0% ont trouvé ce document utile (0 vote)
56 vues70 pages

Module Securite ASR

Ce document présente des travaux pratiques sur la configuration du pare-feu Windows 10, l'activation de PING ICMP, la sécurité des réseaux sans fil, et la gestion des stratégies de sécurité locale. Il inclut des instructions détaillées pour configurer des paramètres de sécurité, des exigences de mots de passe, et des précautions à prendre pour protéger les informations. Enfin, il aborde des solutions de sécurité logiques et des recommandations pour des logiciels antivirus.

Transféré par

mouhamedoudine2
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
56 vues70 pages

Module Securite ASR

Ce document présente des travaux pratiques sur la configuration du pare-feu Windows 10, l'activation de PING ICMP, la sécurité des réseaux sans fil, et la gestion des stratégies de sécurité locale. Il inclut des instructions détaillées pour configurer des paramètres de sécurité, des exigences de mots de passe, et des précautions à prendre pour protéger les informations. Enfin, il aborde des solutions de sécurité logiques et des recommandations pour des logiciels antivirus.

Transféré par

mouhamedoudine2
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP 01 – Configuration d’un pare-feu sous Windows 10

Au cours de ces travaux pratiques, vous allez explorer le pare-feu Windows10 et


configurer quelques paramètres avancés.

Matériel conseillé

- Deux ordinateurs connectés directement ou par le biais d’un concentrateur ou


d’un commutateur.
- Windows 10 installé sur les deux ordinateurs.
- Ordinateurs appartenant au même groupe de travail et partageant le même
masque de sous-réseau.

Accédez au pare-feu Windows 10


Cliquez sur Démarrer> Panneau de configuration> Système et sécurité> Pare-feu
Windows.

Le témoin du pare-feu indique son état. Il est Activé par défaut.


Cliquez sur Autoriser un programme ou une fonctionnalité via le Pare-feu Windows.

12
La fenêtre « Programmes autorisés » s’affiche.

Vous pouvez ajouter des applications à cette liste. Cela peut être nécessaire si votre client
dispose d’une application qui nécessite des communications avec l’extérieur, et que le
pare-feu Windows, pour une raison quelconque, ne parvient pas à effectuer
automatiquement la configuration. Vous devez ouvrir une session en tant
qu’administrateur sur l’ordinateur pour exécuter cette procédure.

13
Paramètre avancée.

Sélectionnez Règles de trafic sortant puis cliquez sur Nouvelle règle.

Sélectionnez Programme.

14
Au niveau du champ « Au programme ayant pour chemin d’accès », cliquez
sur Parcourir.

15
Dirigez-vous vers le répertoire où se trouve l’exécutable (.exe) du programme à bloquer.
D’une manière générale, les programmes se trouvent dans les dossiers
« C:\Programmes » et « C:\Programmes (x86) ». Une fois que vous y êtes, sélectionnez
l’exécutable puis cliquez sur Ouvrir.

Une fois le programme sélectionné, cliquez sur Suivant.

16
Sélectionnez Bloquer la connexion.

Appliquez le blocage sur tous les réseaux (domaine, privé et public) en cochant toutes
les cases.

17
Nommez la règle puis cliquez sur Terminer.

La règle de trafic sortant a bien été créée. Le programme ne pourra plus communiquer
avec des serveurs distants. Il n’a donc plus accès à Internet.

18
TP 02 - Activer ou désactiver PING ICMP dans le pare-feu Windows 10

L'assistant suivant sera affiché où nous sélectionnons l'option Personnalisé

Cliquez sur Suivant et dans la fenêtre suivante sélectionnez l’option Tous les programmes
et cliquez sur Suivant:

19
Dans la fenêtre suivante, sélectionnez l’option ICMPv4 dans le champ Type de
protocole et cliquez sur le bouton Personnaliser:

Dans la fenêtre affichée, nous activons la case Types spécifiques ICMP et cochez la case
Demande d'écho. Cliquez sur OK pour appliquer les modifications.

20
Dans la fenêtre suivante, nous pouvons définir les adresses IP spécifiques auxquelles cette
règle s'appliquera où laisser l'option par défaut permettant d'autoriser les demandes de
toutes les adresses:

Cliquez à nouveau sur Suivant et nous attribuerons un nom à cette règle.

Cliquez sur Terminer pour quitter l'assistant.

21
TP 03 – mise en œuvre de la sécurité du réseau sans fil

Tout d’abord, il faut aller chercher les adresses MAC des cartes réseau sans fils des
ordinateurs qui auront accès au routeur :

Sur chaque ordinateur à connecteur au routeur, faire les commandes suivantes :

- Touche Windows + R, tapez cmd, puis bouton OK.


- Dans la fenêtre / taper : ipconfig/all puis peser sur ENTER·

Dans la liste de chiffres et de numéros, trouvez « carte réseau sans fil » et notez l’adresse
physique qui est inscrite. Fermer ensuite la fenêtre.

Une adresse MAC ressemble à ceci : 00-8T-2P-G6-23-B6


On retourne inscrire cette ou ces adresses dans le routeur pour leur donner
l’autorisation de se connecter.

 Onglet : Sans fil.


 Section : Filtre MAC sans fil.
 À la case Wireless mac Filter : Cocher la case Activé.
 Cocher la case : Autoriser les ordinateurs répertoriés ci-dessous à d’accéder au
réseau sans fil.
 Entrez-la ou les adresses MAC de votre ou de vos cartes réseau sans fils de vos
ordinateurs. Les (–) entre les lettres et chiffres sont remplacés par (:) (2 points).

