Win 10 Chap 1
Win 10 Chap 1
Win 10 Chap 1
Sécurité et data
Résumé
1. UAC - User Account control
2. NTFS
3. Local & Group policy (Active Directory)
4. Firewall
5. BitLocker
1
Autres méthodes :
- shift ( en dessous du cadenas=caps lock) + clic droit > Exécuter en tant qu’autre utilisateur,
on viendra alors indiquer un utilisateur ayant des privilèges élevés, par exemple admin local.
- runas : permet de faire la même action que les deux précédentes commandes (lancer une
application sous une autre identité), mais depuis l’invite de commandes (ainsi que PowerShell)
Dans un premier temps je vous invite à écrire dans une d’invites de commandes CMD :
“runas /?” pour avoir les différents paramètres possible :
2
pour lancer par exemple le CMD en tant qu’admin on fera : runas
/user:NomOrdinateurLocal\administrator cmd
c’est très pratique pour lancer des applications à distance, avec des privilèges différents, ex :
runas /user:domaine_société\admin_domaine "mmc %windir%\system32\compmgmt.msc"
**L’utilisateur d’un domaine peut être renseigné comme ceci : runas /user:user@domain “Chemin
Du fichier Ou Application à Lancer”
3
NTFS
voir : https://www.ionos.fr/digitalguide/serveur/know-how/ntfs/
Donc dans Windows, l’utilisateur est identifié par son identificateur de sécurité SID (Security
IDentifier) il commence toujours par S-1-5-20<guid domaine>-ValueID, le ValueID est toujours
supérieur à 1000, excepté pour l’utilisateur Administrateur et invité.
Vous trouverez la liste des SID connus des environnements Windows ici :
https://docs.microsoft.com/fr-fr/troubleshoot/windows-server/identity/security-identifiers-in-win
dows
ex : S-1-5-21domain-516 = Contrôleurs de domaine
DACL ou ACL (Discretionary Access Control Lists), liste de contrôle d’accès discrétionnaire, est
un mécanisme permettant de protéger les ressources telles que les fichiers et les clés du Registre.
Il contient les entrées de contrôles d’accès ( ACE : Access Control Entry), où sont effectués des
enregistrements de chaque utilisateur et groupe désignés par son SID.
4
5
Voici la liste des 6 groupes de permissions NTFS.
Nous allons aborder la stratégie d’utilisation des utilisateurs et des groupes. Chez Microsoft il
existe en règle générale deux sortes de groupe, à savoir des groupes permettant de gérer des
utilisateurs et des groupes associés aux ressources pour recevoir les permissions qui y sont
appliquées, c’est une norme de bonne pratique qui s’est mise en place avec le temps.
Par exemple, on n’associe pas directement des permission NTFS à un utilisateur, car si l’utilisateur
est supprimé par la suite, il reste toujours son SID associé aux permissions NTFS de la ressource.
6
l’accès aux ressources s’effectue donc suivant ce schéma :
source : https://www.tescitrixoupas.net/petit-rappel-sur-la-gestion-des-droits-ntfs-3
7
Chiffrage EFS des fichiers permet de limiter l’accès aux fichiers en ajoutant une signature
numérique basée sur un certificat au fichier. Un utilisateur peut alors chiffrer un fichier ou un
dossier avec EFS afin d’en restreindre l’accès.
Il existe un autre moyen de chiffrage de données, elle s’appelle BitLocker et c’est ce que nous
allons voir.
BitLocker
Le chiffrage BitLocker permet le chiffrage de données sur votre PC, un disque dur ou bien une clé
USB.
Il y a cette fois-ci un échange de clés de chiffrage pour verrouiller ou accéder à la partie protégée,
et non un certificat comme avec le chiffrage EFS.