Module Securite ASR
Module Securite ASR
Matériel conseillé
12
La fenêtre « Programmes autorisés » s’affiche.
Vous pouvez ajouter des applications à cette liste. Cela peut être nécessaire si votre client
dispose d’une application qui nécessite des communications avec l’extérieur, et que le
pare-feu Windows, pour une raison quelconque, ne parvient pas à effectuer
automatiquement la configuration. Vous devez ouvrir une session en tant
qu’administrateur sur l’ordinateur pour exécuter cette procédure.
13
Paramètre avancée.
Sélectionnez Programme.
14
Au niveau du champ « Au programme ayant pour chemin d’accès », cliquez
sur Parcourir.
15
Dirigez-vous vers le répertoire où se trouve l’exécutable (.exe) du programme à bloquer.
D’une manière générale, les programmes se trouvent dans les dossiers
« C:\Programmes » et « C:\Programmes (x86) ». Une fois que vous y êtes, sélectionnez
l’exécutable puis cliquez sur Ouvrir.
16
Sélectionnez Bloquer la connexion.
Appliquez le blocage sur tous les réseaux (domaine, privé et public) en cochant toutes
les cases.
17
Nommez la règle puis cliquez sur Terminer.
La règle de trafic sortant a bien été créée. Le programme ne pourra plus communiquer
avec des serveurs distants. Il n’a donc plus accès à Internet.
18
TP 02 - Activer ou désactiver PING ICMP dans le pare-feu Windows 10
Cliquez sur Suivant et dans la fenêtre suivante sélectionnez l’option Tous les programmes
et cliquez sur Suivant:
19
Dans la fenêtre suivante, sélectionnez l’option ICMPv4 dans le champ Type de
protocole et cliquez sur le bouton Personnaliser:
Dans la fenêtre affichée, nous activons la case Types spécifiques ICMP et cochez la case
Demande d'écho. Cliquez sur OK pour appliquer les modifications.
20
Dans la fenêtre suivante, nous pouvons définir les adresses IP spécifiques auxquelles cette
règle s'appliquera où laisser l'option par défaut permettant d'autoriser les demandes de
toutes les adresses:
21
TP 03 – mise en œuvre de la sécurité du réseau sans fil
Tout d’abord, il faut aller chercher les adresses MAC des cartes réseau sans fils des
ordinateurs qui auront accès au routeur :
Dans la liste de chiffres et de numéros, trouvez « carte réseau sans fil » et notez l’adresse
physique qui est inscrite. Fermer ensuite la fenêtre.
Exemple : 00:8T:2P:G[Link]
23
Cliquez sur le bouton en bas de la fenêtre des adresses MAC : Enregistrer les
paramètres.
Cliquez sur le bouton en bas de la fenêtre de configuration : Annuler les paramètres.
24
Précautions de gestion des mots de passe à appliquer
- Ne pas utiliser son prénom ou son nom ou celui d’un membre de sa famille ou
encore son nom d’utilisateur.
- Ne pas utiliser sa date de naissance, son numéro de téléphone, tout ce qui est
relation avec sa situation professionnelle en cours.
- Ne pas utiliser des ou chiffre qui se suivent, des suites de caractère de clavier, des
répétitions de lettres ou de chiffres.
- Ne pas utiliser des mots de passe récents.
- Ne pas écrire les mots de passe sous forme lisibles.
- Ne pas divulguer les mots de passe à d’autres personnes, ils doivent rester
confidentiels.
- Ne stocker le mot de passe sur un media que s’il est protégé des accès non autorisés.
27
TP 04 - Configuration de la stratégie de sécurité locale de Windows
Au cours de ces travaux pratiques, vous configurerez la stratégie de sécurité locale de
Windows.
Vous modifierez les exigences relatives aux mots de passe, activerez l'audit, configurerez
des droits d'utilisateur et définirez certaines options de sécurité.
Matériel conseillé
28
Les utilisateurs reçoivent un rappel les avertissant qu'ils doivent changer de mot
de passe 7jours avant son expiration.
L'outil Stratégie de sécurité locale de Windows offre beaucoup plus de
paramètres, qui vont au-delà du cadre de ce cours.
Ces travaux pratiques mettent l'accent sur les Stratégies de compte et les Stratégies
locales sur lignées dans l'illustration ci-dessous. Les autres Paramètres de sécurité
sortent du cadre de ce cours.