Exemple : 00:8T:2P:G[Link]

23
Cliquez sur le bouton en bas de la fenêtre des adresses MAC : Enregistrer les
paramètres.
Cliquez sur le bouton en bas de la fenêtre de configuration : Annuler les paramètres.

24
Précautions de gestion des mots de passe à appliquer

- Bloquer l’accès au compte après un nombre de tentatives infructueuses ou utiliser


une autre méthode.
- Forcer la modification du mot de passe de façon périodique pour tous les postes de
travail.
- Bloquer le compte d’un utilisateur après une période d’inactivité.
- Déconnecter la session active sur les postes utilisateurs après une période d’inactivité
pour forcer l’utilisateur à se reconnecter.
- Ne pas autoriser l’emploi du même mot de passe en utilisant une procédure qui
évite de réutiliser l’un d’eux gardé dans l’historique (au moins les 10 derniers mots
de passe).

Les mauvaises habitudes à éviter

- Ne pas utiliser son prénom ou son nom ou celui d’un membre de sa famille ou
encore son nom d’utilisateur.
- Ne pas utiliser sa date de naissance, son numéro de téléphone, tout ce qui est
relation avec sa situation professionnelle en cours.
- Ne pas utiliser des ou chiffre qui se suivent, des suites de caractère de clavier, des
répétitions de lettres ou de chiffres.
- Ne pas utiliser des mots de passe récents.
- Ne pas écrire les mots de passe sous forme lisibles.
- Ne pas divulguer les mots de passe à d’autres personnes, ils doivent rester
confidentiels.
- Ne stocker le mot de passe sur un media que s’il est protégé des accès non autorisés.

27
TP 04 - Configuration de la stratégie de sécurité locale de Windows
Au cours de ces travaux pratiques, vous configurerez la stratégie de sécurité locale de
Windows.

Vous modifierez les exigences relatives aux mots de passe, activerez l'audit, configurerez
des droits d'utilisateur et définirez certaines options de sécurité.

Vous utiliserez ensuite le Gestionnaire d'événements pour voir les informations


enregistrées.

Matériel conseillé

- Un ordinateur avec Windows 10 installé.

Etape 1 : Examinez les exigences en matière de sécurité.

Les stratégies doivent être configurées manuellement sur chaque ordinateur.

La stratégie de sécurité de l’entreprise est la suivante:

 Les mots de passe doivent contenir au moins 8caractères.


 Les mots de passe doivent être changés tous les 90jours.
 Les utilisateurs peuvent changer de mot de passe une fois par jour.
 Les utilisateurs peuvent réutiliser un mot de passe unique après l'utilisation de
8autres.
 Les mots de passe doivent comprendre trois des quatre éléments suivants:
 Au moins un caractère alphanumérique en minuscules.
 Au moins un caractère alphanumérique en majuscules.
 Au moins un caractère numérique.
 Au moins un symbole.
 Les utilisateurs ne peuvent plus accéder à leur ordinateur après 5 tentatives
erronées de saisie du mot de passe.
 Les utilisateurs doivent patienter 5minutes avant que le compteur se réinitialise
et permette à nouveau de saisir un mot de passe.
 Chaque paramètre de sécurité de la stratégie d'audit doit être activé.
 Après 30 minutes d'inactivité, l'utilisateur est automatiquement déconnecté.

28
 Les utilisateurs reçoivent un rappel les avertissant qu'ils doivent changer de mot
de passe 7jours avant son expiration.
 L'outil Stratégie de sécurité locale de Windows offre beaucoup plus de
paramètres, qui vont au-delà du cadre de ce cours.

Etape 2 : Ouvrez l'outil Stratégie de sécurité locale de Windows.

a. Pour accéder à la Stratégie de sécurité locale dans Windows10, sélectionnez:


Windows + r > [Link], puis cliquez sur [Link]

b. La fenêtre Stratégie de sécurité locale s'ouvre.

Ces travaux pratiques mettent l'accent sur les Stratégies de compte et les Stratégies
locales sur lignées dans l'illustration ci-dessous. Les autres Paramètres de sécurité
sortent du cadre de ce cours.

Remarque: les captures d'écran de Windows10 sont utilisées tout au long des
présents travaux pratique.

29
Etape 3 : Configurez les paramètres de sécurité Stratégie de mot de passe.

Les six premières exigences de la stratégie de sécurité de l'entreprise sont configurées


dans la section Stratégies de compte de l'outil Stratégie de sécurité locale.

a. Cliquez sur la flèche en regard de Stratégies de compte pour développer cette


section, puis cliquez sur Stratégie de mot de passe. Six stratégies sont affichées
dans le panneau de droite avec les paramètres de sécurité associés par défaut.

30
b. La première stratégie, Appliquer l'historique des mots de passe, est utilisée pour
définir le nombre de mots de passe uniques que vous devez créer avant d'être
autorisé à réutiliser un mot de passe. Selon la stratégie de sécurité de l'entreprise
définie à l'étape1, le paramètre de sécurité de cette stratégie doit être 8.
- Double-cliquez sur Appliquer l'historique des mots de passe pour ouvrir la
fenêtre des propriétés Appliquer l'historique des mots de passe.
- Définissez la valeur sur 8.

c. En vous basant sur les exigences de la stratégie de sécurité de l'étape1, entrez les
valeurs que vous devez définir dans Stratégie de sécurité locale pour les
paramètres de sécurité restants de Stratégie de mot de passe.

d. Double-cliquez sur chacune des stratégies et définissez les valeurs en fonction des
entrées du tableau ci-dessus. Lorsque vous avez terminé, la configuration doit
être similaire à celle-ci.

