19.06.2014 Views

Sécurité de base recommandée pour Windows Server 2003

Sécurité de base recommandée pour Windows Server 2003

Sécurité de base recommandée pour Windows Server 2003

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Conseils en matière <strong>de</strong><br />

sécurité <strong>de</strong>s TI<br />

Sécurité <strong>de</strong> <strong>base</strong><br />

recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

mars 2004<br />

ITSG-20


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

Mars 2004


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Avant-propos<br />

Le document Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> est non classifié, et il<br />

est publié avec l’autorisation du chef, Centre <strong>de</strong> la sécurité <strong>de</strong>s télécommunications (CST).<br />

Le CST s’est basé sur les documents <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong> et Threats and<br />

Counter Measures: Security Settings in <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> and <strong>Windows</strong> XP <strong>de</strong> Microsoft,<br />

comme ouvrages <strong>de</strong> référence.<br />

Toute proposition ou modification peut être acheminée par la voie ministérielle habituelle au<br />

Chef, Centre <strong>de</strong> contact avec la clièntele au CST.<br />

Pour obtenir <strong>de</strong>s copies supplémentaires ou faire modifier la liste <strong>de</strong> distribution, veuillez vous<br />

adresser au au représentant <strong>de</strong>s Services à la clientèle, CST, affecté à votre ministère.<br />

Centre <strong>de</strong> contact avec la clièntele<br />

cryptosvc@cse-cst.gc.ca<br />

613-991-8495 (tel)<br />

_______________________________________<br />

Diane Keller<br />

Directrice/I, Architecture et ingénierie<br />

©2004 Gouvernement du Canada, Centre <strong>de</strong> la sécurité <strong>de</strong>s télécommunications<br />

Il est permis <strong>de</strong> faire <strong>de</strong>s extraits <strong>de</strong> cette publication, <strong>pour</strong>vu que ces extraits servent à l’usage<br />

<strong>de</strong>s ministères du gouvernement du Canada. Pour utiliser ces extraits <strong>pour</strong> tout usage<br />

commercial, on doit obtenir au préalable la permission écrite du CST.<br />

Avant-propos Mars 2004 i


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

ii Mars 2004 Avant-propos


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

Avant-propos Mars 2004 iii


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Déni <strong>de</strong> responsabilité<br />

Cet examen <strong>de</strong> produit a été préparé par le CST à l’intention du gouvernement fédéral. Cet<br />

examen est officieux et <strong>de</strong> portée limitée. Il ne s’agit pas d’une évaluation exhaustive, et ne<br />

constitue pas une homologation du produit par le CST. Son contenu reflète le meilleur jugement<br />

du CST, compte tenu <strong>de</strong> l’information au moment <strong>de</strong> la préparation du rapport. Toute utilisation<br />

<strong>de</strong> ce rapport par une tierce partie ou toute référence ou décision basée sur celui-ci est la seule<br />

responsabilité <strong>de</strong> ladite partie. Le CST se dégage <strong>de</strong> toute responsabilité à l’égard <strong>de</strong>s dommages<br />

encourus par toute tierce partie à la suite <strong>de</strong> décisions ou d’actions prises sur la <strong>base</strong> du présent<br />

rapport.<br />

© 2004 Gouvernement du Canada, Centre <strong>de</strong> la sécurité <strong>de</strong>s télécommunications (CST)<br />

C.P. 9703, Terminus, Ottawa (Ontario), Canada, K1G 3Z4<br />

Cette publication peut être reproduite telle quelle, dans son intégralité et sans frais, à <strong>de</strong>s fins<br />

éducatives et individuelles uniquement. Toutefois, <strong>pour</strong> utiliser le contenu du document sous<br />

forme modifiée ou d’extrait ou <strong>pour</strong> tout usage commercial, on doit obtenir au préalable la<br />

permission écrite du CST.<br />

Déni <strong>de</strong> responsabilité Mars 2004 v


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

vi Mars 2004 Déni <strong>de</strong> responsabilité


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Registre <strong>de</strong>s modificatifs<br />

Modificatif n o Date Inséré par<br />

Registre <strong>de</strong>s modificatifs Mars 2004 vii


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

viii Mars 2004 Registre <strong>de</strong>s modificatifs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Résumé<br />

Ce gui<strong>de</strong> décrit comment renforcer la sécurité d’un serveur <strong>Windows</strong> <strong>2003</strong>. Le déploiement <strong>de</strong><br />

serveurs à sécurité renforcée est essentiel <strong>pour</strong> protéger les technologies <strong>de</strong> l’information (TI)<br />

contre les diverses attaques possibles. Grâce à l’information présentée dans ce gui<strong>de</strong>, les<br />

administrateurs <strong>de</strong> système peuvent installer <strong>de</strong>s modules permettant le déploiement <strong>de</strong> serveurs<br />

à sécurité renforcée dans leurs environnements.<br />

L’objet <strong>de</strong> ce gui<strong>de</strong> est <strong>de</strong> présenter une configuration <strong>de</strong> <strong>base</strong> hautement sécurisée. Les<br />

administrateurs <strong>de</strong> système peuvent ajouter <strong>de</strong>s fonctionnalités, le cas échéant.<br />

Pour ai<strong>de</strong>r les administrateurs <strong>de</strong> système à justement ajouter <strong>de</strong>s fonctionnalités, nous<br />

présentons <strong>de</strong>ux configurations : un serveur d’impression et un serveur <strong>de</strong> fichiers.<br />

Ce gui<strong>de</strong> est basé sur l’ouvrage <strong>de</strong> référence Microsoft <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong><br />

(référence 1). Le gui<strong>de</strong> <strong>de</strong> Microsoft a été analysé et testé au CST. Il en est résulté <strong>de</strong>s<br />

instructions détaillées sur les sujets suivants :<br />

• Logiciels nécessaires<br />

• Clés du Registre<br />

• Paramètres <strong>de</strong> sécurité<br />

• Sécurité du protocole Internet (IPSec)<br />

Résumé Mars 2004 ix


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

x Mars 2004 Résumé


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Table <strong>de</strong>s matières<br />

Avant-propos.................................................................................................................. i<br />

Déni <strong>de</strong> responsabilité .................................................................................................. v<br />

Registre <strong>de</strong>s modificatifs............................................................................................ vii<br />

Résumé ......................................................................................................................... ix<br />

Table <strong>de</strong>s matières....................................................................................................... xi<br />

Liste <strong>de</strong>s tableaux ....................................................................................................... xv<br />

Liste <strong>de</strong>s figures........................................................................................................ xvii<br />

Liste <strong>de</strong>s abréviations et <strong>de</strong>s acronymes ................................................................ xix<br />

1 Introduction......................................................................................................... 1<br />

1.1 Contexte .................................................................................................... 1<br />

1.2 Objectif....................................................................................................... 1<br />

1.3 Portée ........................................................................................................ 2<br />

1.4 Approche ................................................................................................... 2<br />

1.5 Tests fonctionnels et tests <strong>de</strong> sécurité....................................................... 2<br />

1.6 Hypothèses................................................................................................ 2<br />

1.7 Documents connexes ................................................................................ 2<br />

1.8 Structure du document............................................................................... 2<br />

1.9 Conventions typographiques ..................................................................... 3<br />

1.10 Documents <strong>de</strong> référence............................................................................ 4<br />

2 Aperçu : Conseils en matière <strong>de</strong> sécurité <strong>de</strong>s TI <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

............................................................................................................................. 5<br />

2.1 Comment utiliser ce document .................................................................. 5<br />

2.1.1 Installation....................................................................................... 5<br />

2.1.2 Configuration................................................................................... 6<br />

2.1.3 Surveillance et application .............................................................. 6<br />

2.2 Hypothèses et restrictions.......................................................................... 6<br />

2.2.1 Installation....................................................................................... 6<br />

2.2.2 Stratégie.......................................................................................... 6<br />

2.2.3 Surveillance et application <strong>de</strong> la stratégie ....................................... 7<br />

3 Installation automatisée..................................................................................... 9<br />

3.1 Lancement <strong>de</strong> l’installation automatisée .................................................... 9<br />

3.2 Fichier <strong>de</strong> configuration et d’installation d’un serveur <strong>de</strong> domaine............. 9<br />

3.2.1 Winnt.sif (Domaine)....................................................................... 10<br />

3.3 Fichier <strong>de</strong> configuration et d’installation du serveur du groupe <strong>de</strong> travail 27<br />

3.3.1 Winnt.sif (Groupe <strong>de</strong> travail) ......................................................... 27<br />

4 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs.......................................................... 47<br />

4.1 Application <strong>de</strong>s fichiers <strong>de</strong> stratégie ........................................................ 47<br />

4.1.1 Application <strong>de</strong> la stratégie dans un domaine................................. 47<br />

4.1.2 Application <strong>de</strong>s stratégies à un groupe <strong>de</strong> travail.......................... 48<br />

Table <strong>de</strong>s matières Mars 2004 xi


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.2 Détails sur les fichiers <strong>de</strong> stratégie <strong>de</strong> <strong>base</strong> <strong>pour</strong> les serveurs ................ 49<br />

4.3 Stratégies <strong>de</strong>s comptes ........................................................................... 49<br />

4.3.1 Stratégie <strong>de</strong>s mots <strong>de</strong> passe......................................................... 49<br />

4.3.2 Stratégie <strong>de</strong> verrouillage <strong>de</strong>s comptes .......................................... 51<br />

4.3.3 Stratégie Kerberos ........................................................................ 51<br />

4.4 Stratégies locales .................................................................................... 52<br />

4.4.1 Stratégie d’audit ............................................................................ 52<br />

4.4.2 Attribution <strong>de</strong>s droits utilisateur ..................................................... 54<br />

4.4.3 Options <strong>de</strong> sécurité ....................................................................... 62<br />

4.5 Journaux <strong>de</strong>s événements....................................................................... 76<br />

4.5.1 Taille <strong>de</strong>s journaux........................................................................ 77<br />

4.5.2 Accès <strong>de</strong>s invités .......................................................................... 77<br />

4.5.3 Métho<strong>de</strong> <strong>de</strong> conservation.............................................................. 78<br />

4.6 Services du système................................................................................ 78<br />

4.6.1 Services explicitement couverts par le gui<strong>de</strong> Microsoft................. 78<br />

4.6.2 Services non expressément couverts dans le gui<strong>de</strong> Microsoft.... 104<br />

4.7 Paramètres <strong>de</strong> sécurité additionnels...................................................... 105<br />

4.7.1 Paramètres <strong>de</strong> sécurité <strong>pour</strong> contrer les attaques réseau........... 105<br />

4.7.2 Paramètres AFD.SYS ................................................................. 108<br />

4.7.3 Autres paramètres touchant la sécurité....................................... 109<br />

4.7.4 Activités manuelles ..................................................................... 111<br />

4.7.5 Contrôles d’accès........................................................................ 113<br />

4.7.6 Écarts par rapport aux directives Microsoft ................................. 119<br />

5 Stratégies <strong>de</strong> serveurs basées sur les rôles................................................ 129<br />

5.1 Stratégie IPSec basée sur les rôles....................................................... 129<br />

5.1.1 Chargement <strong>de</strong> la stratégie IPSec .............................................. 129<br />

5.1.2 Activation <strong>de</strong> la stratégie IPSec................................................... 129<br />

5.2 Stratégie <strong>de</strong> sécurité <strong>pour</strong> les serveurs <strong>de</strong> fichiers <strong>de</strong> domaine............. 130<br />

5.2.1 Écarts par rapport au gui<strong>de</strong> Har<strong>de</strong>ning File <strong>Server</strong>s <strong>de</strong> Microsoft<br />

.................................................................................................... 130<br />

5.2.2 [Service General Setting] ............................................................ 131<br />

5.2.3 Stratégie IPSec <strong>pour</strong> le serveur <strong>de</strong> fichiers <strong>de</strong> domaine ............. 131<br />

5.3 Stratégie <strong>pour</strong> les serveurs d’impression <strong>de</strong> domaine ........................... 133<br />

5.3.1 Écarts par rapport au gui<strong>de</strong> Har<strong>de</strong>ning Print <strong>Server</strong>s <strong>de</strong> Microsoft<br />

.................................................................................................... 133<br />

5.3.2 [Registry Values] ......................................................................... 134<br />

5.3.3 [Service General Setting] ............................................................ 134<br />

5.3.4 Stratégie IPSec <strong>pour</strong> le serveur d’impression <strong>de</strong> domaine.......... 134<br />

5.4 Stratégie <strong>pour</strong> les serveurs <strong>de</strong> fichiers <strong>de</strong> groupe <strong>de</strong> travail .................. 136<br />

5.4.1 Écarts par rapport aux directives Microsoft ................................. 136<br />

5.4.2 [Registry Values] ......................................................................... 136<br />

5.4.3 [Service General Setting] ............................................................ 137<br />

5.4.4 Stratégie IPSec <strong>pour</strong> le serveur <strong>de</strong> fichiers du groupe <strong>de</strong> travail 137<br />

5.5 Stratégie <strong>pour</strong> les serveurs d’impression <strong>de</strong> groupe <strong>de</strong> travail .............. 139<br />

5.5.1 Écarts par rapport aux directives Microsoft ................................. 139<br />

5.5.2 [Registry Values] ......................................................................... 139<br />

xii Mars 2004 Table <strong>de</strong>s matières


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

5.5.3 [Service General Setting] ............................................................ 139<br />

5.5.4 Stratégie IPSec <strong>pour</strong> les serveurs d’impression <strong>de</strong> groupe <strong>de</strong> travail<br />