Remarque: les captures d'écran de Windows10 sont utilisées tout au long des
présents travaux pratique.
29
Etape 3 : Configurez les paramètres de sécurité Stratégie de mot de passe.
30
b. La première stratégie, Appliquer l'historique des mots de passe, est utilisée pour
définir le nombre de mots de passe uniques que vous devez créer avant d'être
autorisé à réutiliser un mot de passe. Selon la stratégie de sécurité de l'entreprise
définie à l'étape1, le paramètre de sécurité de cette stratégie doit être 8.
- Double-cliquez sur Appliquer l'historique des mots de passe pour ouvrir la
fenêtre des propriétés Appliquer l'historique des mots de passe.
- Définissez la valeur sur 8.
c. En vous basant sur les exigences de la stratégie de sécurité de l'étape1, entrez les
valeurs que vous devez définir dans Stratégie de sécurité locale pour les
paramètres de sécurité restants de Stratégie de mot de passe.
d. Double-cliquez sur chacune des stratégies et définissez les valeurs en fonction des
entrées du tableau ci-dessus. Lorsque vous avez terminé, la configuration doit
être similaire à celle-ci.
31
Etape 4 : Configurez les paramètres de sécurité Stratégie de verrouillage du compte.
32
Etape 5 : Configurez les paramètres de sécurité Stratégies locales.
Dans Stratégie de sécurité locale, cliquez sur Attribution des droits utilisateurs dans
Stratégies locales pour afficher les paramètres de sécurité.
Dans Stratégie de sécurité locale, cliquez sur Options de sécurité dans Stratégies locales
pour afficher les paramètres de sécurité.
33
TP 05 : stratégie de sécurité local
Groupes Descriptions
Maintenances Groupe des maintenanciers
Production Groupes de la production
Gestionnaires Groupe administratif
34
Ajouter les utilisateurs aux groupes
Utilisateur Groupe
Bakang Azerty123%
Fokou Azerty123%
Pedjang Azerty123%
Stratégie de sécurité local
35
3. Protection des périphériques d’impression de documents
L’aspect sécurité ne concerne pas que les accès logiques et physiques aux postes de
travail, aux serveurs et applications.
Les informations imprimées, donc visibles sous formes de papier peuvent être une source
de risque majeur pour les entreprises.
36
4. La protection logique
Elle a pour objectif d’éviter toute intrusion sur le système d’information de l’entreprise :
celle-ci passe essentiellement par la mise en place de dispositifs de protection.
Il s’agit d’une liste non exhaustive, des solutions actuellement sur le marché des
constructeurs de smartphones. Le choix des applications dépend des besoins en sécurité
requis, des possibilités d’implémentations et du budget prévu.
Pour détecter et bloquer tout type de menace provenant d'Internet, la suite fait une
sans-faute. La suite de Bitdefender est sans aucun doute l'une des meilleures suites de
sécurité pour Windows pour protéger vos fichiers. Elle est aussi disponible sur le système
d'Apple et Android.
Les nouveautés :
Disponible sur plusieurs appareils, Norton 360 reste une très bonne solution de sécurité
tout en un pour le grand public contre les menace d'internet. La protection, peut-être
un peu trop agressive pour éviter les faux positifs. Les utilisateurs experts lui préféreront
sans doute un Kaspersky ou un Bitdefender, mais Norton 360 demeure actuellement
notre solution préférée pour la famille.
37
Les nouveautés :
- Détection des fuites d'identifiants sur le dark web
Les nouveautés :
Les nouveautés :
- Nouvelle interface
- Surveillance du dark web
- Nouvelles apps mobiles
38
4.2 Les protections contre les virus et programme malveillants
Les virus
Un virus est un programme qui s’execute sur un ordinateur et peut se répandre à travers
d’autre machines d’un système d’information dans l’objectif de provoquer des
perturbations dans les applications informatiques.
Le spam
C’est un programme indésirable qui s’installe en général sur un poste de travail. Une de
ses fonctions peut être de récupère des informations sur une personne ou une société de
façon transparente pour l’utilisateur.
Les ransomwares
39
4.3 Mise en place d’une solution de sécurité avec Kaspersky internet
Avant de commencer l'installation, fermez toutes vos fenêtres et vos fichiers ouverts et
arrêtez tous les programmes non indispensables (exemple : messagerie).
