DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !

Microsoft Windows : Paramètres de sécurité

Microsoft Windows : Paramètres de sécurité

Damien.SO Damien.SO
9 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

Paramètres de sécurité de Microsoft Windows

Fort heureusement, Windows dispose de paramètres qui permettent de sécuriser son utilisation. Nous avons déjà évoqué le firewall de Windows ainsi que l’antivirus Microsoft Defender. Nous allons voir maintenant la gestion des comptes utilisateurs, puis le fonctionnement des autorisations sur les fichiers et dossiers, et enfin comment protéger vos données avec l’utilisation de BitLocker pour chiffrer les fichiers.

Comptes utilisateurs

Authentification des utilisateurs

L’authentification des utilisateurs Windows est une des mesures de sécurité de base, elle permet aux utilisateurs de prouver que leur compte leur appartient bien en utilisant un identifiant et un mot de passe.

Une autre méthode d’authentification existe et elle se nomme single sign-on ou authentification unique en français. Elle vous permet de vous connecter à plusieurs applications au sein de votre réseau qui utilisent le même mécanisme d’authentification, en effectuant une authentification unique. Cette fonctionnalité est permise grâce à l’utilisation d’un protocole d’authentification réseau qui se nomme Kerberos comme Cerbère, le chien à trois têtes de la mythologie grecque.

Utilisateurs et groupes

Un compte utilisateur est un compte qui permet l’authentification à un ordinateur. Plus généralement lorsque l’on gère plusieurs utilisateurs sur une machine ou sur un réseau, on classe les utilisateurs selon différentes catégories :

Administrateur

Power User

Standard User

Guest ou invité

La personne qui détient un compte utilisateur Administrateur dispose du contrôle total de la machine. Ce compte est généralement réservé au personnel s’occupant de la maintenance des systèmes.

Un Power User détient presque les mêmes privilèges que l'administrateur. Les différences sont par exemple que l'administrateur a accès à tous les fichiers, quels que soient les droits en lecture/écriture/exécution, alors que le Power User aurait les mêmes privilèges qu’un utilisateur standard.

Le Standard User, c’est donc le compte utilisateur de base. Il n’a pas un contrôle total sur le système d’exploitation, mais juste les droits nécessaires pour effectuer son travail.

Et enfin, le compte Guest, ou invitée en français, est une version encore plus restreinte du compte utilisateur standard. Il sert aux utilisateurs qui n'ont pas de compte permanent sur l'ordinateur et il permet de l’utiliser sans avoir accès aux fichiers personnels.

Exécuter en tant qu'administrateur

Voyons maintenant la fonction Run as administrator, que l’on traduit en français par Exécuter en tant qu'administrateur.

Cette fonction permet d’accorder de façon temporaire les droits administrateur à une application.

Généralement, on effectue un clic droit sur l’application, puis on clique sur “Exécuter en tant qu'administrateur”, et il faut alors saisir le mot de passe du compte administrateur.

Cette fonction est très utile, car parfois dans des tâches d’assistance, de configuration ou encore d’installation, elle permet à l’administrateur système d'exécuter une application avec des privilèges élevés sans avoir à se déconnecter du compte de l’utilisateur.

Autorisations des fichiers

NTFS vs. Autorisations de partage

Il existe sous Windows deux moyens d’établir des autorisations sur les fichiers, il s’agit des autorisations NTFS et des autorisations de partage.

Les autorisations NTFS dans un premier temps sont enregistrées directement au niveau du système de fichiers et elles affectent à la fois les utilisateurs locaux et les utilisateurs du réseau.

Ces autorisations sont du type :