.................................................................................................... 139<br />

6 Conformité avec la stratégie <strong>de</strong>s serveurs : Inspection et application ..... 143<br />

6.1 Configuration <strong>de</strong> la console MMC.......................................................... 143<br />

6.2 Chargement d’un fichier <strong>de</strong> stratégie et configuration <strong>de</strong> l’ordinateur .... 143<br />

6.3 Comparaison <strong>de</strong> la stratégie résultante et <strong>de</strong>s paramètres <strong>de</strong> l’ordinateur<br />

............................................................................................................... 144<br />

Bibliographie ............................................................................................................. 147<br />

Annexe A.................................................................................................................... 149<br />

Table <strong>de</strong>s matières Mars 2004 xiii


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

xiv Mars 2004 Table <strong>de</strong>s matières


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Liste <strong>de</strong>s tableaux<br />

Tableau 1 – Contrôles généraux d’accès aux fichiers................................................. 114<br />

Tableau 2 – Contrôles d’accès généraux au Registre................................................. 117<br />

Tableau 3 – Écarts avec les paramètres <strong>de</strong> <strong>base</strong><br />

<strong>pour</strong> un serveur membre Microsoft ...................................................................... 119<br />

Tableau 4 – Écarts par rapport à la stratégie locale<br />

<strong>de</strong>s hôtes Bastion <strong>de</strong> Microsoft ............................................................................ 124<br />

Liste <strong>de</strong>s tableaux Mars 2004 xv


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

xvi Mars 2004 Liste <strong>de</strong>s tableaux


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Liste <strong>de</strong>s figures<br />

Figure 1 – Exemple <strong>de</strong> structure d’Active Directory ........................................................ 9<br />

Liste <strong>de</strong>s figures Mars 2004 xvii


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

xviii July 2004 Liste <strong>de</strong>s figures


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Liste <strong>de</strong>s abréviations et <strong>de</strong>s acronymes<br />

.NET<br />

AD<br />

ADSI<br />

API<br />

ASCII<br />

ASP<br />

COM<br />

DDE<br />

FTP<br />

Go<br />

GUI<br />

HTTP<br />

HTTPS<br />

IAS<br />

ICF<br />

ICMP<br />

ICS<br />

IIS<br />

IMAPI<br />

IP<br />

IPSec<br />

IPX<br />

ISAPI<br />

Ko<br />

LAN<br />

LM<br />

Mo<br />

MMC<br />

MQDSS<br />

MSMQ<br />

MSN<br />

NNTP<br />

NTLM<br />

Outils Microsoft <strong>pour</strong> l’environnement <strong>de</strong> développement<br />

Annuaire Active Directory<br />

Interface ADSI (Active Directory Service Interface)<br />

Interface <strong>de</strong> programmation d’application (Application Program<br />

Interface)<br />

American Standard Co<strong>de</strong> for Information Interchange<br />

Fonction ASP (Active <strong>Server</strong> Pages)<br />

Module COM (Component Object Module)<br />

Échange dynamique <strong>de</strong> données (Dynamic Data Exchange)<br />

Protocole <strong>de</strong> transferts <strong>de</strong> fichiers (File Transfer Protocol)<br />

Giga-octet<br />

Interface utilisateur graphique (Graphical User Interface)<br />

Protocole <strong>de</strong> transfert hypertexte (HyperText Transfer Protocol)<br />

Protocole <strong>de</strong> transfert hypertexte sécurisé (Secure HyperText<br />

Transfer Protocol)<br />

Service d’authentification Internet (Internet Authentication Service)<br />

Pare-feu <strong>de</strong> connexion Internet (Internet Connection Firewall)<br />

Protocole ICMP (Internet Control Message Protocol)<br />

Partage <strong>de</strong> connexion Internet (Internet Connection Sharing)<br />

Serveur d’information Internet (Internet Information <strong>Server</strong>)<br />

Interface IMAPI (Image Mastering Application Programming<br />

Interface)<br />

Protocole Internet (Internet Protocol)<br />

Sécurité du Protocole Internet (Internet Protocol Security)<br />

Protocole IPX (Internetwork Packet Exchange)<br />

API <strong>pour</strong> serveurs Internet (Internet <strong>Server</strong> API)<br />

Kilo-octet<br />

Réseau local (Local Area Network)<br />

Gestionnaire <strong>de</strong> réseau local (LAN Manager)<br />

Méga-octet<br />

Console <strong>de</strong> gestion Microsoft (Microsoft Management Console)<br />

Soutien du service <strong>de</strong>s annuaires <strong>de</strong> file d’attente <strong>de</strong> messages<br />

(Message Queue Directory Service Support)<br />

File d’attente <strong>de</strong>s messages Microsoft (Microsoft Message Queue)<br />

Réseau Microsoft (Microsoft Network)<br />

Protocole <strong>de</strong> distribution <strong>de</strong>s nouvelles Usenet (Network News<br />

Transfer Protocol)<br />

Fournisseur <strong>de</strong> service <strong>de</strong> sécurité (Security Service Provi<strong>de</strong>r)<br />

Liste <strong>de</strong>s abréviations et <strong>de</strong>s acronymes Mars 2004 xix


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

OSPF<br />

Ouverture du chemin d’accès le plus court en priorité (Open<br />

Shortest Path First)<br />

POP3 Protocole POP3 (Post Office Protocol 3)<br />

RAD<br />

Développement accéléré d’application (Rapid Application<br />

Development)<br />

RADIUS<br />

Service d’authentification <strong>de</strong>s utilisateurs d’accès à distance<br />

(Remote Authentication Dial-In Service)<br />

RPC<br />

Appel <strong>de</strong> procédure à distance (Remote Procedure Call)<br />

SAM<br />

Gestionnaire <strong>de</strong>s comptes <strong>de</strong> sécurité (Security Accounts Manager)<br />

SID<br />

I<strong>de</strong>ntificateur <strong>de</strong> sécurité (Security I<strong>de</strong>ntifier)<br />

SMB<br />

Bloc <strong>de</strong> message serveur (<strong>Server</strong> Message Block)<br />

SMTP<br />

Protocole SMTP (Simple Mail Transfer Protocol)<br />

SNMP<br />

Protocole SNMP (Simple Network Management Protocol)<br />

SYN-ACK Accusé <strong>de</strong> réception <strong>de</strong> synchronisation (Synchronization<br />

Acknowledgement)<br />

SYN-ATTACK L’attaquant envoie <strong>de</strong>s <strong>de</strong>man<strong>de</strong>s SYN à un objectif (victime).<br />

L’objectif envoie un SYN ACK en réponse et attend le retour d’un<br />

accusé <strong>de</strong> réception (ACK) <strong>pour</strong> terminer l’établissement <strong>de</strong> la<br />

session.<br />

TCP<br />

Protocole TCP (Transmission Control Protocol)<br />

UI<br />

Interface utilisateur (User Interface)<br />

RPV<br />

Réseau privé virtuel<br />

WHQL<br />

Laboratoire <strong>de</strong> qualité du matériel <strong>Windows</strong> (<strong>Windows</strong> Hardware<br />

Quality Lab)<br />

WMI<br />

Interface <strong>de</strong> gestion <strong>Windows</strong> (<strong>Windows</strong> Management Interface)<br />

WMPOCM Lecteur <strong>Windows</strong> Media (<strong>Windows</strong> Media Player)<br />

WPAD<br />

Autodécouverte <strong>de</strong>s proxy Web (Web Proxy Autodiscovery)<br />

WWW<br />

World Wi<strong>de</strong> Web<br />

xx Mars 2004 Liste <strong>de</strong>s abréviations et <strong>de</strong>s acronymes


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

1 Introduction<br />

1.1 Contexte<br />

Les agents <strong>de</strong> menace exploitent les vulnérabilités d’un système informatique soit <strong>pour</strong> en<br />

obtenir la maîtrise, soit <strong>pour</strong> en perturber le fonctionnement. Les experts diffèrent d’avis quant à<br />

la cause première <strong>de</strong>s vulnérabilités informatiques. Certains estiment que les <strong>de</strong>ux causes<br />

principales sont l’exploitation <strong>de</strong>s failles dans les logiciels et l’absence <strong>de</strong> configurations<br />

sécurisées.<br />

Pour contrer les failles dans leurs logiciels, les fournisseurs produisent <strong>de</strong>s correctifs sous<br />

diverses formes. Ces correctifs visent à régler les erreurs logicielles <strong>pour</strong> un système<br />

d’exploitation ou une application en particulier. S’ils règlent <strong>de</strong>s problèmes ponctuels, ces<br />

correctifs peuvent néanmoins en créer d’autres. Outre les correctifs, les listes <strong>de</strong> contrôle<br />

constituent <strong>de</strong>s gui<strong>de</strong>s <strong>de</strong> configuration sécurisée et testée <strong>pour</strong> les utilisateurs d’ordinateur.<br />

Par le passé, les organismes gouvernementaux 1 ont produit et diffusé <strong>de</strong>s listes <strong>de</strong> contrôle <strong>pour</strong><br />

sécuriser les systèmes informatiques. Toutefois, la façon dont ces listes sont produites a changé.<br />

Les fournisseurs constatent maintenant qu’ils ont avantage à produire <strong>de</strong>s listes <strong>de</strong> contrôle et <strong>de</strong><br />

configuration <strong>pour</strong> leurs propres produits. Par conséquent, les organismes publics et privés<br />

économisent temps et argent en profitant <strong>de</strong> ce travail complexe déjà réalisé par les fournisseurs.<br />

1.2 Objectif<br />

L’ITSG-20 offre un ensemble pratique <strong>de</strong> paramètres <strong>de</strong> sécurité <strong>pour</strong> Microsoft <strong>Windows</strong><br />

<strong>Server</strong> <strong>2003</strong> (version anglaise). L’objectif est d’établir et <strong>de</strong> maintenir un environnement haute<br />

sécurité <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong>.<br />

Cette plate-forme est offerte en <strong>de</strong>ux variantes : le serveur <strong>de</strong> domaine et le serveur <strong>de</strong> groupe <strong>de</strong><br />

travail. Nous couvrons également <strong>de</strong>ux applications : le serveur d’impression et le serveur <strong>de</strong><br />

fichiers. En d’autres mots, nous offrons quatre configurations, soit une <strong>pour</strong> chaque application<br />

fonctionnant sur chaque plate-forme, comme suit :<br />

1) Serveur <strong>de</strong> fichiers <strong>de</strong> domaine<br />

2) Serveur d’impression <strong>de</strong> domaine<br />

3) Serveur <strong>de</strong> fichier <strong>de</strong> groupe <strong>de</strong> travail<br />

4) Serveur d’impression <strong>de</strong> groupe <strong>de</strong> travail<br />

Les présentes directives constituent une configuration <strong>de</strong> <strong>base</strong> qui s’applique à tous les serveurs<br />

d’un type donné, qu’il s’agisse d’un serveur <strong>de</strong> domaine ou d’un serveur <strong>de</strong> groupe <strong>de</strong> travail.<br />

Comme la configuration <strong>de</strong> <strong>base</strong> assure la sécurité avant les fonctionnalités, on <strong>de</strong>vrait l’utiliser<br />

comme point <strong>de</strong> départ. Les stratégies <strong>de</strong>s applications (serveur <strong>de</strong> fichiers et serveur<br />

d’impression) se superposent à la configuration <strong>de</strong> <strong>base</strong>. Ainsi, nous offrons un modèle <strong>pour</strong><br />

créer <strong>de</strong>s rôles additionnels <strong>de</strong> serveur basés sur la configuration <strong>de</strong> <strong>base</strong> du CST. Les stratégies<br />

1 Notamment le National Institute of Standards and Technology (NIST), la National Security Agency (NSA), le<br />

Center for Internet Security (CIS) et la SANS (SysAdmin, Audit, Network, Security).<br />

Introduction Mars 2004 1


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

<strong>de</strong>s applications, superposées à la configuration <strong>de</strong> <strong>base</strong>, permettent au serveur <strong>de</strong> fonctionner <strong>de</strong><br />

la manière prévue.<br />

1.3 Portée<br />

L’ITSG-20 présente <strong>de</strong>s directives <strong>pour</strong> bâtir <strong>de</strong>s serveurs <strong>de</strong> domaine haute sécurité et <strong>de</strong>s<br />

serveurs <strong>de</strong> groupe <strong>de</strong> travail haute sécurité. Des stratégies additionnelles peuvent être appliquées<br />

afin <strong>de</strong> prendre en charge divers rôles au sein <strong>de</strong> votre organismes. Nous offrons <strong>de</strong>ux stratégies<br />

additionnelles <strong>de</strong> ce type : <strong>de</strong>s directives <strong>pour</strong> le rôle « serveur <strong>de</strong> fichiers » et <strong>de</strong>s directives <strong>pour</strong><br />

le rôle « serveur d’impression ».<br />

1.4 Approche<br />

Nous nous sommes abondamment basés sur <strong>de</strong>ux documents <strong>de</strong> référence : <strong>Windows</strong> <strong>Server</strong><br />

<strong>2003</strong> Security Gui<strong>de</strong> et Threats and Counter Measures: Security Settings in <strong>Windows</strong> <strong>Server</strong><br />

<strong>2003</strong> and <strong>Windows</strong> XP. Nous avons testé ces documents et y avons ajouté nos propres critères<br />

dans un laboratoire du CST <strong>pour</strong> produire l’ITSG-20, que vous avez actuellement entre les<br />

mains.<br />

Dans la mesure du possible, une approche automatisée est utilisée dans tout ce document.<br />

