Windows NT - Les stratégies de sécurité
Comprendre la notion de stratégie
La stratégie de sécurité (en anglais security policy) correspond à l'ensemble des règles
de sécurité que l'on désire mettre en place dans une organisation, ainsi
que le niveau de celles-ci. Grâce au gestionnaire d'utilisateurs situé dans le Menu Démarrer
(Programmes/outils d'administration).
Celui-ci contient un onglet Stratégies contenant trois éléments :
- La stratégie de compte contenant des options (à cocher ou sélectionner) relatives
à la connexion des utilisateurs (options relatives aux mots de passes
- La stratégie des droits de l'utilisateur définissant les permissions accordées à chaque type d'utilisateur
- La stratégie d'audits permettant de définir les événements à enregistrer dans un fichier appelé
journal et visualisable par l'observateur d'événements
La stratégie de compte
La stratégie de comptes permet de choisir des options relatives à la
validité des mots de passe.
Tout compte requiert un mot de passe pour accéder aux ressources du réseau. Certaines règles existent pour garantir une sécurité optimale.
- Affecter un mot de passe au compte Administrateur afin d’interdire l’utilisation de ce compte par une personne non autorisée
- Déterminer qui contrôle les mots de passe. Il est possible d’affecter un mot de passe unique a un utilisateur ou lui donner la possibilité de le changer lors de sa première connexion ce qui permet à l’utilisateur de choisir son propre mot de passe
- Déterminer si un compte doit expirer. Il est utile de créer des comptes temporaires pour les employés temporaires.
- Eviter d’utiliser des mots de passe évidents (nom d’un parent, d’un animal etc.)
- Utiliser un mot de passe long (jusqu’à 14 caractères)
- Alterner majuscules et minuscules. En effet, les mots de passe respectent la casse.
La première section de la boîte de dialogue est consacrée aux mots
de passe des utilisateurs. En effet les mots de passe représente une porte d'accès
dans la sécurité du système il est donc essentiel de forcer un minimum les
utilisateurs à avoir des mots de passe un minimum dur à trouver.
Voici les options qui vous sont proposées :
- Limitations du mot de passe
- La Durée maximale du mot de passe définit le temps au bout duquel un utilisateur est
explicitement obligé de modifier son mot de passe
- La Durée minimale du mot de passe permet d'éviter qu'un utilisateur modifie trop souvent son mot de passe
- La Longueur minimale du mot de passe permet de s'assurer que le mot de passe sera suffisamment long pour empêcher toute tentative
d'intrusions
- Unicité du mot de passe: cette option permet de tenir un fichier journal des différents mots de passe pour obliger l'utilisateur
à être inventif quand au choix de son mot de passe
- Verrouillage de compte
- durée de verrouillage
permet de déterminer au bout de combien d'essai consecutifs de mots de passe le système se bloque et
dans quelles conditions celui-ci se déverrouille (un temps ou l'intervention de l'administrateur)
- L’utilisateur doit changer de mot de passe à la prochaine ouverture de session Vous voulez que l’utilisateur change de mot de passe la première fois qu’il ouvre une session. Cela permet de vous assurer qu’il sera le seul à connaître son mot de passe
- L’utilisateur ne peut changer de mot de passe: Plusieurs personnes utilisent le même compte d’utilisateur ou vous souhaitez garder le contrôle des mots de passe
- Le mot de passe n’expire jamais: Le mot de passe ne doit pas changer. Cette option a la priorité sur la première option
- Compte désactivé: Vous voulez empêcher temporairement l’utilisation d’un compte
La stratégie des droits de l'utilisateur
La stratégie des droits de l'utilisateur permet de définir les permissions
accordées à chaque type d'utilisateur du système.
La stratégie d'audit
La stratégie d'audit permet d'auditer (c'est-à-dire d'enregistrer
sur le disque) certains événement, ou plus exactement la réussite
ou l'échec de certains événements du système.
La stratégie d'audit se présente sous forme d'une boîte de dialogue
dans laquelle il suffit de cocher ce qui nous intéresse en tant qu'administrateur
Trucs & astuces pertinents trouvés dans la base de connaissances
Discussions pertinentes trouvées dans le forum