31
Etape 4 : Configurez les paramètres de sécurité Stratégie de verrouillage du compte.

a. Selon la stratégie de sécurité définie à l'étape1, combien de fois l'utilisateur est-il


autorisé à tenter d'ouvrir une session avant le verrouillage du compte?
b. Combien de temps l'utilisateur doit-il attendre avant d'essayer de se reconnecter?
c. Utilisez les paramètres de sécurité Stratégie de verrouillage du compte dans
Stratégie de sécurité locale pour configurer les exigences de la stratégie. Lorsque
vous avez terminé, la configuration doit être similaire à celle-ci.

Conseil: vous devez d'abord configurer le Seuil de verrouillage de compte.

32
Etape 5 : Configurez les paramètres de sécurité Stratégies locales.

Dans Stratégie de sécurité locale, cliquez sur Attribution des droits utilisateurs dans
Stratégies locales pour afficher les paramètres de sécurité.

Etape 6 : Options de sécurité.

Dans Stratégie de sécurité locale, cliquez sur Options de sécurité dans Stratégies locales
pour afficher les paramètres de sécurité.

33
TP 05 : stratégie de sécurité local

Activation du compte Administrateur

- Net user Administrateur /active : Yes

Gestion de la stratégie de sécurité local

 Longueur minimale du mot de passe:


- le mot de passe doit contenir au moins 10 caractères.
 Le mot de passe doit respecter des exigences de complexité:
- le mot de passe ne doit pas contenir le nom du compte de l'utilisateur ni deux
caractères consécutifs de son nom complet.
 Le mot de passe doit contenir trois des quatre catégories suivantes:
- lettres majuscules, lettres minuscules, chiffres et symboles.
 Appliquer l'historique des mots de passe:
- l'utilisateur peut réutiliser un mot de passe après avoir utilisé 24 mots de passe
uniques.
 Antériorité maximale du mot de passe:
- l'utilisateur doit changer de mot de passe après 120 jours.
 Antériorité minimale du mot de passe:
- l’utilisateur doit attendre un jour avant de changer de mot de passe.

Créer les groupes suivants :

Groupes Descriptions
Maintenances Groupe des maintenanciers
Production Groupes de la production
Gestionnaires Groupe administratif

Créer les utilisateurs suivants :

Nom de utilisateur Nom complet Mot de passe


Bakang Roger Bakang Production
Fokou Simplice Fokou Maintenances
Pedjang Daniel Pedjang Gestionnaires

34
Ajouter les utilisateurs aux groupes

Utilisateur Groupe
Bakang Azerty123%

Fokou Azerty123%
Pedjang Azerty123%
Stratégie de sécurité local

Stratégie Action Groupe


Interdiction d’arrêt Désactiver le bouton arrêter de Production
l’ordinateur
Interdiction de modifier Empêcher de modifier l’heure Maintenances
l’heure du système du système

Application de la stratégie sur les supports amovibles

Utilisateur Autorisations sur le support amovibles


Bakang Lire et écrire
Fokou Lire
Pedjang Refuser l’accès en exécution

Restreindre les horaires d’utilisation de votre ordinateur

Definir les horaires d’utilisation

Jour et heure Description


Lundi,8h00 --19h00; L’utilisateur Bakang peut uniquement ouvrir une
Mardi,9h0020h00; session le lundi entre 08h00 et 19h00, le mardi entre
jeudi,10h00-21h00 09h00 et 20h00 et le jeudi entre 10h00 et 21h00.
All L’utilisateur Fokou et Pedjang peuvent ouvrir une
session sans restriction.

Forcer la déconnection de l’utilisateur

- Dans la console paramètres de sécurités locales, déroulez le dossier stratégie locales


puis le dossier options de sécurité.
- Double cliquez ensuite sur la stratégie sécurité reseau : forcer la fermeture de session
quand les horaires de connexion expirent.
- Sélectionnez alors l’option activé puis validez par ok

35
3. Protection des périphériques d’impression de documents

L’aspect sécurité ne concerne pas que les accès logiques et physiques aux postes de
travail, aux serveurs et applications.

Les informations imprimées, donc visibles sous formes de papier peuvent être une source
de risque majeur pour les entreprises.

Dans ce cas, à implémenter des solutions d’impressions sécurisées permettant d’accéder


au document sur le périphérique qu’après authentification de l’utilisateur sur
l’imprimante choisie.

Exemple : d’une impression sécurisée

36
4. La protection logique

Elle a pour objectif d’éviter toute intrusion sur le système d’information de l’entreprise :
celle-ci passe essentiellement par la mise en place de dispositifs de protection.

4.1 Quelques exemples de solution multiplateforme.

Il s’agit d’une liste non exhaustive, des solutions actuellement sur le marché des
constructeurs de smartphones. Le choix des applications dépend des besoins en sécurité
requis, des possibilités d’implémentations et du budget prévu.

Bitdefender Total Security 2022

Pour détecter et bloquer tout type de menace provenant d'Internet, la suite fait une
sans-faute. La suite de Bitdefender est sans aucun doute l'une des meilleures suites de
sécurité pour Windows pour protéger vos fichiers. Elle est aussi disponible sur le système
d'Apple et Android.