40
Cochez cette option très importante.
41
Le programme prépare les fichiers dont il a besoin, vérifie la compatibilité de votre
Système et s'il n'y a pas d'autres logiciels de sécurité pouvant bloquer l'installation.
42
La durée de l'installation est très variable, elle dépend de la rapidité de votre
configuration.
Suivant que vous ayez pris soin ou non de désinstaller votre ancienne version ou
suivant votre Système d'exploitation, vous serez invité à redémarrer, faites-le tout de
suite.
43
Lors de la première ouverture on vous propose des animations pour vous informer sur
les fonctionnalités, vous pouvez cliquer sur Ignorer pour accéder directement au
tableau de bord.
La première chose à faire : mettre à jour les bases antivirus, oui cela se fera
automatiquement plus tard, mais bon, la protection n'attend pas. Cliquez sur Mise à
jour des bases.
44
Vu que c'est la première mise à jour ne vous étonnez pas si le fichier est volumineux.
45
Vu que c'est la première mise à jour ne vous étonnez pas si le fichier est volumineux.
46
Vous avez accès à divers types d'analyse.
L'Analyse Complète permet non seulement d'analyser tous les disques de votre
ordinateur, mais aussi les éventuelles Cd / Dvd / Clé Usb / Disque externe
présents.
47
Un peu plus bas vous avez un onglet appelé Gestionnaire des taches qui permet
de visualiser les analyse en cours.
Pour lancer manuellement la mise à jour cliquez sur Mettre à jour, il faut savoir que si
vous ne le faites pas, par défaut le logiciel se met automatiquement à jour toutes les
deux heures, sauf si vous utilisez un ordinateur portable, par défaut il attendra que vous
vous raccordiez au secteur (nous verrons plus loin comment changer ce paramètre).
48
L'animation vous montre où en est la mise à jour, il est normal que par moment elle
semble rester figée.
49
En double-cliquant dessus apparaît le menu de paramétrage. Si vous souhaitez
paramétrer l'adresse de votre banque cliquez sur Ajouter un site internet à la Protection
bancaire.
J'ai pris au hasard la banque de France dans cet exemple, cliquez ensuite sur Ajouter.
50
Désormais, en cliquant sur la ligne ajoutée en haut à gauche un navigateur spécifique
sécurisé s'ouvrira.
L'onglet Général. Vous devriez peu vous en servir, les options par défaut ne devraient
pas être modifiées. Vous avez la possibilité de changer le mot de passe du Contrôle
Parental.
51
L'onglet Protection. (il y a deux captures d'écran car il y a beaucoup de réglages). Il est
recommandé de les laisser TOUS actifs. Seul l'Anti-bannière peut être désactivé
ponctuellement comme je vous l'ai expliqué plus haut…
L'Antispam ne doit être activé que si vous consultez vos mails avec un programme dédié
situé sur votre ordinateur (pour info il n'est pas compatible avec Incredimail…). Si vous
consultez en ligne vos mails il n'est pas utile.
52
L'onglet Performance
Tout comme l'onglet précédent il est conseillé de ne pas modifier les réglages, sauf dans
des cas bien particuliers. L'intérêt de cette section c'est le mode jeux, désactivé par défaut,
qui va donner plus de confort pour les joueurs pendant leurs parties. Autre intérêt pour
les utilisateurs d'ordinateurs portables : par défaut, sur batterie il n'y aura ni démarrage
d'analyse programmée ou automatique, ni lancement des mises à jour afin de préserver
l'autonomie. Personnellement, étant obsédé par la sécurité, je décoche toujours cette
option, là c'est vous qui voyez.
53
54
L'onglet Analyse
Par défaut le paramétrage de détection me semble idéal car il n'impacte pas les
performances du système tout en garantissant une bonne protection. Le mode Elevé ne
se justifiant que lorsque vous utilisez votre ordinateur avec des logiciels / Dvd/ Clés Usb
de provenances douteuses / inconnues ou que vous surfez sur des Sites inconnues
ou étrangers. L'impact sur les performances se fera sentir surtout sur les configurations
les plus anciennes.
L'onglet Avancé
55
Chiffrement ou cryptage de données
Les données présentes sur la partition sont chiffrées par défaut avec AES 128 bit.
