1 / 12

Sécurité Informatique Module 05

Sécurité Informatique Module 05. Protégez vos données. Sécurisez votre système de fichiers ! Protégez : les accès locaux aux données, les accès partagés (distants) aux données Utilisez les techniques de cryptage (voir Module 06). Sécurisez votre système de fichiers Windows.

paniz
Download Presentation

Sécurité Informatique Module 05

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SécuritéInformatiqueModule 05 Sécurité Informatique - PAG

  2. Protégez vos données • Sécurisez votre système de fichiers ! • Protégez : • les accès locaux aux données, • les accès partagés (distants) aux données • Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG

  3. Sécurisez votre système de fichiers Windows Autorisations NTFS de Windows • utilisateur ou groupe, • autorisation lire, modifier, contrôle total…, • sur tel fichier, dossier…, • stockées dans une ACL ATTENTION : Contrôle total - groupe Tout le monde . Sécurité Informatique - PAG

  4. Sécurisez votre système de fichiers Windows Gérez les permissions NTFS • au moyen des interfaces, • avec outils CACLS ou XCACLS : ligne de commandes, scripts…. Sécurité Informatique - PAG

  5. Scripts XCACLS Windows ::Login Script Utilisateurs Echo off ::Vérifie si le dossier utilisateur existe dans D:\Utilisateurs ::Si existe alors on va à Fin sinon on crée et on affecte les droits if exist D:\Utilisateurs\\%username% go to Fin ::Création du répertoire au nom de l'utilisateur md D:\Utilisateurs\%username% ::Attribuer à utilisateur les droits contrôle total sur son répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /g %username%:F /E ::Supprimer accès aux autres utilisateurs(Users) - sur le répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /r "utilisateurs" /E :Fin Exit Sécurité Informatique - PAG

  6. Méfiez vous des héritages Windows Héritage propage les permissions. Sécurité Informatique - PAG

  7. Sécurisez votre système de fichiersUnix Permissions : • Lecture (r - read), • Ecriture (w - write), • Exécution (x - execute) Peuvent être affectés : • à un utilisateur particulier (u - user), • aux membres d'un groupe (g - group), • à des utilisateurs non référencés (o - other). User  propriétaire du fichier UID (user id), Group  utilisateurs du même groupe GID (group id) que User, Other  autres utilisateurs, appartenant à un groupe différent. Sécurité Informatique - PAG

  8. Sécurisez votre système de fichiersUnix Gérez les permissions de fichiers UNIX, Linux • au moyen des interfaces, • au moyen des ACL, pour gérer « finement » les droits… • Activer les ACL : # mount -o remount,acl /dev/hda1 • Afficher les ACL : $ getfacl Rapport.txt • Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt. Sécurité Informatique - PAG

  9. Sécurisez votre système de fichiersUnix Afficher les ACL : $ getfacl Rapport.txt # file : Rapport.txt • # owner : marcel • # group : comptabilite • user :: r w x • group :: r - - • other :: - - - Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt Vérifier : $ getfacl Rapport.txt • # file : Rapport.txt • # owner : marcel • # group : comptabilite • user :: r w x • user :: sylvette : r w - • group :: r - - • mask :: r w - • other :: - - - • . Sécurité Informatique - PAG

  10. Sécurisez vos partages DFS Windows DFS (Distributed File System) • Répliquez les racines • Cachez les sources. Sécurité Informatique - PAG

  11. Protégez vos données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG

  12. Fin Sécurité Informatique - PAG

More Related