) Les règles: • Application interdites dans l’entreprise (msn, …). • Logiciels remplacés par une nouvelle version. • Application réservée à un service spécifique. • Zone Internet : application téléchargée depuis l’internet. NB: Activé le service Identité de l’application pour le bon fonctionement d’applocker. Règles par défaut : • Les administrateurs peuvent exécuter toutes les applications à n’importe quel endroit. • Tout le monde a le droit d’exécuter une application dans programme files et dans Windows. Pare-feu Windows Filtre le trafic entrant et sortant : • Trafic entrant : tous bloqués sauf ceux autorisés par l’administrateur. • Trafic sortant : tous autorisés sauf ceux bloqués par l’administrateur. • Ipsec : permet de sécuriser les communication entre deux machines.
  • 16. Sécurisation de serveur Atelier Sécurisation de serveur (GPo)

Notes de l'éditeur

  1. This introduction module provides students with an overview of the course content materials and logistics for Course 20410B, Installing and Configuring Windows Server® 2012. Required materials To teach this course, you need the following materials: Course Handbook Course Companion Content Trainer materials including: Trainer Preparation Guide Microsoft® Office PowerPoint® files for this course Microsoft Virtual Server Classroom Setup Guide Virtual machines for the course Latest error logs for the course (if any) Important: It is recommended that you use PowerPoint 2007 or a newer version to display the slides for this course. If you use PowerPoint Viewer or an older version of Office PowerPoint, all the features of the slides might not display correctly. Preparation tasks To prepare for this course, you must follow and complete the tasks outlined in the Trainer Preparation Guide. Presentation: 30 minutes
  2. This introduction module provides students with an overview of the course content materials and logistics for Course 20410B, Installing and Configuring Windows Server® 2012. Required materials To teach this course, you need the following materials: Course Handbook Course Companion Content Trainer materials including: Trainer Preparation Guide Microsoft® Office PowerPoint® files for this course Microsoft Virtual Server Classroom Setup Guide Virtual machines for the course Latest error logs for the course (if any) Important: It is recommended that you use PowerPoint 2007 or a newer version to display the slides for this course. If you use PowerPoint Viewer or an older version of Office PowerPoint, all the features of the slides might not display correctly. Preparation tasks To prepare for this course, you must follow and complete the tasks outlined in the Trainer Preparation Guide. Presentation: 30 minutes