Contrôle total, les utilisateurs peuvent lire et modifier et exécuter les fichiers.
Modification, les utilisateurs peuvent afficher et modifier les fichiers et dossiers.
Lecture et exécution, les utilisateurs peuvent exécuter les programmes.
Lecture, les utilisateurs peuvent ouvrir les fichiers et dossiers.
Écriture, les utilisateurs peuvent écrire dans un fichier ou ajouter de nouveau fichier s’il s’agit d’un dossier.
Les autorisations de partages, quant à elles, permettent un contrôle moins précis des permissions. Comme elles ne reposent pas sur le système de fichier, elles fonctionnent aussi sur les disques en FAT et FAT32, mais ne s’appliquent qu’aux fichiers partagés sur le réseau.
Les autorisations sont alors du type :
Contrôle total, les utilisateurs peuvent lire et modifier et exécuter les fichiers.
Modifier, les utilisateurs peuvent afficher et modifier les fichiers et dossiers.
Lecture, les utilisateurs peuvent ouvrir les fichiers et dossiers.
Quel que soit leur type, les autorisations sont attribuées soit à des utilisateurs, soit à des groupes d’utilisateurs.
→Pour modifier les autorisations NTFS, dans les propriétés du fichier ou du dossier, ouvrez l’onglet Sécurité.
→Pour accéder aux autorisations de partage, il faut ouvrir les propriétés du fichier ou du dossier et dans l’onglet partage, il faut ouvrir partage avancé. Vous pouvez alors déterminer les autorisations en fonction des groupes ou des utilisateurs.
Enfin, ces deux méthodes pour définir les autorisations sur les fichiers et dossiers peuvent être utilisées en même temps, et donc il pourrait y avoir des conflits entre les deux systèmes. Pour remédier à cela, c’est tout simplement l’autorisation la plus restrictive qui l’emporte.
Voyons un exemple, si un fichier dispose d’autorisation de partage "Contrôle total” et d’autorisation NTFS “Lecture” et bien, ça sera lecture qui l’emportera.
De la même manière, si un fichier dispose d’autorisation de partage "Lecture” et de permission NTFS “Contrôle total”, ça sera lecture qui l’emportera aussi !

Fichiers et dossiers partagés

Lors de l’installation du système d’exploitation, il y a des dossiers partagés qui sont créés automatiquement et qui sont dédiés aux tâches d’administration du système.

On les appelle les partages administratifs ou administrative shares en anglais. Le nom de ces dossiers se termine par le symbole $. Les dossiers partagés finissant par un symbole $ sont un peu l’équivalent des dossiers cachés pour le réseau, ils sont accessibles si on connaît leur adresse, mais sinon invisible des autres utilisateurs.

En tapant la commande net share, il est possible de visualiser les dossiers partagés sur le réseau. Comme vous pouvez le voir, le dossier ADMIN$ est un dossier partagé de type partage administratif. Il termine par un symbole $ ce qui signifie qu’il est caché et non visible lors d’une découverte du réseau.

Les dossiers partagés par les utilisateurs sont appelés des locales shares ou en français des partages locaux.

Les autorisations sur les fichiers peuvent être définies de deux façons :

Explicite : c’est l’utilisateur qui vient définir manuellement les autorisations sur les fichiers ou dossiers

Hérité : les autorisations sur les fichiers ou dossiers sont hérités du dossier dans lequel ils se trouvent.

Si vous venez modifier les autorisations sur un fichier qui a hérité de celles du dossier dans lequel il se trouve, vous avez donc créé des autorisations explicites, et bien ces autorisations explicites sont prioritaires sur celles du dossier.

Chiffrement des fichiers

Windows propose une solution pour chiffrer les données qui se nomment BitLocker.

Cette solution ne chiffre pas qu’une sélection de répertoires, mais l’ensemble du disque dur en incluant donc aussi le système d’exploitation.

Ainsi, si votre ordinateur est volé, ou que le disque est retiré, vos données sont toujours protégées.

BitLocker requiert un module TPM (Trusted Platform Module) sur la carte mère de votre ordinateur pour fonctionner.

Microsoft propose aussi BitLocker To Go qui permet de chiffrer les données sur les clés USB.

Et enfin, nous allons voir EFS, Encrypting File System, qui permet de chiffrer les données au niveau du système de fichiers, c’est-à-dire qu’EFS permet de chiffrer des dossiers et des fichiers et non le disque complet. Cette fonctionnalité est disponible grâce au système de fichiers NTFS depuis Windows 7.

Le chiffrage des fichiers EFS est associé à l'identifiant et au mot de passe du compte utilisateur. Attention donc, car si le compte utilisateur est supprimé, il est possible que les données chiffrées avec EFS soient perdues pour toujours.

Plus de cours CompTIA A+

« Retour au blog

DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !