0% ont trouvé ce document utile (0 vote)
63 vues2 pages

TP2 Sécuriser Le Système D'exploitation Windows XP Professionnel

Ce TP vise à introduire les étudiants à la sécurité des systèmes d'exploitation, en se concentrant sur Windows XP. Les activités incluent l'analyse de vulnérabilité avec l'outil MBSA et la mise en place de modèles de sécurité via la console MMC. Les étudiants apprendront à modifier des modèles de sécurité et à réaliser des analyses de sécurité pour vérifier les politiques locales mises à jour.

Transféré par

Hitsugaya Toshiro
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues2 pages

TP2 Sécuriser Le Système D'exploitation Windows XP Professionnel

Ce TP vise à introduire les étudiants à la sécurité des systèmes d'exploitation, en se concentrant sur Windows XP. Les activités incluent l'analyse de vulnérabilité avec l'outil MBSA et la mise en place de modèles de sécurité via la console MMC. Les étudiants apprendront à modifier des modèles de sécurité et à réaliser des analyses de sécurité pour vérifier les politiques locales mises à jour.

Transféré par

Hitsugaya Toshiro
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

TP2

Sécuriser le système d’exploitation


Windows XP Professionnel
Objectifs :

L’objectif de ce TP est d’introduire aux étudiants certains aspects de base de la sécurité d’un
système d’exploitation en général, et d’un Windows XP en particulier.

Nous nous intéressons à ce qui suit :

 Effectuer une analyse de vulnérabilité de Windows XP en utilisant l’outil MBSA.

 Mettre en place une politique de sécurité : découverte et configuration des


modèles de sécurité.

I- Analyse de vulnérabilité de Windows XP en utilisant l’outil MBSA

1-Installer l’outil MBSA


2-Lancer une analyse de vulnérabilité en utilisant l’outil MBSA.
3-Qu’est ce que vous constater ? Expliquer et commenter les résultats obtenus.

II- Les modèles de sécurité (Security Templates) :

“Modèles de Sécurité” (Security Templates snapin). C’est un outil auquel on accède à


partir de la console de gestion de Microsoft Management Console (MMC). Il permet de
créer un fichier texte modèle qui contient les paramètres de sécurité pour toutes les
catégories de sécurité.

1- Chargement des modèles de sécurité :

 Cliquer sur Démarrer>Exécuter


 Taper MMC /s et cliquer sur OK.
 Cliquer sur Fichier, cliquer Ajouter\Supprimer un composant logiciel enfichable,
 Cliquer Ajouter.
 A partir de la liste qui apparaît, choisir Modèles de sécurité.

2- Modification d’un modèle de sécurité:

Vous pouvez créer votre propre modèle de sécurité en cliquant par la droite au niveau
de la console sur le répertoire contenant les modèles (C:\WINNT\security\templates) et
choisir Nouveau modèle.
Dans ce qui suit, nous allons procéder à la modification du modèle prédéfini d’une
station de travail ou d’un serveur sécurisé ([Link]) :

 Explorer le modèle de sécurité [Link] ;


 Créer votre propre modèle de sécurité en changeant certains paramètres de la
politique de sécurité. (par exemple : Options de Sécurité sous Stratégies Locales)

BEN TRAD ESSIA Page 1


 Enregistrer le fichier [Link] personnalisé sous le nom [Link].

3- Réalisation d’une analyse de sécurité du système d’exploitation :

 Charger de la même façon décrite pour les modèles de sécurité, l’outil


Configuration et Analyse de la sécurité.

 Charger le modèle [Link] afin de pouvoir faire l’analyse :

 Après un clic droit sur Configuration et Analyse de la sécurité, cliquer sur


Ouvrir la base de données, donner un nom à la base de données à créer ;
 Choisir [Link] comme modèle de sécurité à importer dans la
base de données, et cliquer sur Open.

 Effectuer l’analyse de votre système d’exploitation :

 Cliquer par la droite sur Configuration et Analyse de la sécurité, puis


choisir Analyser l’ordinateur maintenant.
 Spécifier le fichier log pour l’opération d’analyse, et lancer l’analyse.

4. Vérification de la politique de sécurité locale mise à jour :

Les changements apportés à la configuration de la politique locale sont


automatiquement transférés par l’outil de configuration de sécurité et stockés dans la
base de données de la politique locale. Vérifier les changements effectués.

BEN TRAD ESSIA Page 2

Vous aimerez peut-être aussi