- Excellent rapport fonctionnalités/prix de l'abonnement


- Efficacité sans faille du service
- Impact léger sur les performances

Les nouveautés :

- Améliorations de la protection en temps réel


- Améliorations de l'analyse des vulnérabilités

Norton 360 Premium 2022 Le meilleur antivirus pour un usage familial

Disponible sur plusieurs appareils, Norton 360 reste une très bonne solution de sécurité
tout en un pour le grand public contre les menace d'internet. La protection, peut-être
un peu trop agressive pour éviter les faux positifs. Les utilisateurs experts lui préféreront
sans doute un Kaspersky ou un Bitdefender, mais Norton 360 demeure actuellement
notre solution préférée pour la famille.

- Protection anti-virus robuste et légère


- Grande simplicité d'utilisation
- VPN inclus et illimité

37
Les nouveautés :
- Détection des fuites d'identifiants sur le dark web

Kaspersky Total Security : meilleur antivirus niveau protection

Kaspersky Total Security reste sur un modèle d'évolutions itératives et comme


Bitdefender, il est plutôt dans une période de stagnation au niveau des fonctionnalités
et de l'interface. Impact limité sur les performances de Windows et une interface certes
inchangée mais globalement très agréable malgré quelques petits soucis de
hiérarchisation des fonctionnalités qui gagnerait à être revue.

- Efficacité toujours redoutable


- Très bonne protection bancaire et ransomwares
- Impact imperceptible sur les performances

Les nouveautés :

- Améliorations de la protection web.


- Améliorations de la protection de la webcam.
- Améliorations de la protection des paiements en ligne.

Avira Prime : une refonte à moitié achevée

L’interface mise sur la simplicité et la cohérence entre desktop et mobile, et dans


l’ensemble, c’est assez réussi, bien que l’approche très grand public puisse rebuter
certains utilisateurs qui se sentiront quelque peu infantilisés. On tient là une bonne suite
de sécurité familiale. Nouvelle interface cohérente et didactique.

- Protection efficace dans l'ensemble


- Focus sur la protection de l'identité

Les nouveautés :

- Nouvelle interface
- Surveillance du dark web
- Nouvelles apps mobiles

38
4.2 Les protections contre les virus et programme malveillants

Les virus

Un virus est un programme qui s’execute sur un ordinateur et peut se répandre à travers
d’autre machines d’un système d’information dans l’objectif de provoquer des
perturbations dans les applications informatiques.

Les autres Programmes malveillants

Parmi les plus courants il existe ;

Le spam

Il s’agit de massage électronique non sollicités envoyés en grand nombre. Il se transmet


à partir de l’utilisation de relais de messagerie ouverts ou de machine mal sécurisées.

Le programme espion ‘spyware) ou du type cheval de Troie

C’est un programme indésirable qui s’installe en général sur un poste de travail. Une de
ses fonctions peut être de récupère des informations sur une personne ou une société de
façon transparente pour l’utilisateur.

Les ransomwares

Il s’agit de programme malintentionnés qui peuvent infecter et verrouiller un poste de


travail jusqu’à ce qu’une clé soit envoyée à l’utilisateur en échange d’un transfert
d’argent.

39
4.3 Mise en place d’une solution de sécurité avec Kaspersky internet

Avant de commencer l'installation, fermez toutes vos fenêtres et vos fichiers ouverts et
arrêtez tous les programmes non indispensables (exemple : messagerie).

Cliquez sur Continuer.

40
Cochez cette option très importante.

41
Le programme prépare les fichiers dont il a besoin, vérifie la compatibilité de votre
Système et s'il n'y a pas d'autres logiciels de sécurité pouvant bloquer l'installation.

42
La durée de l'installation est très variable, elle dépend de la rapidité de votre
configuration.

Suivant que vous ayez pris soin ou non de désinstaller votre ancienne version ou
suivant votre Système d'exploitation, vous serez invité à redémarrer, faites-le tout de
suite.

43
Lors de la première ouverture on vous propose des animations pour vous informer sur
les fonctionnalités, vous pouvez cliquer sur Ignorer pour accéder directement au
tableau de bord.

La première chose à faire : mettre à jour les bases antivirus, oui cela se fera
automatiquement plus tard, mais bon, la protection n'attend pas. Cliquez sur Mise à
jour des bases.

44
Vu que c'est la première mise à jour ne vous étonnez pas si le fichier est volumineux.

45
Vu que c'est la première mise à jour ne vous étonnez pas si le fichier est volumineux.

46
Vous avez accès à divers types d'analyse.

 L'Analyse Complète permet non seulement d'analyser tous les disques de votre
ordinateur, mais aussi les éventuelles Cd / Dvd / Clé Usb / Disque externe
présents.

 La deuxième appelée Analyse rapide permet d'analyser en quelques minutes les


points vitaux de votre pc comme par exemple la zone de démarrage.

 Le troisième Analyse des périphériques externes : nouvel onglet ajouté cette


année qui permet d'analyser tout périphérique extérieur connecté.

 Le quatrième, Analyse personnalisée, vous permet comme son nom l'indique de


n'analyser que les fichiers / dossiers que vous souhaitez. Soit vous cliquez sur
Ajouter, soit vous faites glisser les données à analyser dans le rectangle en
pointillé.

 Le quatrième, Analyse personnalisée, vous permet comme son nom l'indique de


n'analyser que les fichiers / dossiers que vous souhaitez. Soit vous cliquez sur
Ajouter, soit vous faites glisser les données à analyser dans le rectangle en
pointillé.

47
 Un peu plus bas vous avez un onglet appelé Gestionnaire des taches qui permet
de visualiser les analyse en cours.

 Et un onglet Planification de l'analyse qui va comme son nom l'indique vous


permettre de programmer une analyse.