1.5 Tests fonctionnels et tests <strong>de</strong> sécurité<br />

Nous avons vérifié la connectivité en accédant aux services offerts par les systèmes à sécurité<br />

renforcée (partages d’impression <strong>de</strong> fichiers). Une fois la convivialité <strong>de</strong>s systèmes établie, nous<br />

avons soumis ces <strong>de</strong>rniers à <strong>de</strong>s tests <strong>de</strong> vulnérabilité et <strong>de</strong> pénétration. Les résultats <strong>de</strong> ces tests<br />

ont influé sur la préparation du présent document.<br />

1.6 Hypothèses<br />

Nous supposons que le lecteur a une connaissance approfondie <strong>de</strong>s fonctions <strong>de</strong> sécurité <strong>de</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong>. L’ITSG-20 est un gui<strong>de</strong> détaillé s’adressant aux administrateurs <strong>de</strong><br />

système.<br />

Nous recommandons aux lecteurs <strong>de</strong> consulter les documents <strong>de</strong> référence indiqués à la<br />

section 1.10. Ils seront ainsi en mesure <strong>de</strong> mieux comprendre l’ITSG-20.<br />

1.7 Documents connexes<br />

Veuillez consulter la section 1.10, en plus <strong>de</strong> la bibliographie en fin <strong>de</strong> document.<br />

1.8 Structure du document<br />

Le document est structuré comme suit :<br />

1. Introduction<br />

Cette section explique le document et son contenu.<br />

2 Mars 2004 Introduction


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

2. Aperçu : Conseils en matière <strong>de</strong> sécurité <strong>de</strong>s TI <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Cette section résume l’approche utilisée dans ce document. Nous expliquons la métho<strong>de</strong><br />

employée <strong>pour</strong> « démarrer en toute sécurité et préserver la sécurité », comme suit :<br />

a) installation;<br />

b) configuration et contrôle;<br />

c) application.<br />

Cette section décrit également en détail les hypothèses et les restrictions utilisées <strong>pour</strong> les<br />

étapes ci-<strong>de</strong>ssus. Elle comporte une liste <strong>de</strong> documents <strong>de</strong> référence, ainsi qu’une <strong>de</strong>scription<br />

<strong>de</strong>s tests réalisés à l’égard <strong>de</strong> l’environnement informatique.<br />

3. Installation automatisée<br />

Cette section contient les paramètres permettant d’effectuer une installation sans surveillance<br />

d’un serveur <strong>de</strong> domaine ou d’un serveur <strong>de</strong> groupe <strong>de</strong> travail. Une telle installation<br />

automatisée assure l’uniformité <strong>de</strong>s systèmes, avec un minimum <strong>de</strong> prologiciels.<br />

4. Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs<br />

Cette section indique les valeurs <strong>de</strong>s paramètres <strong>pour</strong> les fichiers <strong>de</strong> stratégie, permettant <strong>de</strong><br />

créer un serveur sécurisé dans un environnement <strong>de</strong> domaine ou un environnement <strong>de</strong> groupe<br />

<strong>de</strong> travail.<br />

5. Stratégies <strong>pour</strong> les serveurs basées sur les rôles<br />

Cette section contient les entrées <strong>de</strong>s fichiers <strong>de</strong> stratégie utilisées <strong>pour</strong> modifier la<br />

configuration <strong>de</strong> <strong>base</strong>. Ces entrées permettent à un serveur d’exécuter <strong>de</strong>s activités désignées<br />

<strong>de</strong> type gestion fichier ou impression, y compris la sécurité du protocole Internet (IPSec).<br />

6. Conformité aux stratégies <strong>de</strong>s serveurs : Inspection et application<br />

Cette section décrit en détail une métho<strong>de</strong> permettant <strong>de</strong> surveiller et appliquer les stratégies<br />

décrites dans le présent gui<strong>de</strong>. Cette approche utilise les capacités inhérentes du système<br />

d’exploitation <strong>Windows</strong> <strong>Server</strong> 20003.<br />

7. Annexe A : Détails sur les fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs<br />

Cette section contient les fichiers <strong>de</strong> stratégie, avec commentaires et explications. Dans cette<br />

section, nous expliquons les paramètres plus en détail. Nous indiquons également les<br />

différences avec les recommandations <strong>de</strong> Microsoft.<br />

1.9 Conventions typographiques<br />

Les conventions typographiques suivantes sont utilisées dans le présent document :<br />

1. Les caractères gras et italiques sont utilisés <strong>pour</strong> indiquer les paramètres et leurs<br />

valeurs.<br />

EXEMPLE : JoinDomain=”cse.local”<br />

2. [Les crochets droits indiquent les en-têtes <strong>de</strong>s sections <strong>de</strong> fichier].<br />

EXEMPLE : [I<strong>de</strong>ntification]<br />

Introduction Mars 2004 3


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

3. ”Les valeurs entre guillemets anglais doivent être entrées dans le fichier avec les<br />

guillemets”.<br />

EXEMPLE :<br />

JoinDomain=”cse.local”<br />

1.10 Documents <strong>de</strong> référence<br />

[référence 1] <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong><br />

[référence 2] Threats and Counter Measures: Security Settings in <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> and<br />

<strong>Windows</strong> XP<br />

4 Mars 2004 Introduction


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

2 Aperçu : Conseils en matière <strong>de</strong> sécurité <strong>de</strong>s TI <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Le présent gui<strong>de</strong> contient <strong>de</strong>s instructions détaillées <strong>pour</strong> établir une configuration <strong>de</strong> <strong>base</strong><br />

sécurisée <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong>. Des directives sont fournies <strong>pour</strong> les serveurs <strong>de</strong> groupe<br />

<strong>de</strong> travail et les serveurs <strong>de</strong> domaine. Vous <strong>de</strong>vriez utiliser la présente configuration <strong>de</strong> <strong>base</strong><br />

comme point <strong>de</strong> départ <strong>pour</strong> configurer d’autres services. Afin <strong>de</strong> vous faciliter la tâche, nous<br />

présentons également les stratégies <strong>pour</strong> les services d’impression et <strong>de</strong> fichiers.<br />

2.1 Comment utiliser ce document<br />

Le déploiement d’un serveur sécurisé peut se faire en trois étapes : installation du système<br />

d’exploitation (SE), application <strong>de</strong> la stratégie <strong>de</strong> sécurité, puis modifications additionnelles le<br />

cas échéant.<br />

Le gui<strong>de</strong> débute d’abord par la configuration <strong>de</strong> <strong>base</strong> <strong>pour</strong> les serveurs <strong>de</strong> groupe <strong>de</strong> travail et <strong>de</strong><br />

domaine. L’information est présentée <strong>de</strong> manière similaire à ce qu’on retrouve dans le document<br />

<strong>Windows</strong> Security Gui<strong>de</strong> for <strong>2003</strong> <strong>Server</strong>, ce qui facilitera la consultation <strong>de</strong> ce gui<strong>de</strong>. Les points<br />

additionnels, qui sont en sus <strong>de</strong>s recommandations <strong>de</strong> Microsoft, figurent dans une section<br />

séparée.<br />

Les stratégies <strong>pour</strong> les serveurs d’impression et <strong>de</strong> fichiers sont également présentées dans une<br />

section distincte. Ces stratégies s’appliquent à la configuration <strong>de</strong> <strong>base</strong> du SE installé. Toutes les<br />

modifications additionnelles sont contenues dans les sections traitant <strong>de</strong> la stratégie <strong>pour</strong> les<br />

serveurs d’impression et <strong>de</strong> fichiers.<br />

Les administrateurs <strong>de</strong> système peuvent remplacer les variables par leurs propres valeurs. Ces<br />

paramètres permettent <strong>de</strong> personnaliser le module d’installation <strong>pour</strong> créer un serveur<br />

d’impression ou <strong>de</strong> fichiers.<br />

Pour appliquer la configuration <strong>de</strong> <strong>base</strong> et les stratégies propres à un rôle dans un domaine, on<br />

doit créer les unités d’organisation <strong>de</strong> l’Active Directory.<br />

Dans un environnement <strong>de</strong> groupe <strong>de</strong> travail, les stratégies doivent être appliquées<br />

immédiatement au démarrage du système. Selon la stratégie, le compte d’administrateur intégré<br />

est désactivé par défaut. Assurez-vous <strong>de</strong> créer un compte d’administrateur propre à votre<br />

installation avant d’appliquer la stratégie.<br />

Outre ces directives sur le déploiement <strong>de</strong>s serveurs sécurisés, le gui<strong>de</strong> contient une section <strong>de</strong><br />

maintenance à l’ai<strong>de</strong> <strong>de</strong> la console MMC <strong>de</strong> Microsoft.<br />

2.1.1 Installation<br />

L’installation est automatisée grâce à l’utilisation d’un fichier réponse (voir l’annexe A). Ce<br />

fichier réponse dirige le processus d’installation. On peut employer plusieurs approches <strong>pour</strong><br />

l’installation. Nous utilisons le fichier Winnt.sif.<br />

Le processus d’installation <strong>de</strong> <strong>Windows</strong> lit les fichiers réponses à partir d’une disquette.<br />

L’information locale (nom du système, paramètres TCP/IP, domaine/groupe <strong>de</strong> travail) est<br />

fournie en fonction <strong>de</strong>s exigences. Il est donc possible d’installer le serveur sans surveillance et<br />

sans interaction avec l’opérateur.<br />

Aperçu Mars 2004 5


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

2.1.2 Configuration<br />

L’ITSG-20 s’appuie sur une approche en couches <strong>pour</strong> appliquer la stratégie <strong>de</strong> sécurité. La<br />

première couche est la configuration <strong>de</strong> <strong>base</strong> du système d’exploitation. Cette couche vise à<br />

assurer un profil <strong>de</strong> sécurité offrant une exposition minimale. Les exigences additionnelles en<br />

matière <strong>de</strong> stratégie <strong>de</strong> sécurité sont déterminées d’après les rôles. Chaque fichier <strong>de</strong> stratégie<br />

active <strong>de</strong>s éléments spécifiques qui permettent au serveur d’exécuter une fonction unique<br />

(p. ex., partage <strong>de</strong> fichiers, partage d’imprimantes, etc.). Pour construire <strong>de</strong>s serveurs<br />

multifonctions, il faut procé<strong>de</strong>r à une analyse et à <strong>de</strong>s tests additionnels.<br />

L’environnement <strong>de</strong> domaine permet une approche en couches. À cette fin, les stratégies sont<br />

appliquées au niveau du domaine et également au niveau <strong>de</strong> l’unité d’organisation (UO). Une<br />

granularité plus fine peut être obtenue au sein d’un niveau, permettant ainsi <strong>de</strong> créer une matrice<br />

<strong>de</strong>s stratégies <strong>pour</strong> les serveurs et les environnements.<br />

Dans l’environnement <strong>de</strong> groupe <strong>de</strong> travail, la stratégie est appliquée dans un ordre prescrit par<br />

l’intermédiaire <strong>de</strong>s fichiers <strong>de</strong> stratégie. Cette métho<strong>de</strong> assure un profil <strong>de</strong> sécurité uniforme et<br />

cohérent <strong>pour</strong> les serveurs dans un tel environnement.<br />

Comme les « fichiers <strong>de</strong> stratégie » ne sont en fait que <strong>de</strong>s fichiers texte, vous pouvez les éditer<br />

avec votre éditeur <strong>de</strong> texte favori. Vous pouvez également copier-coller les exemples <strong>de</strong> fichiers<br />

<strong>de</strong> stratégie qui se trouvent à la fin du document.<br />

2.1.3 Surveillance et application<br />

Nous décrivons une métho<strong>de</strong> manuelle qui permet <strong>de</strong> vérifier la conformité <strong>de</strong> <strong>base</strong>. Cette<br />

approche manuelle limite l’extensibilité <strong>de</strong> la solution. Dans un environnement <strong>de</strong> gran<strong>de</strong> taille,<br />

nous vous recommandons d’utiliser une métho<strong>de</strong> automatisée.<br />

2.2 Hypothèses et restrictions<br />

2.2.1 Installation<br />

Pour installer le SE, veuillez vous assurer que :<br />

a. le lecteur <strong>de</strong> CD-ROM est lu avant l’unité <strong>de</strong> disquette, au démarrage <strong>de</strong> l’ordinateur;<br />

b. il n’y a pas <strong>de</strong> version précé<strong>de</strong>nte <strong>de</strong> <strong>Windows</strong> (sinon, l’installation fera une pause);<br />

c. la première partition <strong>de</strong> disque disponible est réservée au système d’exploitation.<br />

Nous faisons les hypothèses suivantes :<br />

a. le serveur à installer n’est pas membre d’un cluster;<br />

b. le domaine dispose d’une unité d’organisation <strong>pour</strong> les serveurs;<br />

c. le domaine dispose d’une unité d’organisation <strong>pour</strong> les serveurs d’impression, sous <strong>Server</strong>s;<br />

d. le domaine dispose d’une unité d’organisation <strong>pour</strong> les serveurs <strong>de</strong> fichiers, sous <strong>Server</strong>s;<br />

e. l’installation est limitée au contenu <strong>de</strong> la distribution Microsoft <strong>Server</strong> <strong>2003</strong>.<br />

2.2.2 Stratégie<br />

L’application <strong>de</strong> la stratégie a les effets suivants :<br />

a. le compte d’invité local (Local Guest) est renommé et désactivé;<br />

b. le compte d’administrateur local (Local Administrator) est renommé et désactivé;<br />

