Comment Ca Marche l'informatique ?
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Signalez une erreur
Ecrire à Jean-Francois Pillou
Introduction
Gestion des utilisateurs
Stratégies de sécurité
Partage et permission
Version 2.0.3
Les stratégies de sécurité sous  Microsoft Windows NT Page précédente Retour à la page d'accueil

Comprendre la notion de stratégie

La stratégie de sécurité (en anglais security policy) correspond à l'ensemble des règles de sécurité que l'on désire mettre en place dans une organisation, ainsi que le niveau de celles-ci. Grâce au gestionnaire d'utilisateurs situé dans le Menu Démarrer (Programmes/outils d'administration).

Celui-ci contient un onglet Stratégies contenant trois éléments:

  • La stratégie de compte contenant des options (à cocher ou sélectionner) relatives à la connexion des utilisateurs (options relatives aux mots de passes
  • La stratégie des droits de l'utilisateur définissant les permissions accordées à chaque type d'utilisateur
  • La stratégie d'audits permettant de définir les événements à enregistrer dans un fichier appelé journal et visualisable par l'observateur d'événements

La stratégie de compte

La stratégie de comptes permet de choisir des options relatives à la validité des mots de passe.

Tout compte requiert un mot de passe pour accéder aux ressources du réseau. Certaines règles existent pour garantir une sécurité optimale.

  • Affecter un mot de passe au compte Administrateur afin d’interdire l’utilisation de ce compte par une personne non autorisée
  • Déterminer qui contrôle les mots de passe. Il est possible d’affecter un mot de passe unique a un utilisateur ou lui donner la possibilité de le changer lors de sa première connexion ce qui permet à l’utilisateur de choisir son propre mot de passe
  • Déterminer si un compte doit expirer. Il est utile de créer des comptes temporaires pour les employés temporaires.
  • Eviter d’utiliser des mots de passe évidents (nom d’un parent, d’un animal etc.)
  • Utiliser un mot de passe long (jusqu’à 14 caractères)
  • Alterner majuscules et minuscules. En effet, les mots de passe respectent la casse.

Stratégie de compte

La première section de la boîte de dialogue est consacrée aux mots de passe des utilisateurs. En effet les mots de passe représente une porte d'accès dans la sécurité du système il est donc essentiel de forcer un minimum les utilisateurs à avoir des mots de passe un minimum dur à trouver.

Voici les options qui vous sont proposées:

  • Limitations du mot de passe
    • La Durée maximale du mot de passe définit le temps au bout duquel un utilisateur est explicitement obligé de modifier son mot de passe
    • La Durée minimale du mot de passe permet d'éviter qu'un utilisateur modifie trop souvent son mot de passe
    • La Longueur maximale du mot de passe permet de s'assurer que le mot de passe sera suffisamment long pour empêcher toute tentative d'intrusions
    • Unicité du mot de passe: cette option permet de tenir un fichier journal des différents mots de passe pour obliger l'utilisateur à être inventif quand au choix de son mot de passe
  • Verrouillage de compte
    • durée de verrouillage
    • permet de déterminer au bout de combien d'essai consecutifs de mots de passe le système se bloque et dans quelles conditions celui-ci se déverrouille (un temps ou l'intervention de l'administrateur)
  • L’utilisateur doit changer de mot de passe à la prochaine ouverture de session Vous voulez que l’utilisateur change de mot de passe la première fois qu’il ouvre une session. Cela permet de vous assurer qu’il sera le seul à connaître son mot de passe
  • L’utilisateur ne peut changer de mot de passe: Plusieurs personnes utilisent le même compte d’utilisateur ou vous souhaitez garder le contrôle des mots de passe
  • Le mot de passe n’expire jamais: Le mot de passe ne doit pas changer. Cette option a la priorité sur la première option
  • Compte désactivé: Vous voulez empêcher temporairement l’utilisation d’un compte

La stratégie des droits de l'utilisateur

La stratégie des droits de l'utilisateur permet de définir les permissions accordées à chaque type d'utilisateur du système.

La stratégie d'audit

La stratégie d'audit permet d'auditer (c'est-à-dire d'enregistrer sur le disque) certains événement, ou plus exactement la réussite ou l'échec de certains événements du système.

La stratégie d'audit se présente sous forme d'une boîte de dialogue dans laquelle il suffit de cocher ce qui nous intéresse en tant qu'administrateur

La stratégie d'audit sous Windows NT


Page précédente

Ce document issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.