Pour lancer manuellement la mise à jour cliquez sur Mettre à jour, il faut savoir que si
vous ne le faites pas, par défaut le logiciel se met automatiquement à jour toutes les
deux heures, sauf si vous utilisez un ordinateur portable, par défaut il attendra que vous
vous raccordiez au secteur (nous verrons plus loin comment changer ce paramètre).

48
L'animation vous montre où en est la mise à jour, il est normal que par moment elle
semble rester figée.

49
En double-cliquant dessus apparaît le menu de paramétrage. Si vous souhaitez
paramétrer l'adresse de votre banque cliquez sur Ajouter un site internet à la Protection
bancaire.

J'ai pris au hasard la banque de France dans cet exemple, cliquez ensuite sur Ajouter.

50
Désormais, en cliquant sur la ligne ajoutée en haut à gauche un navigateur spécifique
sécurisé s'ouvrira.

L'onglet Général. Vous devriez peu vous en servir, les options par défaut ne devraient
pas être modifiées. Vous avez la possibilité de changer le mot de passe du Contrôle
Parental.

51
L'onglet Protection. (il y a deux captures d'écran car il y a beaucoup de réglages). Il est
recommandé de les laisser TOUS actifs. Seul l'Anti-bannière peut être désactivé
ponctuellement comme je vous l'ai expliqué plus haut…

L'Antispam ne doit être activé que si vous consultez vos mails avec un programme dédié
situé sur votre ordinateur (pour info il n'est pas compatible avec Incredimail…). Si vous
consultez en ligne vos mails il n'est pas utile.

52
L'onglet Performance

Tout comme l'onglet précédent il est conseillé de ne pas modifier les réglages, sauf dans
des cas bien particuliers. L'intérêt de cette section c'est le mode jeux, désactivé par défaut,
qui va donner plus de confort pour les joueurs pendant leurs parties. Autre intérêt pour
les utilisateurs d'ordinateurs portables : par défaut, sur batterie il n'y aura ni démarrage
d'analyse programmée ou automatique, ni lancement des mises à jour afin de préserver
l'autonomie. Personnellement, étant obsédé par la sécurité, je décoche toujours cette
option, là c'est vous qui voyez.

53
54
L'onglet Analyse

Par défaut le paramétrage de détection me semble idéal car il n'impacte pas les
performances du système tout en garantissant une bonne protection. Le mode Elevé ne
se justifiant que lorsque vous utilisez votre ordinateur avec des logiciels / Dvd/ Clés Usb
de provenances douteuses / inconnues ou que vous surfez sur des Sites inconnues
ou étrangers. L'impact sur les performances se fera sentir surtout sur les configurations
les plus anciennes.

L'onglet Avancé

Au risque de me répéter, là aussi, il n'est pas utile de modifiez ces options.


Éventuellement, la toute dernière partie Apparence vous permettra d'activer ou non
l'animation de l'icône du K dans la zone de notification. Le réglage Mise à jour va vous
permettre de modifier les fréquences des mises à jours, utile si par exemple vous utilisez
un forfait 3G ou 4G qui est limité en données car Kaspersky lance une mise à jour toutes
les deux heures.

55
Chiffrement ou cryptage de données

A partir de Windows 7 et Windows 10 Microsoft a mis en place bitlocker. C’est une


technique de chiffrement pour sécuriser les données d’un ordinateur par mot de passe

Il existe deux type de chiffrement ;

 Bitlocker driver encryption ; chiffrement d’une partition ou d’un disque


 Bitlocker To Go ; chiffrement d’un disque externe USB (format fat, ntfs)

Les données présentes sur la partition sont chiffrées par défaut avec AES 128 bit.
Toutefois il est nécessaire de choisir le cryptage AES 256bit.

56
TP 06 : Activer Bitlocker

Ouvrir l’explorateur de fichiers.

Faire un clic droit sur le lecteur (G:) et cliquer sur Activer Bitlocker.

Une fois l’assistant lancé, la première étape consiste à enregistrer la clef de récupération,
cliquer sur Enregistrer dans un fichier.

57
Enregistrer le fichier contenant la clef de récupération.

58
Choisir si l’on souhaite chiffrer tout le disque ou seulement l’espace utilisé et cliquer sur
Suivant.

Choisir le mode de chiffrement Bitlocker et cliquer sur Suivant.

59
Cliquer sur Redémarrer maintenant, le chiffrement commencera après le redémarrage
de l’ordinateur.

60
Chapitre 4
La sécurité des données

1. Les risques de perte des données

La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille,
à partir du moment ou toute information importante est stockée sur l’infrastructure de
son reseau.

Voici quelque risque de susceptible d’affecter les données

- Virus informatique et logiciel malveillants.


- Dommages ou pannes du matériels (disque durs...).
- Suppression de fichiers
- Vol matériels, de logiciel, sabotages.
- Catastrophes naturelles.

2. La sauvegarde et la restauration
Il est utile, pour commencer de définir les concepts principaux qui seront dans le
chapitre.

2.1 Définitions

La sauvegarde

Il s’agit de l’opération consistant à créer une copie des données sur un media de stockage
(bande magnétique, support optique, disque dur.). Cette réplication d’information est
stockée et conservée pour une utilisation ultérieure de (involontairement ou
volontairement), détruit ou endommagé. Le logiciel qui copie les données vers un media
s’appelle application de sauvegarde.

61
L’archivage

C’est une opération de copie identique à la sauvegarde, sauf que les données copiées
ou stockées sont conservées pour une durée plus longue. Cette opération peut s’avérer
nécessaire pour des raisons légales ou administratives.