6 Mars 2004 Aperçu


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

c. tous les systèmes sont <strong>de</strong> génération <strong>Windows</strong> 2000 ou ultérieure;<br />

d. le système s’arrêtera s’il est incapable <strong>de</strong> journaliser les événements <strong>de</strong> sécurité;<br />

e. on ne peut accé<strong>de</strong>r <strong>de</strong> façon anonyme à aucun partage ni à aucun canal nommé;<br />

f. on ne peut accé<strong>de</strong>r à distance à aucune donnée du Registre;<br />

g. aucun compte n’a le droit <strong>de</strong> soumettre <strong>de</strong>s travaux par lots;<br />

h. les comptes d’administrateur ne peuvent pas lancer <strong>de</strong>s services (on doit utiliser un compte<br />

SERVICE approprié);<br />

i. la fonctionnalité Plug and Play est désactivée par défaut et activée au besoin;<br />

j. le protocole SNMP est désactivé.<br />

2.2.3 Surveillance et application <strong>de</strong> la stratégie<br />

Aucune autre hypothèse additionnelle n’est requise <strong>pour</strong> la surveillance et l’application <strong>de</strong> la<br />

stratégie.<br />

Aperçu Mars 2004 7


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Page laissée intentionnellement en blanc.<br />

8 Mars 2004 Aperçu


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

3 Installation automatisée<br />

Cette section décrit en détail le contenu <strong>de</strong>s fichiers Winnt.sif. Ces fichiers servent à installer<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> dans un environnement <strong>de</strong> domaine ou <strong>de</strong> groupe <strong>de</strong> travail. Dans les <strong>de</strong>ux<br />

cas, utilisez les valeurs opérationnelles locales. Les fichiers bruts (c’est-à-dire sans les<br />

commentaires) figurent à l’annexe A.<br />

REMARQUE : Vous <strong>de</strong>vez installer dans votre système les plus récents service packs et les<br />

correctifs logiciels (hot fix). De la sorte, la sécurité <strong>de</strong> votre système sera<br />

actualisée.<br />

3.1 Lancement <strong>de</strong> l’installation automatisée<br />

L’installation automatisée se fait avec CD-ROM et disquette, et un fichier Winnt.sif. Pendant le<br />

processus <strong>de</strong> démarrage, le système détermine si la disquette contient un fichier Winnt.sif. Si ce<br />

fichier est présent, le processus utilisera les paramètres du fichier <strong>pour</strong> configurer le système.<br />

3.2 Fichier <strong>de</strong> configuration et d’installation d’un serveur <strong>de</strong><br />

domaine<br />

Dans l’arbre Active Directory, la version domaine requiert qu’une unité d’organisation (UO)<br />

« serveurs d’impression » et « serveurs <strong>de</strong> fichiers » fasse partie <strong>de</strong> l’UO « serveurs publics »<br />

(voir ci-<strong>de</strong>ssous). Ces trois unités d’organisation sont <strong>de</strong>s espaces réservés <strong>pour</strong> les stratégies qui<br />

s’appliquent au niveau UO, dans l’arbre d’information <strong>de</strong> l’annuaire.<br />

Nom <strong>de</strong><br />

domaine<br />

domaine.local<br />

Unité<br />

d’organisation<br />

Systèmes<br />

utilisateur<br />

Serveurs<br />

publics<br />

Unité<br />

d’organisation<br />

Serveurs <strong>de</strong><br />

fichiers<br />

Serveurs<br />

d’impression<br />

Serveurs<br />

Serveur <strong>de</strong><br />

fichiers 1<br />

Serveur <strong>de</strong><br />

fichiers 2<br />

Figure 1 – Exemple <strong>de</strong> structure d’Active Directory<br />

Installation automatisée Mars 2004 9


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

3.2.1 Winnt.sif (Domaine)<br />

3.2.1.1 [Data]<br />

AutoPartition=1<br />

Le paramètre AutoPartition indique l’emplacement où le système d’exploitation <strong>Windows</strong> est<br />

installé. Avec la valeur « 1 », le système d’exploitation est installé dans la première partition<br />

disponible qui a suffisamment d’espace. Si un système d’exploitation est déjà installé, la<br />

procédure d’installation cessera et attendra d’autres instructions.<br />

MsDosInitiated=0<br />

Le paramètre MsDosInitiated doit être présent et être fixé à « zéro », sinon l’installation<br />

automatisée échouera.<br />

Unatten<strong>de</strong>dInstall=Yes<br />

Avec la valeur « YES », la valeur Unatten<strong>de</strong>dInstall permet la préinstallation <strong>de</strong> <strong>Windows</strong> à<br />

l’ai<strong>de</strong> <strong>de</strong> la métho<strong>de</strong> <strong>de</strong> démarrage par CD-ROM.<br />

3.2.1.2 [GuiUnatten<strong>de</strong>d]<br />

AdminPassword="A_Str0ng_p@SSw0rd"<br />

Le paramètre AdminPassword définit le mot <strong>de</strong> passe <strong>de</strong> l’administrateur local <strong>pour</strong> le système<br />

en cours d’installation.<br />

REMARQUE : Sélectionnez une valeur conforme à la stratégie locale sur les mots <strong>de</strong> passe <strong>de</strong>s<br />

administrateurs.<br />

EncryptedAdminPassword=No<br />

Le paramètre EncryptedAdminPassword détermine si la procédure d’installation chiffre le mot<br />

<strong>de</strong> passe <strong>de</strong> l’administrateur. Avec la valeur « Non », le mot <strong>de</strong> passe n’est pas chiffré. Vous<br />

pouvez activer cette fonction à l’ai<strong>de</strong> <strong>de</strong> l’outil setupmgr.exe fourni sur le support <strong>de</strong> distribution<br />

<strong>Windows</strong>.<br />

OEMSkipWelcome=1<br />

Le paramètre OEMSkipWelcome détermine si la page <strong>de</strong> bienvenue est affichée au démarrage.<br />

Avec la valeur « 1 », cette page n’est pas affichée.<br />

10 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

OEMSkipRegional=1<br />

Le paramètre OEMSkipRegional détermine si la procédure d’installation affichera la page <strong>de</strong>s<br />

paramètres régionaux. Avec la valeur « 1 », cette page n’est pas affichée.<br />

TimeZone=035<br />

Le paramètre TimeZone règle l’horloge du système selon le fuseau horaire local.<br />

004 – Heure normale du Pacifique<br />

010 – Heure normale <strong>de</strong>s Rocheuses<br />

020 – Heure normale <strong>de</strong>s Prairies<br />

025 – Heure normale du Centre (Saskatchewan)<br />

035 – Heure normale <strong>de</strong> l’Est<br />

050 – Heure normal <strong>de</strong> l’Atlantique<br />

060 – Heure normale <strong>de</strong> Terre-Neuve et du Labrador<br />

AutoLogon=No<br />

Le paramètre Autologon détermine si le compte <strong>de</strong> l’administrateur ouvrira automatiquement<br />

une session, jusqu’à ce que le système soit redémarré. Le paramètre « No » désactive la fonction<br />

AutoLogon (ouverture <strong>de</strong> session automatique). La valeur AutoLogonCount peut accroître le<br />

nombre <strong>de</strong> redémarrages requis <strong>pour</strong> désactiver la fonction AutoLogon.<br />

3.2.1.3 [I<strong>de</strong>ntification]<br />

DomainAdmin=administrator<br />

Le paramètre DomainAdmin lance l’installation avec un compte <strong>de</strong> domaine privilégié.<br />

L’administrateur <strong>de</strong> domaine (DomainAdmin) peut ajouter le système au domaine.<br />

DomainAdminPassword=" A_Str0ng_p@SSW0RD "<br />

Le paramètre DomainAdminPassword est le mot <strong>de</strong> passe requis <strong>pour</strong> le compte DomainAdmin.<br />

REMARQUE : Entrez une valeur locale.<br />

JoinDomain="Department_Name.local"<br />

Le paramètre JoinDomain est le nom du domaine auquel le système se joindra.<br />

REMARQUE : Le nom du domaine local est requis.<br />

Installation automatisée Mars 2004 11


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

MachineObjectOU="OU=File <strong>Server</strong>s, OU=Public <strong>Server</strong>s, DC=Department_Name,<br />

DC=local"<br />

Le paramètre MachineObjectOU définit l’unité d’organisation du système dans le domaine.<br />

REMARQUE : Entrez <strong>de</strong>s valeurs <strong>de</strong> domaine locales.<br />

3.2.1.4 [LicenseFilePrintData]<br />

AutoMo<strong>de</strong>=Per<strong>Server</strong><br />

Le paramètre AutoMo<strong>de</strong> définit le mo<strong>de</strong> <strong>de</strong> licence. Entrez PerSeat ou Per<strong>Server</strong>.<br />

REMARQUE : Si vous entrez Per<strong>Server</strong>, vous <strong>de</strong>vrez également entrer une valeur <strong>pour</strong><br />

AutoUsers.<br />

AutoUsers=5<br />

Le paramètre AutoUsers détermine le nombre d’utilisateurs concurrents pris en charge par la<br />

licence du type Per<strong>Server</strong>.<br />

REMARQUE : Vous <strong>de</strong>vez entrer une valeur locale qui reflète la licence achetée <strong>pour</strong> le<br />

système.<br />

3.2.1.5 [Unatten<strong>de</strong>d]<br />

OemPreinstall=No<br />

Le paramètre OEMPreinstall détermine s’il y a <strong>de</strong>s fichiers OEM à installer. La valeur « No »<br />

indique que tous les fichiers se trouvent dans la distribution <strong>Windows</strong>.<br />

Uatten<strong>de</strong>dSwitch=Yes<br />

Le paramètre Unatten<strong>de</strong>dSwitch indique si le module d’installation omet la page <strong>de</strong> bienvenue<br />

<strong>Windows</strong>. Avec la valeur « Yes », la page <strong>de</strong> bienvenue <strong>Windows</strong> est omise.<br />

Repartition=No<br />

Le paramètre Repartition détermine quelle mesure doit être prise <strong>pour</strong> les partitions du premier<br />

lecteur. Avec la valeur « No », toutes les partitions sont conservées sur le premier lecteur.<br />

TargetPath=<strong>Windows</strong><br />

12 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Le paramètre TargetPath définit l’emplacement du système d’exploitation. Avec la valeur<br />

« <strong>Windows</strong> », les fichiers du système d’exploitation sont placés dans un dossier <strong>Windows</strong>.<br />

Unatten<strong>de</strong>dMo<strong>de</strong>=FullUnatten<strong>de</strong>d<br />

Le paramètre Unatten<strong>de</strong>dMo<strong>de</strong> détermine le niveau d’interaction humaine avec la procédure<br />

d’installation. Avec la valeur « FullUnatten<strong>de</strong>d », il n’y a pas d’interaction humaine.<br />

WaitForReboot=No<br />

Le paramètre WaitForReboot détermine si le système redémarrera immédiatement ou offrira une<br />

possibilité d’interaction humaine. Avec la valeur « No », le système redémarre immédiatement.<br />

OemSkipEula=Yes<br />

Le paramètre OemSkipEula détermine si le contrat <strong>de</strong> licence utilisateur final (CLUF - EULA en<br />

anglais) est présenté pendant l’installation. Avec la valeur « Yes », le CLUF n’est pas affiché.<br />

FileSystem=ConvertNTFS<br />

Le paramètre FileSystem détermine le type du système <strong>de</strong> fichiers <strong>pour</strong> l’installation. Avec la<br />

valeur ConvertNTFS, le système est installé sur un système <strong>de</strong> fichiers NTFS.<br />

3.2.1.6 [UserData]<br />

ComputerName=File<strong>Server</strong>01<br />

Le paramètre ComputerName fixe la valeur ComputerName dans le Registre.<br />

REMARQUE : Entrez une valeur locale.<br />

FullName="System_Admin"<br />

Le paramètre FullName fixe la valeur RegisteredOwner dans le Registre.<br />

REMARQUE : Entrez une valeur locale.<br />

OrgName="Department_Name"<br />

Le paramètre OrgName fixe la valeur RegisteredOrganisation dans le Registre.<br />

REMARQUE : Entrez une valeur locale.<br />

Installation automatisée Mars 2004 13


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

ProductKey="xxxx-xxxx-xxxx-xxxx-xxxx"<br />

Le paramètre ProductKey est la chaîne <strong>de</strong> licence requise <strong>pour</strong> la version <strong>de</strong> <strong>Windows</strong> <strong>Server</strong><br />

<strong>2003</strong> qui sera installée.<br />

REMARQUE : Entrez une valeur locale.<br />

3.2.1.7 [params.MS_TCPIP.Adapter01]<br />

SpecificTo=Adapter01<br />

Le paramètre SpecificTo indique l’adaptateur réseau qui sera configuré. Le paramètre<br />

« Adapter01 » s’applique au premier adaptateur réseau i<strong>de</strong>ntifié.<br />

DisableDynamicUpdate=No<br />

Le paramètre DisableDynamicUpdate détermine si le système enregistrera dynamiquement les<br />

enregistrements « A » et « PTR ». Avec la valeur « No », les enregistrements « A » et « PTR »<br />

sont dynamiquement enregistrés avec le DNS.<br />

EnableAdapterDomainNameregistration=No<br />

Le paramètre EnableAdapterDomainNameregistration détermine si les enregistrements DNS<br />

propres à une connexion seront enregistrés. Avec la valeur « No », les enregistrements DNS<br />

propres à une connexion ne sont pas enregistrés.<br />

DefaultGateway=xxx.xxx.xxx.xxx<br />

Le paramètre DefaultGateway fixe la valeur <strong>de</strong> la passerelle par défaut TCP/IP <strong>pour</strong> l’adaptateur.<br />

