Support sur la sécurité - 4 / 112 -
Denis Szalkowski Formateur Consultant mai 2007
M.
Les services packs ......................................................................................................................................................... 73
N.
Tuning sous Windows Nt4, 2000, XP......................................................................................................................... 73
1.
Supprimer l'utilitaire Rollback.exe .......................................................................................................................... 73
2.
Les services.................................................................................................................................................................. 73
3.
Les ports ...................................................................................................................................................................... 73
4.
La commande déboguage ......................................................................................................................................... 73
O.
Les stratégies de droit................................................................................................................................................... 74
P.
L'observateur d'événements........................................................................................................................................ 74
Q.
Gestion des droits restrictive....................................................................................................................................... 74
R.
Les options de sécurité des stratégies de sécurité..................................................................................................... 74
S.
NAT (Network Address Translation) ........................................................................................................................ 74
T.
La VPN ........................................................................................................................................................................... 74
U.
Les quotas....................................................................................................................................................................... 74
V.
Le cryptage..................................................................................................................................................................... 74
W.
Ports utilisés par Windows Nt / 2000........................................................................................................................ 74
X.
Registre........................................................................................................................................................................... 75
1.
WinLogon.................................................................................................................................................................... 75
2.
Journal d'événements ................................................................................................................................................ 75
3.
Vidage du cache ......................................................................................................................................................... 76
4.
Prévenir l'attaque SMB "man-in-the-middle"......................................................................................................... 76
5.
Authentification SMB côté serveur.......................................................................................................................... 76
6.
Désactiver le partage à partir des stations de travail ............................................................................................ 77
7.
Les fichiers de log....................................................................................................................................................... 77
Y.
Règles d'administration................................................................................................................................................ 77
Z.
ISA Server sous Windows 2000 Server ...................................................................................................................... 77
1.
Installation................................................................................................................................................................... 77
2.
Configuration.............................................................................................................................................................. 78
VI.
Aspects juridiques.................................................................................................................................................................... 89
A.
S'assurer.......................................................................................................................................................................... 89
B.
Techniques de vol ......................................................................................................................................................... 89
C.
Le cadre légal................................................................................................................................................................. 89
1.
Loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ....................................................... 89
2.
Loi du 3 juillet 1985 et du 1 juillet 1992 sur le droit d'auteur ............................................................................... 89
3.
Loi du 5 janvier 1988 sur la fraude informatique................................................................................................... 89
4.
Convention du 22/11/2001 à Budapest.................................................................................................................. 89
5.
Le code pénal .............................................................................................................................................................. 90
D.
Le champ de la RC........................................................................................................................................................ 90
E.
Poursuivre un éditeur................................................................................................................................................... 90
F.
Porter plainte ................................................................................................................................................................. 90
G.
Les organismes spécialisés........................................................................................................................................... 90
VII.
La supervision ............................................................................................................................................................... 91
A.
Intérêt.............................................................................................................................................................................. 91
B.
L'offre des outils de supervision................................................................................................................................. 91
1.
Réseau.......................................................................................................................................................................... 91
2.
Applicatifs ................................................................................................................................................................... 91
C.
Les sondes ...................................................................................................................................................................... 91
D.
Les pièges, leurres et pots de miel .............................................................................................................................. 91
VIII.
Les acteurs de la sécurité.............................................................................................................................................. 92
A.
RFC.................................................................................................................................................................................. 92
B.
Entreprises ..................................................................................................................................................................... 92
C.
Conseils .......................................................................................................................................................................... 92
D.
Prestataires..................................................................................................................................................................... 92
E.
Assureurs ....................................................................................................................................................................... 92
F.
Sites ................................................................................................................................................................................. 92
IX.
Les mécanismes de l'authentification .................................................................................................................................... 93
A.
Authentification ............................................................................................................................................................ 93
B.
Les mots de passe.......................................................................................................................................................... 93
1.
les algorithmes utilisés .............................................................................................................................................. 93
2.
protocoles non sécurisés............................................................................................................................................ 93
3.
localisation des fichiers contenant les empreintes................................................................................................. 93