La restauration

Cette opération réalise la reconstruction des données originales à partir d’une copie de
sauvegarde ou d’archivage.

La destination est généralement une partition, un disque dur, ou une unité de stockage
sur lequel les données d’origine avaient été stockés

Les méthodes généralement se sauvegardes

La sauvegarde directe

La sauvegarde direct est une opération qui s’effectue sur la même machine.

Elle n’utilise pas le reseau de l’entreprise. Les données sont directement envoyées) partir
du disque dur ou de l’unité de disque vers le périphérique de sauvegarde installé sur le
serveur.

La sauvegarde en environnement reseau

Lorsque des sauvegardes sont effectuées dans un environnement de reseau, les données
sont transférées via le reseau à partir des machines à sauvegarder, appelés aussi client de
sauvegarde vers les un système équipé de périphérique et de support s de sauvegarde,
sur lesquels les données vont être stockées.

2.2 Les types de sauvegarde les plus courants :

 Sauvegardes normale
 Sauvegardes incrémentiels
 Sauvegarde différentiels
 Sauvegarde quotidienne
 Sauvegarde par copie

62
La sauvegarde complète (full backup)

Il s’agit d’une copie de la totalité des données présentes sur les disques ou les partions
d’un serveurs (défini comme client sauvegarde) vers une unité de stockage (bande
magnétiques, cartouches, unités de stockage).

La sauvegarde normale

Cette opération est utilisée pour déterminer si le fichier a été sauvegardé ou non.

La sauvegarde partielle

Elle peut être incrémentale ou différentielle

Sauvegarde différentielle

Cette traite uniquement les fichiers qui ont été ajoutés ou modifiés depuis la dernière
sauvegarde complète. Si un élément est modifié après la sauvegarde complète, il est
copié de nouveau à la sauvegarde différentielle suivante.

63
Sauvegarde incrémentielle

Cette procéder concerne les fichiers qui ont été ajoutés où modifier depuis la dernière
sauvegarde (normale ou partielle).

64
Comparaison des types de sauvegarde

Type de sauvegarde Avantage Inconvénient


Lors de la restauration, les Demande beaucoup de temps et
fichiers sont faciles à trouver de place de stockage pour réaliser
Normales
parce qu’ils sont présents dur le la sauvegarde.
(complète)
support de sauvegarde. Cela
facilite la copie du support.
Requiert la plus faible capacité La restauration complète du
de stockage de données. Assure système peut se relever plus
Incrémentale
les sauvegardes les plus rapides longue qu’avec une sauvegarde
classique ou différentielle
La récupération ne requiert que La restauration complète du
les supports de la dernière système peut se relever plus
sauvegarde classique et de la longue qu’avec ne sauvegarde
dernière sauvegarde normale. Si d’importants volumes
Différentielle
différentielle. Sauvegarde plus de données sont fréquemment
qu’une sauvegarde classique modifiés, ce type de sauvegarde
peut prendre davantage de temps
qu’une sauvegarde incrémentale.
Regroupe les sauvegardes
classiques et incrémentales sous la
forme d’une nouvelle sauvegarde
Quotidienne classique dans une bibliothèque
stockée en dehors du reseau et
/ou des serveurs critiques. Réduit
les délais de
Effectue la consolidation entre Demande à effectuer des
une sauvegarde complète et des opérations supplémentaires, le
sauvegardes incrémentales dans matériel de stockage et des
une sauvegarde normale dans un supports disponibles
complète
équipement qui peut être dans un
reseau diffèrent de celui de
production ou des serveurs
critiques.

65
Le tableau ci-dessous vous résume les différences sauvegarde complète, incrémentale et
différentielle, et compare les trois types de sauvegarde dans la circonstance normale.

Sauvegarde Sauvegarde Sauvegarde


complète différentielle incrémentielle
Vitesse de
Lent Médiocre Rapide
sauvegarde
Espace de stockage Haut Moyen Bas
Vitesse de
Médiocre Rapide Lent
restauration

Logiciels de sauvegarde

 Acronis  Backup manager  Natso Backup


 AGS Backup  Cobian  Savbox France
 Arkeia Network Backup  Backup  secuzen
 Arcsys  Info Backup  wooxo
 Carbonite  Kiwi Backup  rsync

Notre choix porte sur la solution Cobian car c’est un programme de sauvegarde
informatique libre. L'utilisation du programme exige un minimum de connaissances
techniques.

TP 07 - Installation de Cobian Backup


Depuis le répertoire Téléchargements de votre ordinateur, double-cliquez sur l’icône
pour démarrer l’assistant d’installation.

Sélectionnez la langue d'installation FRENCH (français) et cliquez sur Suivant.

66
Cochez J’accepte les conditions et cliquez sur Suivant.

Options disponibles :

 Création des icônes du menu de démarrage;


 Créer un script pour installation sans surveillance;
 Installer le service "Volume Shadow Copy".
Afin de permettre au logiciel de sauvegarder les fichiers mêmes lorsqu'ils sont en cours
d'utilisation par une autre application, il est nécessaire d'installer le service "Volume
Shadow Copy".

67
L'option Créer un script pour installation sans surveillance permet de faciliter
l'installation du logiciel sur plusieurs machines. Cette option ne sera pas traitée dans
cette fiche.
Cochez les cases nécessaires et cliquez sur Suivant.