REMARQUE : Entrez une valeur locale.<br />

DHCP=Yes<br />

Le paramètre DHCP détermine si l’adaptateur <strong>de</strong>man<strong>de</strong>ra une adresse TCP/IP, à l’ai<strong>de</strong> du<br />

protocole DHCP. Avec la valeur « Yes », une adresse TCP/IP sera <strong>de</strong>mandée.<br />

DNSDomain=Department_Name.local<br />

Le paramètre DNSDomain indique le nom du domaine sous lequel le système est entré.<br />

REMARQUE : Entrez une valeur locale.<br />

14 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

NetBIOSOptions=1<br />

Le paramètre NetBIOSOptions détermine le paramètre NetBIOS sur TCP/IP. Le paramètre « 1 »<br />

active le NetBIOS sur TCP/IP.<br />

Subnetmask=xxx.xxx.xxx.xxx<br />

Le paramètre Subnetmask indique l’adresse du masque du sous-réseau.<br />

REMARQUE : Entrez une valeur locale.<br />

3.2.1.8 [NetOptionalComponents]<br />

DHCP<strong>Server</strong>=0<br />

Le paramètre DHCP<strong>Server</strong> détermine si le système installera le serveur DHCP. Avec la valeur<br />

« 0 », le serveur DHCP n’est pas installé.<br />

DNS=0<br />

Le paramètre DNS détermine si le système installera le serveur DNS. Avec la valeur « 0 », le<br />

serveur DNS n’est pas installé.<br />

IAS=0<br />

Le paramètre IAS détermine si le système installera le service d’authentification d’Internet (IAS<br />

<strong>pour</strong> Internet Authentication Service). Avec la valeur « 0 », le service d’authentification Internet<br />

n’est pas installé.<br />

ILS=0<br />

Le paramètre ILS détermine si le programme d’installation installera les services qui prennent en<br />

charge les fonctions <strong>de</strong> téléphonie (i<strong>de</strong>ntification <strong>de</strong> l’appelant, conférences téléphoniques,<br />

vidéoconférences, télécopie, etc.). Avec la valeur « 0 », le service ILS (Internet Locator Service)<br />

n’est pas installé.<br />

LDPSVC=0<br />

Le paramètre LPDSVC détermine si le système installera les services d’impression UNIX. Avec<br />

la valeur « 0 », les services d’impression UNIX ne sont pas installés.<br />

Installation automatisée Mars 2004 15


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

MacPrint=0<br />

Le paramètre MacPrint détermine si le système installera les services d’impression Macintosh.<br />

Avec la valeur « 0 », les services d’impression Macintosh ne sont pas installés.<br />

MacSrv=0<br />

Le paramètre MacSrv détermine si le système installera les services <strong>de</strong> fichiers Macintosh. Avec<br />

la valeur « 0 », les services <strong>de</strong> fichiers Macintosh ne sont pas installés.<br />

Netcm=0<br />

Le paramètre Netcm détermine si le système installera le Kit d’administration du Microsoft<br />

Connection Manager et le service Phone Book (Annuaire téléphonique). Avec la valeur « 0 », ce<br />

service n’est pas installé.<br />

NetMonTools=0<br />

Le paramètre NetMon Tools détermine si le système installera les outils <strong>de</strong> surveillance réseau.<br />

Avec la valeur « 0 », les outils <strong>de</strong> surveillance réseau ne sont pas installés.<br />

SimpTcp=0<br />

Le paramètre SimpTcp détermine si le système installera les suites <strong>de</strong> protocoles TCP/IP<br />

simples. Avec la valeur « 0 », ces suites <strong>de</strong> protocoles ne sont pas installées.<br />

SNMP=0<br />

Le paramètre SNMP détermine si le système installera le protocole SNMP. Avec la valeur « 0 »,<br />

ce protocole n’est pas installé.<br />

WINS=0<br />

Le paramètre WINS détermine si le système installera le service <strong>de</strong> nom Internet <strong>Windows</strong><br />

(WINS). Avec la valeur « 0 », le service WINS n’est pas installé.<br />

3.2.1.9 [Components]<br />

AccessOpt=On<br />

Le paramètre AccessOpt fixe la valeur accessopt dans le Registre. Avec la valeur « On »,<br />

l’assistant d’accessibilité sera installé.<br />

16 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

appsrv_console=Off<br />

Le paramètre appsrv_console fixe la valeur appsrv_console dans le Registre. Avec la valeur<br />

« Off », la console <strong>de</strong> serveur d’applications (Application <strong>Server</strong> Console) n’est pas installée.<br />

aspnet=Off<br />

Le paramètre aspnet fixe la valeur aspnet dans le Registre. Avec la valeur « Off », la plate-forme<br />

<strong>de</strong> développement ASP .NET n’est pas installée.<br />

AutoUpdate=Off<br />

Le paramètre AutoUpdate fixe la valeur autoupdate dans le Registre. Avec la valeur « Off », le<br />

service AutoUpdate (mise à jour automatique) n’est pas installé.<br />

Bits<strong>Server</strong>ExtensionsISAPI=Off<br />

Le paramètre Bits<strong>Server</strong>ExtensionsISAPI fixe la valeur <strong>de</strong> bitsserverextensionsisapi dans le<br />

Registre. Avec la valeur « Off », l’interface ISAPI <strong>pour</strong> les extensions <strong>de</strong> serveur BITS n’est pas<br />

installée.<br />

Bits<strong>Server</strong>ExtensionManager=Off<br />

Le paramètre Bits<strong>Server</strong>ExtensionManager fixe la valeur bitsserverextensionmanager dans le<br />

Registre. Avec la valeur « Off », le module MMC, les API administratives et les extensions<br />

ADSI <strong>pour</strong> BITS ne sont pas installés.<br />

Calc=On<br />

Le paramètre Calc fixe la valeur calc dans le Registre. Avec la valeur « Off », la fonction <strong>de</strong><br />

calculatrice n’est pas installée.<br />

certsrv=On<br />

Le paramètre certsrv fixe la valeur certsrv dans le Registre. Avec la valeur « On », les<br />

composantes Certificate Services (Services <strong>de</strong> certificats) sont installées.<br />

certsrv_client=Off<br />

Le paramètre certsrv_client fixe la valeur certsrv_client dans le Registre. Avec la valeur « Off »,<br />

les composantes clients Web <strong>de</strong>s services <strong>de</strong> certificats ne sont pas installées. Pour cela, il faut<br />

qu’une autorité <strong>de</strong> certification soit définie avec le paramètre CAName. Il faut <strong>de</strong> plus que le<br />

Installation automatisée Mars 2004 17


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

système informatique qui héberge l’autorité <strong>de</strong> certification soit défini avec le paramètre<br />

CAMachine. Avec ces entrées, un certificat peut être utilisé dans un navigateur Web.<br />

certsrv_server=Off<br />

Le paramètre certsrv_server fixe la valeur certsrv_server dans le Registre. Avec la valeur<br />

« Off », les services <strong>de</strong> serveur <strong>de</strong> certificat ne sont pas installés. Cette valeur doit être activée<br />

seulement <strong>pour</strong> les systèmes que l’on entend utiliser <strong>pour</strong> offrir un service d’autorité <strong>de</strong><br />

certification.<br />

charmap=On<br />

Le paramètre charmap fixe la valeur charmap dans le Registre. Avec la valeur « On », la fonction<br />

Character Map (mappage <strong>de</strong> caractères) est installée.<br />

chat=Off<br />

Le paramètre chat fixe la valeur chat dans le Registre. Avec la valeur « Off », le programme <strong>de</strong><br />

clavardage (Chat) n’est pas installé.<br />

Clipbook=Off<br />

Le paramètre Clipbook fixe la valeur clipbook dans le Registre. Avec la valeur « Off », l’album<br />

Clipbook n’est pas installé.<br />

cluster=Off<br />

Le paramètre cluster fixe la valeur cluster dans le Registre. Avec la valeur « Off », le logiciel <strong>de</strong><br />

cluster n’est pas installé.<br />

complusnetwork=On<br />

Le paramètre complusnetwork fixe la valeur complusnetwork dans le Registre. Avec la valeur<br />

« On », l’accès Com+ réseau est activé.<br />

<strong>de</strong>skpaper=Off<br />

Le paramètre <strong>de</strong>skpaper fixe la valeur <strong>de</strong>skpaper dans le Registre. Avec la valeur « Off », une<br />

image <strong>de</strong> fond n’est pas installée sur le poste <strong>de</strong> travail.<br />

18 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

dialer=Off<br />

Le paramètre dialer fixe la valeur dialer dans le Registre. Avec la valeur « Off », le composeur<br />

téléphonique n’est pas installé.<br />

dtcnetwork=Off<br />

Le paramètre dtcnetwork fixe la valeur dtcnetwork dans le Registre. Avec la valeur « Off »,<br />

l’accès réseau DTC n’est pas activé. DTC signifie Distributed Transaction Coordinator<br />

(coordonnateur <strong>de</strong> transactions distribuées).<br />

fax=Off<br />

Le paramètre fax fixe la valeur fax dans le Registre. Avec la valeur « Off », la fonctionnalité <strong>de</strong><br />

télécopie n’est pas installée.<br />

fp_extensions=Off<br />

Le paramètre fp_extensions fixe la valeur fp_extensions dans le Registre. Avec la valeur « Off »,<br />

les extensions du serveur FrontPage ne sont pas installées.<br />

fp_vdir_<strong>de</strong>ploy=Off<br />

Le paramètre fp_vdir_<strong>de</strong>ploy fixe la valeur fp_vdir_<strong>de</strong>ploy dans le Registre. Avec la valeur<br />

« Off », le soutien <strong>de</strong> déploiement à distance RAD Visual InterDev n’est pas installé.<br />

freecell=Off<br />

Le paramètre freecell fixe la valeur freecell dans le Registre. Avec la valeur « Off », le jeu<br />

Freecell n’est pas installé.<br />

hearts=Off<br />

Le paramètre hearts fixe la valeur hearts dans le Registre. Avec la valeur « Off », le jeu Hearts<br />

n’est pas installé.<br />

hypertrm=Off<br />

Le paramètre hyperterm fixe la valeur hyperterm dans le Registre. Avec la valeur « Off », la<br />

fonction Hyperterminal n’est pas installée.<br />

Installation automatisée Mars 2004 19


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

IEAccess=Off<br />

Le paramètre IEAccess détermine si les points d’accès d’Internet Explorer sont visibles. Avec la<br />

valeur « Off », ces points ne sont pas visibles.<br />

iis_asp=Off<br />

Le paramètre iis_asp fixe la valeur iis_asp dans le Registre. Avec la valeur « Off », la<br />

fonctionnalité Active <strong>Server</strong> Pages (pages <strong>de</strong> serveur actif) n’est pas installée.<br />

iis_common=Off<br />

Le paramètre iis_common fixe la valeur iis_common dans le Registre. Avec la valeur « Off »,<br />

l’ensemble commun <strong>de</strong> fichiers requis par l’IIS n’est pas installé.<br />

iis_ftp=Off<br />

Le paramètre iis_ftp fixe la valeur iis_ftp dans le Registre. Avec la valeur « Off », le service FTP<br />

n’est pas installé.<br />

iis_inetmgr=Off<br />

Le paramètre iis_inetmgr fixe la valeur iis_inetmgr dans le Registre. Avec la valeur « Off », les<br />

outils d’administration basés sur la console MMC <strong>pour</strong> IIS ne sont pas installés.<br />

iis_internetdataconnector=Off<br />

Le paramètre iis_internetdataconnector fixe la valeur iis_internetdataconnector dans le Registre.<br />

Avec la valeur « Off », la fonction Internet Data Connector (connecteur <strong>de</strong> données Internet)<br />

n’est pas installée.<br />

iis_nntp=Off<br />

Le paramètre iis_nntp fixe la valeur iis_nntp dans le Registre. Avec la valeur « Off », le service<br />

NNTP n’est pas installé.<br />

iis_serversi<strong>de</strong>sinclu<strong>de</strong>s=Off<br />

Le paramètre iis_serversi<strong>de</strong>inclu<strong>de</strong>s fixe la valeur iis_serversi<strong>de</strong>inclu<strong>de</strong>s dans le Registre. Avec<br />

la valeur « Off », la fonction <strong>Server</strong> Si<strong>de</strong> Inclu<strong>de</strong>s (fichiers inclus côté serveur) n’est pas<br />

installée.<br />

20 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

iis_smpt=Off<br />

Le paramètre iis_smtp fixe la valeur iis_smtp dans le Registre. Avec la valeur « Off », le service<br />

SMTP n’est pas installé.<br />

iis_webadmin=Off<br />

Le paramètre iis_webadmin fixe la valeur iis_webadmin dans le Registre. Avec la valeur « Off »,<br />

l’interface utilisateur Web <strong>pour</strong> l’administration <strong>de</strong>s serveurs Web (Remote Administration<br />

Tools) n’est pas installée.<br />

iis_webdav=Off<br />

Le paramètre iis_webdav fixe la valeur iis_dav dans le Registre. Avec la valeur « Off », la<br />

fonction <strong>de</strong> publication WebDAV n’est pas installée.<br />

iis_www=Off<br />

Le paramètre iis_www fixe la valeur iis_www dans le Registre. Avec la valeur « Off », le service<br />

