100% ont trouvé ce document utile (1 vote)
972 vues3 pages

001 Mise en Œuvre D'une Stratégie D'authentification

Ce module vise à enseigner la mise en œuvre d'une stratégie d'authentification. Il aborde des sujets tels que la définition de l'authentification, la planification et la configuration d'une stratégie d'autorisation et d'authentification, les méthodes d'authentification sous Windows Server comme Kerberos, et l'implémentation de la sécurité de base des serveurs.

Transféré par

Mansouri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
972 vues3 pages

001 Mise en Œuvre D'une Stratégie D'authentification

Ce module vise à enseigner la mise en œuvre d'une stratégie d'authentification. Il aborde des sujets tels que la définition de l'authentification, la planification et la configuration d'une stratégie d'autorisation et d'authentification, les méthodes d'authentification sous Windows Server comme Kerberos, et l'implémentation de la sécurité de base des serveurs.

Transféré par

Mansouri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

IFEP/INT1801 – Systèmes numériques Options Informatique et réseaux- BTS

FICHE DE PRESENTATION DU MODULE QUALIFIANT

MODULE : Mise en œuvre d’une stratégie d’authentification

CODE : M.Q.9

DUREE : 102 HEURES

OBJECTIF MODULAIRE

COMPORTEMENT ATTENDU :
A l’issue de ce module le stagiaire doit être capable de mettre en œuvre une stratégie
d’authentification

CONDITION D’EVALUATION :

A l’aide de :
 Patchs et correctifs
 Logiciels de protection et de sauvegarde.
A partir de :
 Cahier des charges.
 Charte définissant la politique de sécurité informatique de l’entreprise.

CRITERES GENERAUX DE PERFORMANCE :

 Exploitation judicieuse de la documentation.


 Respect des normes et consignes techniques.
 Authenticité de l’identité des acteurs de la communication
 Respect des règles de sécurité informatique.

Programme d’études 35
IFEP/INT1801 – Systèmes numériques Options Informatique et réseaux- BTS

OBJECTIFS CRITERES PARTICULIERS DE


ELEMENTS DE CONTENU
INTERMEDIAIRES PERFORMANCE
 Définir la notion  Définition exacte des notions  Généralités sur
d’authentification d’authentification l’authentification

 Planification et configuration
 Planifier et configurer une correcte  Groupes et stratégie de groupe
stratégie d’autorisation et de base dans Windows Server
d’authentification 1. Groupes de distribution
2. Groupes de sécurité
3. Stratégie Groupes
restreints
 Définir les approbations sous  Définition correcte des Méthodes
Windows Server d’authentification  Approbations dans Windows
 Distinction correcte des Types Server
d’approbations -Types d’approbations
(Parent/enfant,
Arborescence/racine, Externe,
Domaine Kerberos, Forêt,
Raccourci)
 Définir les méthodes  Respects des normes
d’authentification
 Méthodes d’authentification
utilisées avec les approbations
dans Windows Server
 Authentification entre les
différentes forêts Windows
Server
 Authentification avec les
serveurs qui exécutent d’autres
systèmes d’exploitation
 Usurpation de SID
 Utilisation du filtrage SID
pour sécuriser des
approbations
 Authentification LanManager
 Créer une stratégie de mot de  Processus d’authentification
passe  Création correcte Kerberos, Radius…

 Paramètre de stratégie de
groupe (Durée de vie
maximale du mot de passe,
Conserver l’historique des
mots de passe, Durée de vie
 Paramétrer les stratégies de minimale du mot de passe,
verrouillage de compte et de Longueur
restrictions d’ouverture de  Respects des normes minimale du mot de passe)
session

Programme d’études 36
IFEP/INT1801 – Systèmes numériques Options Informatique et réseaux- BTS

 Implémenter la sécurité de
base des serveurs  Implémentation correcte  Paramètres de verrouillage des
comptes et de restriction
d’ouverture de session

 Méthodes de sécurité de base


des serveurs
1- Appliquer des mises à
jour et des Service Packs
2- Utiliser la stratégie de
groupe
3- Utiliser MBSA
4-S'appuyer sur des
méthodes de base

Programme d’études 37

Vous aimerez peut-être aussi