Cette étape est importante car elle permet de choisir le type d'installation. Selon le
besoin que vous avez du logiciel, le type d'installation peut varier.
Types d'installation proposés :

 Application (pas de démarrage automatique);


 Application (démarrage automatique pour l'utilisateur courant);
 Application (démarrage automatique pour tous les utilisateurs)
 Comme un service.
L'installation de type "Application" correspond à une installation classique.
Trois possibilités sont offertes :

 Pas de démarrage automatique : Vous devrez lancer vous-même l'application


pour l'utiliser;
 Démarrage automatique pour l'utilisateur courant : L'application sera démarrée
automatiquement mais uniquement pour le compte utilisateur qui a été utilisé
lors de l'installation;
 Démarrage automatique pour tous les utilisateurs : L'application sera démarrée
pour chaque utilisateur qui se connectera sur la machine.
Installer "Comme un service" signifie que l'application sera démarrée en arrière-plan,
même lorsqu'aucun utilisateur n'a encore ouvert de session sur l'ordinateur. Aucune
intervention de votre part ne sera nécessaire.
Si vous souhaitez utiliser Cobian Backup avec des tâches de sauvegardes planifiées, il
est recommandé de l'installer " Comme un service".

68
Aperçu de l'installation comme un service :

Cochez ‘’ Utilisateur le compte Système local, Démarrer automatiquement l'interface


utilisateur et cliquez sur Suivant.

Une fois l'installation terminée, cliquez sur Fait.

69
Le logiciel est désormais installé. Lorsque Cobian Backup est en cours d'utilisation, une
icône est disponible dans la zone de notification.

Aperçu de l'interface de Cobian Backup.

70
Menu Liste

 Nouvelle liste : Permet de créer une nouvelle liste vide et la rend active.
 Ouvrir une liste : Permet d'ouvrir une liste de tâche existante et la rend active.
 Sauvegarder la liste sous : Permet de sauvegarder la liste des tâches sous un autre
nom.
 Rafraichir la liste : Permet de rafraichir la liste en cours.
 Importer : Permet d'importer une liste sauvegardée précédemment. Les tâches
seront ajoutées à la liste en cours.
 Gestionnaire de la file d'attente : Permet de consulter les tâches en attente
d'exécution.
 Style de la liste : Permet de modifier l'apparence de la liste de tâche

71
Menu Tâche
Aperçu

Exécuter toutes les tâches :


 Exécute toutes les tâches de la liste.
 Exécuter les tâches sélectionnées :
 Exécute uniquement les tâches sélectionnées.
 Lancer le groupe courant : exécute toutes les tâches appartenant au groupe
sélectionné.
 Forcer complète (tout) : exécute toutes les tâches en forçant les sauvegardes à
être du type "complète".
 Forcer complète (sélection) : exécute toutes les tâches sélectionnées en forçant
les sauvegardes à être du type "complète".
 Forcer complète (groupe courant) : exécute toutes les tâches du groupe
sélectionné en forçant les sauvegardes à être du type "complète".
 Nouvelle tâche : créer une nouvelle tâche de sauvegarde.
 Editer la tâche : permet de modifier une tâche existante.
 Cloner la tâche : permet de dupliquer une tâche.
 Effacer la tâche : permet d'effacer une tâche de la liste.

72
 Réinitialiser les attributs d'archives : Permet de réinitialiser l'attribut Archive sur
les fichiers déjà sauvegardés par une tâche afin que lors de la prochaine
sauvegarde, cette dernière soit complète.
 Eteindre lorsque vous avez terminé : Permet d'activer ou de désactiver l’option
permettant de couper l'ordinateur une fois qu'une sauvegarde (qui a été lancée
manuellement) est terminée.
 Pause : Permet de mettre en pause une sauvegarde en cours.
 Annuler : Permet d'annuler une sauvegarde en cours

Menu Historique des copies

Aperçu

 Vérifier les mises à jour : Permet de rechercher si une nouvelle version de


Cobian Backup est disponible.
 Décrypteur : Lance l'outil permettant de décrypter les fichiers ou répertoires.
 Décompresseur : Lance l'outil permettant de décompresser les fichiers ou
répertoires.
 Effaceur : Lance l'outil permettant d'effacer des fichiers ou répertoires.
 Encodeur : Permet de lancer l'outil de cryptage de chaines de caractères.
 Réinitialiser les permissions : Permet de réinitialiser les permissions d'accès aux
répertoires vitaux de Cobian Backup (répertoires de fonctionnement du
logiciel).

73
 Réinitialiser les positions : Permet de réinitialiser la position des fenêtres dans
l'interface du logiciel.
 Traducteur : Permet de lancer l'outil de traduction d'interface inclu dans Cobian
Backup.
 Dossiers vitaux : Permet de modifier l'emplacement des dossiers vitaux de
Cobian Backup (répertoires de fonctionnement du logiciel).
 Gestionnaire distant : Permet de démarrer le logiciel de gestion des accès
distants à Cobian Backup.
 Options : Permet d'ouvrir le menu d'options. Ce menu permet de modifier le
paramétrage du logiciel.

74
TP 08 : creation des dossiers et des fichiers

Créer un dossier «TP sauvegarde » dans « Document »

Création des tâches de backup


Dans l’énoncé du TP le fichier « f3 » ne doit pas être sauvegardé il faudra donc l’exclure,
il suffit donc de cliquer sur l’onglet « exclusion » et choisir le fichier qui doit être exclue
de la sauvegarde.

Travail à faire :

Créez une tâche que vous appellerez « Complète ».

- Elle devra être activée, inclure Les sous-répertoires, utiliser l’horodatage.