WWW n’est pas installé.<br />

iis_www_vdir_scripts=Off<br />

Le paramètre iis_www_vdir_scripts fixe la valeur iis_www_vdir_scripts dans le Registre. Avec<br />

la valeur « Off », le répertoire <strong>de</strong> scripts facultatif n’est pas créé sur le site Web par défaut.<br />

in<strong>de</strong>xsrv_system=Off<br />

Le paramètre in<strong>de</strong>xsrv_system fixe la valeur in<strong>de</strong>xsrv_system dans le Registre. Avec la valeur<br />

« Off », le service d’in<strong>de</strong>xation (In<strong>de</strong>xing Service) n’est pas installé.<br />

inetprint=Off<br />

Le paramètre inetprint fixe la valeur inetprint dans le Registre. Avec la valeur « Off », la<br />

fonction d’impression Internet n’est pas installée.<br />

licenseserver=Off<br />

Le paramètre licenseserver fixe la valeur licenseserver dans le Registre. Avec la valeur « Off »,<br />

la licence Terminal Service n’est pas activée.<br />

Installation automatisée Mars 2004 21


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

media_clips=Off<br />

Le paramètre media_clips fixe la valeur media_clips dans le Registre. Avec la valeur « Off », les<br />

échantillons <strong>de</strong> son ne sont pas installés.<br />

media_utopia=Off<br />

Le paramètre media_utopia fixe la valeur media_utopia dans le Registre. Avec la valeur « Off »,<br />

le schéma <strong>de</strong> son Utopia n’est pas installé.<br />

minesweeper=Off<br />

Le paramètre minesweeper fixe la valeur minesweeper dans le Registre. Avec la valeur « Off »,<br />

le jeu Minesweeper n’est pas installé.<br />

mousepoint=On<br />

Le paramètre mousepoint fixe la valeur mousepoint dans le Registre. Avec la valeur « On », tous<br />

les pointeurs <strong>de</strong> souris disponibles sont installés.<br />

msmq_ADIntegrated=Off<br />

Le paramètre msmq_ADIntegrated fixe la valeur msmq_ADIntegrated dans le Registre. Avec la<br />

valeur « Off », le MSMQ n’est pas intégré avec l’Active Directory.<br />

msmq_Core=Off<br />

Le paramètre msmq_core fixe la valeur msmq_core dans le Registre. Avec la valeur « Off », les<br />

composantes Message Queuing ne sont pas installées.<br />

msmq_HTTPSupport=Off<br />

Le paramètre msmq_HTTPSupport fixe la valeur msmq_HTTPSupport dans le Registre. Avec la<br />

valeur « Off », l’émission et la réception <strong>de</strong>s messages utilisant le protocole HTTP sont<br />

désactivées.<br />

msmq_LocalStorage=Off<br />

Le paramètre msmq_LocalStorage fixe la valeur msmq_LocalStorage dans le Registre. Avec la<br />

valeur « Off », les messages ne sont pas enregistrés localement.<br />

msmq_MQDSSService=Off<br />

22 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Le paramètre msmq_MQDSSService fixe la valeur msmq_MQDSSService dans le Registre.<br />

Avec la valeur « Off », l’accès à l’Active Directory et la reconnaissance du site sont restreints<br />

<strong>pour</strong> les clients en aval.<br />

msmq_RoutingSupport=Off<br />

Le paramètre msmq_RoutingSupport fixe la valeur msmq_RoutingSupport dans le Registre.<br />

Avec la valeur « Off », le système n’assure pas <strong>de</strong> routage efficient.<br />

msmq_TriggerService=Off<br />

Le paramètre msmq_TriggerService fixe la valeur msmq_TriggerService dans le Registre. Avec<br />

la valeur « Off », l’arrivée <strong>de</strong>s messages entrants dans une file d’attente est dissociée <strong>de</strong> la<br />

fonctionnalité dans une composante COM (Component Object Module). Il en va <strong>de</strong> même <strong>pour</strong><br />

un programme exécutable autonome.<br />

msnexplr=Off<br />

Le paramètre msnexplr fixe la valeur msnexpire dans le Registre. Avec la valeur « Off »,<br />

l’Explorateur MSN n’est pas installé.<br />

mswordpad=On<br />

Le paramètre mswordpad fixe la valeur mswordpad dans le Registre. Avec la valeur « On », la<br />

fonction mswordpad est installée.<br />

netcis=Off<br />

Le paramètre netcis fixe la valeur netcis dans le Registre. Avec la valeur « Off », les services<br />

Internet COM Microsoft ne sont pas installés.<br />

netoc=Off<br />

Le paramètre netoc fixe la valeur netoc dans le Registre. Avec la valeur « Off », les composantes<br />

réseau facultatives ne sont pas installées.<br />

objectpkg=Off<br />

Le paramètre objectpkg détermine si le programme Object Packager est installé. Avec la valeur<br />

« Off », le programme Object Packager n’est pas installé.<br />

Installation automatisée Mars 2004 23


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

OEAccess=Off<br />

Le paramètre OEAccess détermine si les points d’entrée visibles <strong>pour</strong> Outlook Express sont<br />

installés. Avec la valeur « Off », les points d’entrée visibles <strong>pour</strong> Outlook Express ne sont pas<br />

installés.<br />

paint=Off<br />

Le paramètre paint fixe la valeur paint dans le Registre. Avec la valeur « Off », Microsoft Paint<br />

n’est pas installé.<br />

pinball=Off<br />

Le paramètre pinball fixe la valeur pinball dans le Registre. Avec la valeur « Off », le jeu Pinball<br />

n’est pas installé.<br />

Pop3Admin=Off<br />

Le paramètre Pop3Admin indique si l’interface utilisateur Web facultative <strong>pour</strong> les outils<br />

d’administration à distance est installée. Avec la valeur « Off », cette interface facultative n’est<br />

pas installée.<br />

Pop3Service=Off<br />

Le paramètre Pop3Service indique si le service POP3 principal est installé. Avec la valeur<br />

« Off », le service POP3 principal n’est pas installé.<br />

Pop3Srv=Off<br />

Le paramètre Pop3Srv détermine si la composante POP3 racine est installée. Avec la valeur<br />

« Off », cette composante n’est pas installée.<br />

rec=Off<br />

Le paramètre rec détermine si l’enregistreur <strong>de</strong> son est installé. Avec la valeur « Off »,<br />

l’enregistreur <strong>de</strong> son n’est pas installé.<br />

reminst=Off<br />

Le paramètre reminst fixe la valeur reminst dans le Registre. Avec la valeur « Off », le service<br />

d’installation à distance n’est pas installé.<br />

24 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

rootautoupdate=Off<br />

Le paramètre rootautoupdate fixe la valeur rootautoupdate dans le Registre. Avec la valeur<br />

« Off », les certificats racines <strong>de</strong> mise à jour OMC sont désactivés. Si l’utilisateur se voit<br />

présenter un certificat émis par une autorité racine non fiable, les actions qui requièrent<br />

l’authentification sont interdites.<br />

rstorage=Off<br />

Le paramètre rstorage fixe la valeur rstorage dans le Registre. Avec la valeur « Off », la fonction<br />

<strong>de</strong> stockage à distance n’est pas installée.<br />

solitaire=Off<br />

Le paramètre solitaire fixe la valeur solitaire dans le Registre. Avec la valeur « Off », le jeu<br />

Solitaire n’est pas installé.<br />

spi<strong>de</strong>r=Off<br />

Le paramètre spi<strong>de</strong>r fixe la valeur spi<strong>de</strong>r dans le Registre. Avec la valeur « Off », le jeu Spi<strong>de</strong>r<br />

n’est pas installé.<br />

templates=Off<br />

Le paramètre templates fixe la valeur templates dans le Registre. Avec la valeur « Off », les<br />

modèles <strong>de</strong> documents ne sont pas installés.<br />

Terminal<strong>Server</strong>=On<br />

Le paramètre Terminal<strong>Server</strong> détermine si le serveur <strong>de</strong> terminal est installé. Avec la valeur<br />

« On », ce service est installé.<br />

TSWebClient=Off<br />

Le paramètre TSWebClient détermine si le contrôle ActiveX <strong>pour</strong> héberger les connexions du<br />

client Terminal Services sur le Web est installé. Avec la valeur « Off », le contrôle ActiveX n’est<br />

pas installé.<br />

vol=Off<br />

Le paramètre vol fixe la valeur vol dans le Registre. Avec la valeur « Off », le contrôle <strong>de</strong><br />

volume n’est pas installé.<br />

Installation automatisée Mars 2004 25


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

WBEMSNMP=Off<br />

Le paramètre WBEMSNMP fixe la valeur WBEMSNMP dans le Registre. Avec la valeur<br />

« Off », le fournisseur SNMP WMI n’est pas installé.<br />

WMAccess=Off<br />

Le paramètre WMAccess détermine si les points d’entrée visibles <strong>pour</strong> <strong>Windows</strong> Manager sont<br />

installés. Avec la valeur « Off », les points d’entrée visibles <strong>pour</strong> <strong>Windows</strong> Manager ne sont pas<br />

installés.<br />

WMPOCM=Off<br />

Le paramètre WMPOCM détermine si les points d’entrée visibles <strong>pour</strong> le lecteur <strong>Windows</strong><br />

Media sont installés. Avec la valeur « Off », les points d’entrée visibles <strong>pour</strong> le lecteur <strong>Windows</strong><br />

Media ne sont pas installés.<br />

wms=Off<br />

Le paramètre wms fixe la valeur wms dans le Registre. Avec la valeur « Off », les principales<br />

composantes du serveur <strong>Windows</strong> Media (<strong>Windows</strong> Media <strong>Server</strong>) ne sont pas installées.<br />

wms_admin_asp=Off<br />

Le paramètre wms_admin_asp fixe la valeur wms_admin_asp dans le Registre. Avec la valeur<br />

« Off », les composantes administratives basées sur le Web <strong>pour</strong> les services <strong>Windows</strong> Media<br />

(<strong>Windows</strong> Media Services) ne sont pas installées.<br />

wms_admin_mmc=Off<br />

Le paramètre wms_admin_mmc fixe la valeur wms_admin_mmc dans le Registre. Avec la<br />

valeur « Off », les composantes administratives basées sur la console MMC <strong>pour</strong> les services<br />

<strong>Windows</strong> Media (<strong>Windows</strong> Media Services MMC) ne sont pas installées.<br />

wms_isapi=Off<br />

Le paramètre wms_isapi fixe la valeur wms_isapi dans le Registre. Avec la valeur « Off », les<br />

composantes <strong>Windows</strong> Media Services Multicast et Advertisement Logging Agent ne sont pas<br />

installées.<br />

26 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

wms_server=Off<br />

Le paramètre wms_server fixe la valeur wms_server dans le Registre. Avec la valeur « Off », les<br />

composantes serveur <strong>de</strong>s services <strong>Windows</strong> Media (<strong>Windows</strong> Media Services) ne sont pas<br />

installées.<br />

zonegames=Off<br />

Le paramètre zonegames fixe la valeur zonegames dans le Registre. Avec la valeur « Off », les<br />

jeux Internet <strong>de</strong> la Zone <strong>de</strong> jeux Microsoft (Microsoft Gaming Zone Internet Games) ne sont pas<br />

installés.<br />

3.3 Fichier <strong>de</strong> configuration et d’installation du serveur du groupe<br />

<strong>de</strong> travail<br />

L’installation du serveur <strong>de</strong> groupe <strong>de</strong> travail peut créer un nouveau groupe <strong>de</strong> travail ou se<br />

joindre à un groupe existant. L’installation présuppose qu’on n’utilise pas le protocole DHSP, ni<br />

le service DNS. Par conséquent, l’administrateur doit entrer les valeurs TCP/IP dans le fichier<br />

Winnt.sif <strong>pour</strong> activer le réseautage.<br />

3.3.1 Winnt.sif (Groupe <strong>de</strong> travail)<br />

3.3.1.1 [Data]<br />

AutoPartition=1<br />

Le paramètre AutoPartition indique l’emplacement où le système d’exploitation <strong>Windows</strong> est<br />

installé. Le paramètre « 1 » installe le système d’exploitation dans la première partition<br />

disponible qui a suffisamment d’espace. Si un système d’exploitation est déjà installé, la<br />

procédure d’installation cessera et attendra d’autres instructions.<br />

MsDosInitiated=0<br />

Le paramètre MsDosInitiated doit être présent et être fixé à « 0 », sinon l’installation automatisée<br />

échouera.<br />

Unatten<strong>de</strong>dInstall=Yes<br />

Avec la valeur « YES », la valeur Unatten<strong>de</strong>dInstall permet la préinstallation <strong>de</strong> <strong>Windows</strong> à<br />

l’ai<strong>de</strong> <strong>de</strong> la métho<strong>de</strong> <strong>de</strong> démarrage par CD-ROM.<br />

Installation automatisée Mars 2004 27


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

3.3.1.2 [GuiUnatten<strong>de</strong>d]<br />

AdminPassword="A_Str0ng_p@SSw0rd"<br />

Le paramètre AdminPassword définit le mot <strong>de</strong> passe <strong>de</strong> l’administrateur local <strong>pour</strong> le système<br />

en cours d’installation.<br />

REMARQUE : Sélectionnez une valeur conforme à la stratégie locale sur les mots <strong>de</strong> passe <strong>de</strong>s<br />

administrateurs.<br />

EncryptedAdminPassword=No<br />

Le paramètre EncryptedAdminPassword détermine si la procédure d’installation chiffre le mot<br />