Toutefois il est nécessaire de choisir le cryptage AES 256bit.
56
TP 06 : Activer Bitlocker
Faire un clic droit sur le lecteur (G:) et cliquer sur Activer Bitlocker.
Une fois l’assistant lancé, la première étape consiste à enregistrer la clef de récupération,
cliquer sur Enregistrer dans un fichier.
57
Enregistrer le fichier contenant la clef de récupération.
58
Choisir si l’on souhaite chiffrer tout le disque ou seulement l’espace utilisé et cliquer sur
Suivant.
59
Cliquer sur Redémarrer maintenant, le chiffrement commencera après le redémarrage
de l’ordinateur.
60
Chapitre 4
La sécurité des données
La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille,
à partir du moment ou toute information importante est stockée sur l’infrastructure de
son reseau.
2. La sauvegarde et la restauration
Il est utile, pour commencer de définir les concepts principaux qui seront dans le
chapitre.
2.1 Définitions
La sauvegarde
Il s’agit de l’opération consistant à créer une copie des données sur un media de stockage
(bande magnétique, support optique, disque dur.). Cette réplication d’information est
stockée et conservée pour une utilisation ultérieure de (involontairement ou
volontairement), détruit ou endommagé. Le logiciel qui copie les données vers un media
s’appelle application de sauvegarde.
61
L’archivage
C’est une opération de copie identique à la sauvegarde, sauf que les données copiées
ou stockées sont conservées pour une durée plus longue. Cette opération peut s’avérer
nécessaire pour des raisons légales ou administratives.
La restauration
Cette opération réalise la reconstruction des données originales à partir d’une copie de
sauvegarde ou d’archivage.
La destination est généralement une partition, un disque dur, ou une unité de stockage
sur lequel les données d’origine avaient été stockés
La sauvegarde directe
La sauvegarde direct est une opération qui s’effectue sur la même machine.
Elle n’utilise pas le reseau de l’entreprise. Les données sont directement envoyées) partir
du disque dur ou de l’unité de disque vers le périphérique de sauvegarde installé sur le
serveur.
Lorsque des sauvegardes sont effectuées dans un environnement de reseau, les données
sont transférées via le reseau à partir des machines à sauvegarder, appelés aussi client de
sauvegarde vers les un système équipé de périphérique et de support s de sauvegarde,
sur lesquels les données vont être stockées.
Sauvegardes normale
Sauvegardes incrémentiels
Sauvegarde différentiels
Sauvegarde quotidienne
Sauvegarde par copie
62
La sauvegarde complète (full backup)
Il s’agit d’une copie de la totalité des données présentes sur les disques ou les partions
d’un serveurs (défini comme client sauvegarde) vers une unité de stockage (bande
magnétiques, cartouches, unités de stockage).
La sauvegarde normale
Cette opération est utilisée pour déterminer si le fichier a été sauvegardé ou non.
La sauvegarde partielle
Sauvegarde différentielle
Cette traite uniquement les fichiers qui ont été ajoutés ou modifiés depuis la dernière
sauvegarde complète. Si un élément est modifié après la sauvegarde complète, il est
copié de nouveau à la sauvegarde différentielle suivante.
63
Sauvegarde incrémentielle
Cette procéder concerne les fichiers qui ont été ajoutés où modifier depuis la dernière
sauvegarde (normale ou partielle).
64
Comparaison des types de sauvegarde
65
Le tableau ci-dessous vous résume les différences sauvegarde complète, incrémentale et
différentielle, et compare les trois types de sauvegarde dans la circonstance normale.
Logiciels de sauvegarde
Notre choix porte sur la solution Cobian car c’est un programme de sauvegarde
informatique libre. L'utilisation du programme exige un minimum de connaissances
techniques.
66
Cochez J’accepte les conditions et cliquez sur Suivant.
Options disponibles :
67
L'option Créer un script pour installation sans surveillance permet de faciliter
l'installation du logiciel sur plusieurs machines. Cette option ne sera pas traitée dans
cette fiche.
Cochez les cases nécessaires et cliquez sur Suivant.
Cette étape est importante car elle permet de choisir le type d'installation. Selon le
besoin que vous avez du logiciel, le type d'installation peut varier.
Types d'installation proposés :
68
Aperçu de l'installation comme un service :
69
Le logiciel est désormais installé. Lorsque Cobian Backup est en cours d'utilisation, une
icône est disponible dans la zone de notification.