- Elle devra être aussi lancée Manuellement en priorité basse.
- Le fichier « f3 » n’a pas besoin d’être sauvegardé.
- Elle devra sauvegarder le répertoire « TP sauvegarde » dans un deuxième volume
sous un répertoire
« Sauvegarde ».
Créez une tâche nommée « Incrémentale » puis une autre nommée « différentielle » avec
Les mêmes caractéristiques (sauf le type de sauvegarde évidemment).

La sauvegarde complète

1. Effectuez une sauvegarde complète.


2. Lancement de la sauvegarde complète

Qu’est-ce-qui a été sauvegardé ?

…………………………………………………………………………………………………

3. Refaites une sauvegarde complète.

Qu’est-ce-qui sauvegardé ?

…………………………………………………………………………………………………

75
La sauvegarde différentielle

4. Effectuez une sauvegarde différentielle.

Qu’est-ce qui est copié ?

…………………………………………………………………………………………………

5. Modifiez le fichier « f2 » et effectuez une sauvegarde différentielle.

Qu’est-ce qui est copié ?

…………………………………………………………………………………………………

6. Effectuez une autre sauvegarde différentielle.

Des fichiers ont-ils été sauvés ? Pourquoi ?

…………………………………………………………………………………………………

La sauvegarde incrémentale

7. Effectuez une sauvegarde incrémentale.

Qu’est-ce qui est copié ?

…………………………………………………………………………………………………

8. Modifier le fichier « f2 ». Effectuez une autre sauvegarde incrémentale.

Des fichiers ont-ils été sauvés ?

…………………………………………………………………………………………………

9. Effectuez une autre sauvegarde incrémentale.

Des fichiers ont-ils été sauvés ? Pourquoi ?

…………………………………………………………………………………………………

76
L’horodatage

10. Décochez l’option d’horodatage de la tâche « différentielle ». Effectuez cette tâche.

Que se passe-t-il ? Quel problème cela peut-il poser ?

…………………………………………………………………………………………………

Planifier une sauvegarde

11. Cliquez sur l’onglet Planification de la tache incrémentale pour programmer


automatiquement votre sauvegarde.
L’application vous permet de définir une fréquence de sauvegarde : quotidienne,
hebdomadaire, mensuelle ou encore à chaque démarrage.
Pour notre TP, nous sélectionnons quotidien et choisissons d’effectuer notre sauvegarde
à 20:30.

Que se passe-t-il ?
…………………………………………………………………………………………………

Archive et compression

L’onglet Archive vous donne la possibilité d’activer ou non la compression des données.
Ainsi la sauvegarde se fait sous forme de fichiers ZIP et fait gagner de la place disque.
Pour plus de sécurité, vous pouvez protéger l’archive par un mot de passe afin d’en
chiffrer le contenu.
12. Double cliquez sur sauvegarde complète.
Dans l’onglet Archive, choisir ; compression ZIP, type de cryptage ; 256 bits
13. Lancement de la sauvegarde complète.

Que constatez-vous ?....................................................................................................

77
 Dans l'onglet Fichiers, ajoutez le répertoire de la dernière sauvegarde section
source et choisissez l'emplacement de restauration dans la section destination.
 Dans l'onglet Planification, choisissez une seule fois.

78
 Validez par OK. Lancer manuellement la restauration en cliquant droit sur l'icône.
Restauration venant d'apparaître dans la liste des tâches et choisissez lancer les
tâches sélectionnées.

Les copies de supports (clonage)

La procédure consiste à crée une copie exacte d’un support de sauvegarde.

Les deux dispositifs de lecteur/écriture utilisés pour cette opération dans le périphérique
de sauvegarde doivent être de même type et de capacité équivalente, mais ils en feront
pas forcement partie du même type et de capacité équivalente, il est préférable qu’ils
soient connectés physiquement sur le même serveur de sauvegarde.

Quel est le meilleur logiciel de clonage de disque dur

- Acronis True Image


- Paragon Hard Disk Manager Advanced
- AOMEI Partition Assistant
- O&O Disk Image

3. Clonage de votre disque dur

L'utilitaire de clonage de disque vous permet de dupliquer toutes vos données et de


rendre Windows démarrable à partir du nouveau disque dur.
Voici prenons comme exemple Acronis True Image pour apprendre à cloner le disque
actuel sur un HDD. Maintenant, vous pouvez suivre ces étapes.

79
Etape 1. Connectez le HDD à votre ordinateur. Assurez-vous qu'il peut être détecté.
Lancez ce programme pour cliquer sur « Outils et utilitaires ».

Etape 2. Mode de clonage, nous vous recommandons de sélectionner le mode de


transfert Automatique. Dans ce mode, les partitions sont redimensionnées
proportionnellement en fonction de la taille de votre nouveau disque dur. Le mode
Manuel procure une plus grande souplesse.

80
Etape 3. Disque source, sélectionnez le disque à cloner.

Etape 4. Disque de destination, sélectionnez le disque de destination des données


clonées, puis cliquez sur « Suivant

81
Etape 6. Suivante consistait à sélectionner la méthode de déplacement des données de
l’ancien vers le nouveau disque dur.

J’ai sélectionné Proportionnel et j’ai cliqué sur le bouton Suivant :

82
Etape 7. Vérifiez que les paramètres configurés répondent à vos besoins, puis cliquez sur
Exécuter.

Etape 8. Attendez que le processus soit terminé. Ensuite, ce programme vous informera
des prochaines étapes à suivre.

83
Webographie
1. [Link]
2. [Link]
3. [Link]
4. [Link]

84

Vous aimerez peut-être aussi