Sécurité Informatique Module 05

Slides:



Advertisements
Présentations similaires
Formation - Fedora et VMware
Advertisements

Active Directory Windows 2003 Server
Samba contrôleur de domaine
Module 5 : Implémentation de l'impression
Vue d'ensemble Configuration de paramètres de stratégie de groupe
Créer un réseau local.
Licence Professionnelle Sciences et Techniques Technicien Réseaux
UNIX Pour débutant. Applications En directNavigateurCourrierMode consoleFenêtrage http smtp ssh X protocoles - langages de programmation protocoles -
D/ Partage et permission NTFS
Le répertoire de base sous W200X serveur. Il peut être intéressant de fournir pour chaque utilisateur, un répertoire par défaut dans lequel les commandes.
GEF 435 Principes des systèmes dexploitation Concepts des Systèmes dexploitation (Tanenbaum 1.5)
Vue d'ensemble Présentation multimédia : Structure des unités d'organisation Modification des autorisations sur les objets Active Directory Délégation.
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Module 3 : Gestion et analyse du service DHCP
Systèmes d’Exploitation
Les différentes notions associées aux réseaux informatiques :
Règles concernant les autorisations NTFS
Sécurité Informatique Module 06
Unix Raymond Ripp.
SYSTEME D’EXPLOITATION
Active Directory Windows 2003 Server
Sécurité Informatique Module 02
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Mars 2013 Grégory Petit
Module 1 : Préparation de l'administration d'un serveur
Configuration de Windows Server 2008 Active Directory
Module 16 : Implémentation de serveurs Windows 2000
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
TracenPoche Les fichiers >.
Systèmes d'exploitations
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Gestion de données à l'aide du système de fichiers NTFS
Configuration de Windows Server 2008 Active Directory
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
WINDOWS Les Versions Serveurs
Module 6 : Gestion du stockage des données
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 5 : Publication de ressources dans Active Directory
GESTION DE PARCS D’ORDINATEURS
Utilisation avancée de linux
Windows NT 4 Formation 8, 15, 31 janvier 2002
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Sécurité des Systèmes Informatique
Active Directory Windows 2003 Server
Gérer la sécurité des mots de passe et les ressources
PHP 3° PARTIE : GESTION DE FICHIERS ET DE REPERTOIRES
Vue d'ensemble Préparation de l'installation
Yonel Grusson 1 SQL SERVER 2000 CLIENT/SERVEUR. Yonel Grusson 2 PLAN Présentation Installation Résultat de l'installation L'administration –Par le SQL.
Administration d'un serveur Windows 200x Partie 1
Administration d'un serveur Windows 200x Partie 1
Utilisation avancée de linux
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Unix Raymond Ripp.
Exemples de paramètrage ACL VLAN niveau 3
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Module 3 : Création d'un domaine Windows 2000
Administration d'un serveur Windows 200x Partie 1
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
 Formulaires HTML : traiter les entrées utilisateur
Permissions NTFS.
FORMATION Unix/Linux CHAPITRE 5 : Gestion des Droits.
LE FTP.
SRIT Lannion Jan-02 Author.
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
F ORMATION A L ’ UTILISATION DU SERVICE D ’ ACCÈS A DISTANCE AU DISQUE RÉSEAU Joël LINDECKER Tél : Fax : Mobile.
1 G ÉNÉRALITÉS Notions et caractéristiques générales.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Samba contrôleur de domaine Linux – Ubuntu Samba
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Sécurité Informatique Module 05 Sécurité Informatique - PAG

Sécurité Informatique - PAG Protégez vos données Sécurisez votre système de fichiers ! Protégez : les accès locaux aux données, les accès partagés (distants) aux données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG

Sécurité Informatique - PAG Sécurisez votre système de fichiers Windows Autorisations NTFS de Windows utilisateur ou groupe, autorisation lire, modifier, contrôle total…, sur tel fichier, dossier…, stockées dans une ACL ATTENTION : Contrôle total - groupe Tout le monde . Sécurité Informatique - PAG

Sécurité Informatique - PAG Sécurisez votre système de fichiers Windows Gérez les permissions NTFS au moyen des interfaces, avec outils CACLS ou XCACLS : ligne de commandes, scripts… . Sécurité Informatique - PAG

Sécurité Informatique - PAG Scripts XCACLS Windows ::Login Script Utilisateurs Echo off ::Vérifie si le dossier utilisateur existe dans D:\Utilisateurs ::Si existe alors on va à Fin sinon on crée et on affecte les droits if exist D:\Utilisateurs\\%username% go to Fin ::Création du répertoire au nom de l'utilisateur md D:\Utilisateurs\%username% ::Attribuer à utilisateur les droits contrôle total sur son répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /g %username%:F /E ::Supprimer accès aux autres utilisateurs(Users) - sur le répertoire D:\Utilisateurs\\%username% /r "utilisateurs" /E :Fin Exit Sécurité Informatique - PAG

Sécurité Informatique - PAG Méfiez vous des héritages Windows Héritage propage les permissions. Sécurité Informatique - PAG

Sécurité Informatique - PAG Sécurisez votre système de fichiers Unix Permissions : Lecture (r - read), Ecriture (w - write), Exécution (x - execute) Peuvent être affectés : à un utilisateur particulier (u - user), aux membres d'un groupe (g - group), à des utilisateurs non référencés (o - other). User  propriétaire du fichier UID (user id), Group  utilisateurs du même groupe GID (group id) que User, Other  autres utilisateurs, appartenant à un groupe différent. Sécurité Informatique - PAG

Sécurité Informatique - PAG Sécurisez votre système de fichiers Unix Gérez les permissions de fichiers UNIX, Linux au moyen des interfaces, au moyen des ACL, pour gérer « finement » les droits… Activer les ACL : # mount -o remount,acl /dev/hda1 Afficher les ACL : $ getfacl Rapport.txt Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt . Sécurité Informatique - PAG

Sécurité Informatique - PAG Sécurisez votre système de fichiers Unix Afficher les ACL : $ getfacl Rapport.txt # file : Rapport.txt # owner : marcel # group : comptabilite user :: r w x group :: r - - other :: - - - Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt Vérifier : $ getfacl Rapport.txt user :: sylvette : r w - mask :: r w - . Sécurité Informatique - PAG

Sécurité Informatique - PAG Sécurisez vos partages DFS Windows DFS (Distributed File System) Répliquez les racines Cachez les sources . Sécurité Informatique - PAG

Sécurité Informatique - PAG Protégez vos données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG

Sécurité Informatique - PAG Fin Sécurité Informatique - PAG