70
Menu Liste
Nouvelle liste : Permet de créer une nouvelle liste vide et la rend active.
Ouvrir une liste : Permet d'ouvrir une liste de tâche existante et la rend active.
Sauvegarder la liste sous : Permet de sauvegarder la liste des tâches sous un autre
nom.
Rafraichir la liste : Permet de rafraichir la liste en cours.
Importer : Permet d'importer une liste sauvegardée précédemment. Les tâches
seront ajoutées à la liste en cours.
Gestionnaire de la file d'attente : Permet de consulter les tâches en attente
d'exécution.
Style de la liste : Permet de modifier l'apparence de la liste de tâche
71
Menu Tâche
Aperçu
72
Réinitialiser les attributs d'archives : Permet de réinitialiser l'attribut Archive sur
les fichiers déjà sauvegardés par une tâche afin que lors de la prochaine
sauvegarde, cette dernière soit complète.
Eteindre lorsque vous avez terminé : Permet d'activer ou de désactiver l’option
permettant de couper l'ordinateur une fois qu'une sauvegarde (qui a été lancée
manuellement) est terminée.
Pause : Permet de mettre en pause une sauvegarde en cours.
Annuler : Permet d'annuler une sauvegarde en cours
Aperçu
73
Réinitialiser les positions : Permet de réinitialiser la position des fenêtres dans
l'interface du logiciel.
Traducteur : Permet de lancer l'outil de traduction d'interface inclu dans Cobian
Backup.
Dossiers vitaux : Permet de modifier l'emplacement des dossiers vitaux de
Cobian Backup (répertoires de fonctionnement du logiciel).
Gestionnaire distant : Permet de démarrer le logiciel de gestion des accès
distants à Cobian Backup.
Options : Permet d'ouvrir le menu d'options. Ce menu permet de modifier le
paramétrage du logiciel.
74
TP 08 : creation des dossiers et des fichiers
Travail à faire :
La sauvegarde complète
…………………………………………………………………………………………………
Qu’est-ce-qui sauvegardé ?
…………………………………………………………………………………………………
75
La sauvegarde différentielle
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
La sauvegarde incrémentale
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
76
L’horodatage
…………………………………………………………………………………………………
Que se passe-t-il ?
…………………………………………………………………………………………………
Archive et compression
L’onglet Archive vous donne la possibilité d’activer ou non la compression des données.
Ainsi la sauvegarde se fait sous forme de fichiers ZIP et fait gagner de la place disque.
Pour plus de sécurité, vous pouvez protéger l’archive par un mot de passe afin d’en
chiffrer le contenu.
12. Double cliquez sur sauvegarde complète.
Dans l’onglet Archive, choisir ; compression ZIP, type de cryptage ; 256 bits
13. Lancement de la sauvegarde complète.
77
Dans l'onglet Fichiers, ajoutez le répertoire de la dernière sauvegarde section
source et choisissez l'emplacement de restauration dans la section destination.
Dans l'onglet Planification, choisissez une seule fois.
78
Validez par OK. Lancer manuellement la restauration en cliquant droit sur l'icône.
Restauration venant d'apparaître dans la liste des tâches et choisissez lancer les
tâches sélectionnées.
Les deux dispositifs de lecteur/écriture utilisés pour cette opération dans le périphérique
de sauvegarde doivent être de même type et de capacité équivalente, mais ils en feront
pas forcement partie du même type et de capacité équivalente, il est préférable qu’ils
soient connectés physiquement sur le même serveur de sauvegarde.
79
Etape 1. Connectez le HDD à votre ordinateur. Assurez-vous qu'il peut être détecté.
Lancez ce programme pour cliquer sur « Outils et utilitaires ».
80
Etape 3. Disque source, sélectionnez le disque à cloner.
81
Etape 6. Suivante consistait à sélectionner la méthode de déplacement des données de
l’ancien vers le nouveau disque dur.
82
Etape 7. Vérifiez que les paramètres configurés répondent à vos besoins, puis cliquez sur
Exécuter.
Etape 8. Attendez que le processus soit terminé. Ensuite, ce programme vous informera
des prochaines étapes à suivre.
83
Webographie
1. [Link]
2. [Link]
3. [Link]
4. [Link]
84