<strong>de</strong> passe <strong>de</strong> l’administrateur. Avec la valeur « No », le mot <strong>de</strong> passe n’est pas chiffré. Vous<br />

pouvez activer cette fonction à l’ai<strong>de</strong> <strong>de</strong> l’outil setupmgr.exe fourni sur le support <strong>de</strong> distribution<br />

<strong>Windows</strong>.<br />

OEMSkipWelcome=1<br />

Le paramètre OEMSkipWelcome détermine si la page <strong>de</strong> bienvenue est affichée au démarrage.<br />

Avec la valeur « 1 », la page <strong>de</strong> bienvenue n’est pas affichée.<br />

OEMSkipRegional=1<br />

Le paramètre OEMSkipRegional détermine si la procédure d’installation affichera la page <strong>de</strong>s<br />

paramètres régionaux. Avec la valeur « 1 », la page <strong>de</strong>s paramètres régionaux n’est pas affichée.<br />

TimeZone=035<br />

Le paramètre TimeZone règle l’horloge du système selon le fuseau horaire local.<br />

004 – Heure normale du Pacifique<br />

010 – Heure normale <strong>de</strong>s Rocheuses<br />

020 – Heure normale <strong>de</strong>s Prairies<br />

025 – Heure normale du Canada central (Saskatchewan)<br />

035 – Heure normale <strong>de</strong> l’Est<br />

050 – Heure normal <strong>de</strong> l’Atlantique<br />

060 – Heure normale <strong>de</strong> Terre-Neuve et du Labrador<br />

AutoLogon=No<br />

Le paramètre Autologon détermine si le compte <strong>de</strong> l’administrateur ouvrira automatiquement<br />

une session, jusqu’à ce que le système soit redémarré. La valeur « No » désactive la fonction<br />

28 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

AutoLogon (ouverture <strong>de</strong> session automatique). Le paramètre AutoLogonCount peut accroître le<br />

nombre <strong>de</strong> redémarrages requis <strong>pour</strong> désactiver la fonction AutoLogon.<br />

3.3.1.3 [I<strong>de</strong>ntification]<br />

JoinWorkgroup=Department_Name<br />

Le paramètre JoinWorkgroup détermine à quel groupe <strong>de</strong> travail le serveur se joindra.<br />

REMARQUE : Cette valeur doit être remplacée par une valeur locale.<br />

3.3.1.4 [LicenseFilePrintData]<br />

AutoMo<strong>de</strong>=Per<strong>Server</strong><br />

Le paramètre AutoMo<strong>de</strong> définit le mo<strong>de</strong> <strong>de</strong> licence. Entrez PerSeat ou Per<strong>Server</strong>.<br />

REMARQUE : Si vous entrez Per<strong>Server</strong>, vous <strong>de</strong>vrez également entrer une valeur <strong>pour</strong> le<br />

paramètre AutoUsers.<br />

AutoUsers=5<br />

Le paramètre AutoUsers détermine le nombre d’utilisateurs concurrents pris en charge par la<br />

licence du type Per<strong>Server</strong>.<br />

REMARQUE : Entrez une valeur locale.<br />

3.3.1.5 [Unatten<strong>de</strong>d]<br />

OemPreinstall=No<br />

Le paramètre OEMPreinstall détermine s’il y a <strong>de</strong>s fichiers OEM à installer. La valeur « No »<br />

indique que tous les fichiers snécessaires e trouvent dans la distribution <strong>Windows</strong>.<br />

Uatten<strong>de</strong>dSwitch=Yes<br />

Le paramètre Unatten<strong>de</strong>dSwitch indique si le module d’installation omet la page <strong>de</strong> bienvenue<br />

<strong>Windows</strong>. Avec la valeur « Yes », la page <strong>de</strong> bienvenue <strong>Windows</strong> est omise.<br />

Repartition=No<br />

Le paramètre Repartition détermine quelle mesure doit être prise <strong>pour</strong> les partitions du premier<br />

lecteur. Avec la valeur « No », toutes les partitions sont conservées sur le premier lecteur.<br />

Installation automatisée Mars 2004 29


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

TargetPath=<strong>Windows</strong><br />

Le paramètre TargetPath définit l’emplacement du système d’exploitation. Avec la valeur<br />

« <strong>Windows</strong> », les fichiers du système d’exploitation sont placés dans un dossier <strong>Windows</strong>.<br />

Unatten<strong>de</strong>dMo<strong>de</strong>=FullUnatten<strong>de</strong>d<br />

Le paramètre Unatten<strong>de</strong>dMo<strong>de</strong> détermine le niveau d’interaction humaine avec la procédure<br />

d’installation. Avec la valeur « FullUnatten<strong>de</strong>d », il n’y a pas d’interaction humaine.<br />

WaitForReboot=No<br />

Le paramètre WaitForReboot détermine si le système redémarrera immédiatement ou offrira une<br />

possibilité d’interaction humaine. Avec la valeur « No », le système redémarre immédiatement.<br />

OemSkipEula=Yes<br />

Le paramètre OemSkipEula détermine si le contrat <strong>de</strong> licence utilisateur final (CLUF - EULA en<br />

anglais) est présenté pendant l’installation. Avec la valeur « Yes », le CLUF n’est pas affiché.<br />

FileSystem=ConvertNTFS<br />

Le paramètre FileSystem détermine le type du système <strong>de</strong> fichiers <strong>pour</strong> l’installation. Avec la<br />

valeur ConvertNTFS, le système est installé sur un système <strong>de</strong> fichiers NTFS.<br />

3.3.1.6 [UserData]<br />

ComputerName=File_<strong>Server</strong>_1<br />

Le paramètre ComputerName fixe la valeur ComputerName (nom <strong>de</strong> l’ordinateur) dans le<br />

Registre.<br />

REMARQUE : Entrez une valeur locale.<br />

FullName="System_Admin"<br />

Le paramètre FullName fixe la valeur RegisteredOwner (propriétaire inscrit) dans le Registre.<br />

REMARQUE : Entrez une valeur locale.<br />

30 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

OrgName="Department_Name"<br />

Le paramètre OrgName fixe la valeur RegisteredOrganisation (Organisme inscrit) dans le<br />

Registre.<br />

REMARQUE : Entrez une valeur locale.<br />

ProductKey="xxxx-xxxx-xxxx-xxxx-xxxx"<br />

Le paramètre ProductKey est la chaîne <strong>de</strong> licence requise <strong>pour</strong> la version <strong>de</strong> <strong>Windows</strong><br />

<strong>Server</strong> <strong>2003</strong> qui sera installée.<br />

REMARQUE : Entrez une valeur locale.<br />

3.3.1.7 [Networking]<br />

Cette section définit le réseau <strong>pour</strong> le système. Dans un environnement <strong>de</strong> groupe <strong>de</strong> travail, <strong>de</strong>s<br />

moyens statiques sont utilisés <strong>pour</strong> l’établissement du réseau. Cela comprend les adresses IP<br />

statiques, ainsi qu’un fichier Hosts <strong>pour</strong> la résolution <strong>de</strong>s noms. Par conséquent, la définition <strong>de</strong><br />

réseau automatisé est désactivée. Toutes les valeurs sont fournies par l’intermédiaire <strong>de</strong><br />

paramètres dans ce fichier d’installation.<br />

InstallDefaultComponents=No<br />

Le paramètre InstallDefaultComponents indique si la configuration du réseau utilisera le<br />

protocole DHCP et le service DNS. Avec la valeur « No », le réseau utilisera les valeurs fournies<br />

au lieu <strong>de</strong> DHCP et DNS.<br />

3.3.1.8 [NetAdapters]<br />

Adapter1=params.Adapter1<br />

Le paramètre Adapter1 définit les interfaces réseau à installer avec les noms logiques associés.<br />

Cela assure que les comman<strong>de</strong>s <strong>de</strong>stinées aux adaptateurs sont acheminées correctement.<br />

3.3.1.9 [params.Adapter1]<br />

InfID=*<br />

Le paramètre InfID i<strong>de</strong>ntifie un adaptateur réseau avec une valeur qui est i<strong>de</strong>ntique à celle <strong>de</strong><br />

l’i<strong>de</strong>ntificateur Plug and Play. S’il y a plus d’un adaptateur, le paramètre indiquerait<br />

l’i<strong>de</strong>ntificateur Plug and Play.<br />

Installation automatisée Mars 2004 31


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

3.3.1.10 [NetClients]<br />

MS_MSClient=params.MS_MSClient<br />

Le paramètre MS_MSClient indique la section où le client <strong>pour</strong> le réseau Microsoft est défini. La<br />

valeur « params.MS_MSClient » est le titre <strong>de</strong> la section qui contient la définition du client<br />

réseau.<br />

3.3.1.11 [NetServices]<br />

MS_SERVER=params.MS_SERVER<br />

Le paramètre MS_SERVER indique la section où <strong>de</strong>s entrées sont fournies <strong>pour</strong> définir un<br />

service réseau. Aucun service réseau n’est défini dans ce fichier d’installation. Par conséquent, la<br />

section « params.MS_SERVER » n’est pas requise.<br />

3.3.1.12 [NetProtocols]<br />

MS_TCPIP=params.MS_TCPIP<br />

Le paramètre MS_TCPIP définit la section qui contient les entrées <strong>pour</strong> ce protocole.<br />

3.3.1.13 [params.MS_TCPIP]<br />

DNS=No<br />

Le paramètre DNS indique si le serveur utilisera un serveur DNS. Le paramètre « No » indique<br />

que le serveur n’utilisera pas le DNS <strong>pour</strong> la résolution <strong>de</strong>s noms.<br />

UseDomainNameDevolution=No<br />

Le paramètre UseDomainNameDevolution détermine si le système tentera <strong>de</strong> se connecter quand<br />

le nom DNS fourni n’est pas entièrement qualifié. Le paramètre « No » empêche le système <strong>de</strong><br />

faire cette tentative.<br />

EnableLMHosts=Yes<br />

Le paramètre EnableLMHosts détermine si le serveur utilisera le fichier Hosts <strong>pour</strong> résoudre le<br />

nom <strong>de</strong> réseau afin <strong>de</strong> traiter les traductions. Le paramètre « Yes » indique que le fichier Hosts<br />

sera utilisé <strong>pour</strong> la résolution <strong>de</strong>s noms.<br />

AdapterSections=params.MS_TCPIP.Adapter1<br />

32 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Le paramètre AdapterSections définit l’emplacement dans ce fichier qui contient la définition <strong>de</strong><br />

l’adaptateur.<br />

3.3.1.14 [params.MS_TCPIP.Adapter1]<br />

SpecificTo=Adapter1<br />

Le paramètre SpecificTo indique l’adaptateur réseau qui sera configuré. Le paramètre<br />

« Adapter01 » s’applique au premier adaptateur réseau i<strong>de</strong>ntifié.<br />

DHCP=No<br />

Le paramètre DHCP indique si le système utilise le protocole DHCP. Le paramètre « No »<br />

indique que le système n’obtiendra pas une adresse TCP/IP d’un serveur DHCP.<br />

IPAddress=xxx.xxx.xxx.xxx<br />

Le paramètre IPAddress définit l’adresse IP <strong>de</strong> l’adaptateur.<br />

SubnetMask=xxx.xxx.xxx.xxx<br />

Le paramètre Subnetmask fournit les adresses <strong>de</strong>s masques <strong>de</strong> sous-réseau.<br />

DefaultGateway=xxx.xxx.xxx.xxx<br />

Le paramètre DefaultGateway définit l’adresse <strong>pour</strong> les paquets <strong>de</strong>stinés à l’extérieur du masque.<br />

La passerelle sert <strong>de</strong> premier arrêt, sur l’itinéraire menant au système cible.<br />

WINS=No<br />

Le paramètre WINS détermine si le système utilisera le service <strong>de</strong> noms <strong>Windows</strong> (<strong>Windows</strong><br />

Internet Name Service). Le paramètre « No » désactive le service WINS sur l’adaptateur indiqué.<br />

NetBIOSOptions=0<br />

Le paramètre NetBIOSOptions détermine si le système active le NetBIOS sur le TCP/IP. Le<br />

paramètre « 0 » désactive le NetBIOS sur le TCP/IP.<br />

3.3.1.15 [NetOptionalComponents]<br />

DHCP<strong>Server</strong>=0<br />

Le paramètre DHCP<strong>Server</strong> détermine si le système installera le serveur DHCP. Avec la valeur<br />

« 0 », le serveur DHCP n’est pas installé.<br />

Installation automatisée Mars 2004 33


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

DNS=0<br />

Le paramètre DNS détermine si le système installera le serveur DNS. Avec la valeur « 0 », le<br />

serveur DNS n’est pas installé.<br />

IAS=0<br />

Le paramètre IAS détermine si le système installera le service d’authentification d’Internet (IAS<br />

<strong>pour</strong> Internet Authentication Service). Avec la valeur « 0 », le service d’authentification Internet<br />

n’est pas installé.<br />

ILS=0<br />

Le paramètre ILS détermine si le programme d’installation installera les services qui prennent en<br />

charge les fonctions <strong>de</strong> téléphonie (i<strong>de</strong>ntification <strong>de</strong> l’appelant, conférences téléphoniques,<br />

vidéoconférences, télécopie, etc.). Avec la valeur « 0 », le service ILS (Internet Locator Service)<br />

n’est pas installé.<br />

LDPSVC=0<br />

Le paramètre LPDSVC détermine si le système installera les services d’impression UNIX. Avec<br />

la valeur « 0 », les services d’impression UNIX ne sont pas installés.<br />

MacPrint=0<br />

Le paramètre MacPrint détermine si le système installera les services d’impression Macintosh.<br />

Avec la valeur « 0 », les services d’impression Macintosh ne sont pas installés.<br />

MacSrv=0<br />

Le paramètre MacSrv détermine si le système installera les services <strong>de</strong> fichiers Macintosh. Avec<br />

la valeur « 0 », les services <strong>de</strong> fichiers Macintosh ne sont pas installés.<br />

Netcm=0<br />

Le paramètre Netcm détermine si le système installera le Kit d’administration du Microsoft<br />

Connection Manager et le service Phone Book (Annuaire téléphonique). Avec la valeur « 0 »,<br />

ces services ne sont pas installés.<br />

NetMonTools=0<br />

Le paramètre NetMonTools détermine si le système installera les outils <strong>de</strong> surveillance réseau.<br />

Avec la valeur « 0 », les outils <strong>de</strong> surveillance réseau ne sont pas installés.<br />

34 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

SimpTcp=0<br />

Le paramètre SimpTcp détermine si le système installera les suites <strong>de</strong> protocoles TCP/IP<br />

simples. Avec la valeur « 0 », ces suites <strong>de</strong> protocoles ne sont pas installées.<br />

SNMP=0<br />

Le paramètre SNMP détermine si le système installera le protocole SNMP. Avec la valeur « 0 »,<br />

ce protocole n’est pas installé.<br />

WINS=0<br />

Le paramètre WINS détermine si le système installera le service <strong>de</strong> noms Internet <strong>Windows</strong><br />

(WINS). Avec la valeur « 0 », le service WINS n’est pas installé.<br />

3.3.1.16 [Components]<br />

AccessOpt=On<br />

Le paramètre AccessOpt fixe la valeur accessopt dans le Registre. Avec la valeur « On »,<br />

l’assistant d’accessibilité sera installé.<br />

appsrv_console=Off<br />

Le paramètre appsrv_console fixe la valeur appsrv_console dans le Registre. Avec la valeur<br />

« Off », la console <strong>de</strong> serveur d’applications (Application <strong>Server</strong> Console) n’est pas installée.<br />

aspnet=Off<br />

Le paramètre aspnet fixe la valeur aspnet dans le Registre. Avec la valeur « Off », la plate-forme<br />

<strong>de</strong> développement ASP .NET n’est pas installée.<br />

AutoUpdate=Off<br />

Le paramètre AutoUpdate fixe la valeur autoupdate dans le Registre. Avec la valeur « Off », le<br />

service AutoUpdate (mise à jour automatique) n’est pas installé.<br />

Bits<strong>Server</strong>ExtensionsISAPI=Off<br />

Le paramètre Bits<strong>Server</strong>ExtensionsISAPI fixe la valeur <strong>de</strong> bitsserverextensionsisapi dans le<br />

Registre. Avec la valeur « Off », l’interface ISAPI <strong>pour</strong> les extensions <strong>de</strong> serveur BITS n’est pas<br />

installée.<br />

Installation automatisée Mars 2004 35


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Bits<strong>Server</strong>ExtensionManager=Off<br />

Le paramètre Bits<strong>Server</strong>ExtensionManager fixe la valeur bitsserverextensionmanager dans le<br />

Registre. Avec la valeur « Off », le module MMC, les API administratives et les extensions<br />

ADSI <strong>pour</strong> BITS ne sont pas installés.<br />

Calc=On<br />

Le paramètre Calc fixe la valeur calc dans le Registre. Avec la valeur « Off », la fonction <strong>de</strong><br />

calculatrice n’est pas installée.<br />

certsrv=On<br />

Le paramètre certsrv fixe la valeur certsrv dans le Registre. Avec la valeur « On », les<br />

composantes Certificate Services (Services <strong>de</strong> certificats) sont installées.<br />

certsrv_client=Off<br />

Le paramètre certsrv_client fixe la valeur certsrv_client dans le Registre. Avec la valeur « Off »,<br />

les composantes clients Web <strong>de</strong>s services <strong>de</strong> certificats ne sont pas installées. Pour cela, il faut<br />

qu’une autorité <strong>de</strong> certification soit définie avec le paramètre CAName. Il faut <strong>de</strong> plus que le<br />

système informatique qui héberge l’autorité <strong>de</strong> certification soit défini avec le paramètre<br />

CAMachine. Avec ces entrées, un certificat peut être utilisé dans un navigateur Web.<br />

certsrv_server=Off<br />

Le paramètre certsrv_server fixe la valeur certsrv_server dans le Registre. Avec la valeur<br />

« Off », le serveur <strong>de</strong> certificat n’est pas installé.<br />

charmap=On<br />

Le paramètre charmap fixe la valeur charmap dans le Registre. Avec la valeur « On », la fonction<br />

Character Map (mappage <strong>de</strong> caractères) est installée.<br />

chat=Off<br />

Le paramètre chat fixe la valeur chat dans le Registre. Avec la valeur « Off », le programme <strong>de</strong><br />

clavardage (Chat) n’est pas installé.<br />

Clipbook=Off<br />

Le paramètre Clipbook fixe la valeur clipbook dans le Registre. Avec la valeur « Off », l’album<br />

Clipbook n’est pas installé.<br />

36 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

cluster=Off<br />

Le paramètre cluster fixe la valeur cluster dans le Registre. Avec la valeur « Off », le logiciel <strong>de</strong><br />

cluster n’est pas installé.<br />

complusnetwork=On<br />

Le paramètre complusnetwork fixe la valeur complusnetwork dans le Registre. Avec la valeur<br />

« On », l’accès Com+ réseau est activé.<br />

<strong>de</strong>skpaper=Off<br />

Le paramètre <strong>de</strong>skpaper fixe la valeur <strong>de</strong>skpaper dans le Registre. Avec la valeur « Off », une<br />

image <strong>de</strong> fond n’est pas installée sur le poste <strong>de</strong> travail.<br />

dialer=Off<br />

Le paramètre dialer fixe la valeur dialer dans le Registre. Avec la valeur « Off », le composeur<br />

téléphonique n’est pas installé.<br />

dtcnetwork=Off<br />

Le paramètre dtcnetwork fixe la valeur dtcnetwork dans le Registre. Avec la valeur « Off »,<br />

l’accès réseau DTC n’est pas activé. DTC signifie Distributed Transaction Coordinator<br />

(coordonnateur <strong>de</strong> transactions distribuées).<br />

fax=Off<br />

Le paramètre fax fixe la valeur fax dans le Registre. Avec la valeur « Off », la fonctionnalité <strong>de</strong><br />

télécopie n’est pas installée.<br />

fp_extensions=Off<br />

Le paramètre fp_extensions fixe la valeur fp_extensions dans le Registre. Avec la valeur « Off »,<br />

les extensions du serveur FrontPage ne sont pas installées.<br />

fp_vdir_<strong>de</strong>ploy=Off<br />

Le paramètre fp_vdir_<strong>de</strong>ploy fixe la valeur fp_vdir_<strong>de</strong>ploy dans le Registre. Avec la valeur<br />

« Off », le soutien <strong>de</strong> déploiement à distance RAD Visual InterDev n’est pas installé.<br />

Installation automatisée Mars 2004 37


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

freecell=Off<br />

Le paramètre freecell fixe la valeur freecell dans le Registre. Avec la valeur « Off », le jeu<br />

Freecell n’est pas installé.<br />

hearts=Off<br />

Le paramètre hearts fixe la valeur hearts dans le Registre. Avec la valeur « Off », le jeu Hearts<br />

n’est pas installé.<br />

hypertrm=Off<br />

Le paramètre hyperterm fixe la valeur hyperterm dans le Registre. Avec la valeur « Off », la<br />

fonction Hyperterminal n’est pas installée.<br />

IEAccess=Off<br />

Le paramètre IEAccess détermine si les points d’accès d’Internet Explorer sont visibles. Avec la<br />

valeur « Off », ces points ne sont pas visibles.<br />

iis_asp=Off<br />

Le paramètre iis_asp fixe la valeur iis_asp dans le Registre. Avec la valeur « Off », la<br />

fonctionnalité Active <strong>Server</strong> Pages (pages <strong>de</strong> serveur actif) n’est pas installée.<br />

iis_common=Off<br />

Le paramètre iis_common fixe la valeur iis_common dans le Registre. Avec la valeur « Off »,<br />

l’ensemble commun <strong>de</strong> fichiers requis par l’IIS n’est pas installé.<br />

iis_ftp=Off<br />

Le paramètre iis_ftp fixe la valeur iis_ftp dans le Registre. Avec la valeur « Off », le service FTP<br />

n’est pas installé.<br />

iis_inetmgr=Off<br />

Le paramètre iis_inetmgr fixe la valeur iis_inetmgr dans le Registre. Avec la valeur « Off », les<br />

outils d’administration basés sur la console MMC <strong>pour</strong> IIS ne sont pas installés.<br />

38 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

iis_internetdataconnector=Off<br />

Le paramètre iis_internetdataconnector fixe la valeur iis_internetdataconnector dans le Registre.<br />

Avec la valeur « Off », la fonction Internet Data Connector (connecteur <strong>de</strong> données Internet)<br />

n’est pas installée.<br />

iis_nntp=Off<br />

Le paramètre iis_nntp fixe la valeur iis_nntp dans le Registre. Avec la valeur « Off », le service<br />

NNTP n’est pas installé.<br />

iis_serversi<strong>de</strong>sinclu<strong>de</strong>s=Off<br />

Le paramètre iis_serversi<strong>de</strong>inclu<strong>de</strong>s fixe la valeur iis_serversi<strong>de</strong>inclu<strong>de</strong>s dans le Registre. Avec<br />

la valeur « Off », la fonction <strong>Server</strong> Si<strong>de</strong> Inclu<strong>de</strong>s (fichiers inclus coté serveur) n’est pas<br />

installée.<br />

iis_smpt=Off<br />

Le paramètre iis_smtp fixe la valeur iis_smtp dans le Registre. Avec la valeur « Off », le service<br />

SMTP n’est pas installé.<br />

iis_webadmin=Off<br />

Le paramètre iis_webadmin fixe la valeur iis_webadmin dans le Registre. Avec la valeur « Off »,<br />

l’interface utilisateur Web <strong>pour</strong> l’administration <strong>de</strong>s serveurs Web (Outils d’administration à<br />

distance – Remote Administration Tools) n’est pas installée.<br />

iis_webdav=Off<br />

Le paramètre iis_webdav fixe la valeur iis_dav dans le Registre. Avec la valeur « Off », la<br />

fonction <strong>de</strong> publication WebDAV n’est pas installée.<br />

iis_www=Off<br />

Le paramètre iis_www fixe la valeur iis_www dans le Registre. Avec la valeur « Off », le service<br />

WWW n’est pas installé.<br />

iis_www_vdir_scripts=Off<br />

Le paramètre iis_www_vdir_scripts fixe la valeur iis_www_vdir_scripts dans le Registre. Avec<br />

la valeur « Off », le répertoire <strong>de</strong>s scripts facultatif n’est pas créé sur le site Web par défaut.<br />

Installation automatisée Mars 2004 39


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

in<strong>de</strong>xsrv_system=Off<br />

Le paramètre in<strong>de</strong>xsrv_system fixe la valeur in<strong>de</strong>xsrv_system dans le Registre. Avec la valeur<br />

« Off », le service d’in<strong>de</strong>xation n’est pas installé.<br />

inetprint=Off<br />

Le paramètre inetprint fixe la valeur inetprint dans le Registre. Avec la valeur « Off », la<br />

fonction d’impression Internet n’est pas installée.<br />

licenseserver=Off<br />

Le paramètre licenseserver fixe la valeur licenseserver dans le Registre. Avec la valeur « Off »,<br />

la licence Terminal <strong>Server</strong>s n’est pas activée.<br />

media_clips=Off<br />

Le paramètre media_clips fixe la valeur media_clips dans le Registre. Avec la valeur « Off », les<br />

échantillons <strong>de</strong> son ne sont pas installés.<br />

media_utopia=Off<br />

Le paramètre media_utopia fixe la valeur media_utopia dans le Registre. Avec la valeur « Off »,<br />

le schéma <strong>de</strong> son Utopia n’est pas installé.<br />

minesweeper=Off<br />

Le paramètre minesweeper fixe la valeur minesweeper dans le Registre. Avec la valeur « Off »,<br />

le jeu Minesweeper n’est pas installé.<br />

mousepoint=On<br />

Le paramètre mousepoint fixe la valeur mousepoint dans le Registre. Avec la valeur « On », tous<br />

les pointeurs <strong>de</strong> souris disponibles sont installés.<br />

msmq_ADIntegrated=Off<br />

Le paramètre msmq_ADIntegrated fixe la valeur msmq_ADIntegrated dans le Registre. Avec la<br />

valeur « Off », le MSMQ n’est pas intégré à l’Active Directory.<br />

40 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

msmq_Core=Off<br />

Le paramètre msmq_core fixe la valeur msmq_core dans le Registre. Avec la valeur « Off », les<br />

composantes Message Queuing ne sont pas installées.<br />

msmq_HTTPSupport=Off<br />

Le paramètre msmq_HTTPSupport fixe la valeur msmq_HTTPSupport dans le Registre. Avec la<br />

valeur « Off », l’émission et la réception <strong>de</strong>s messages utilisant le protocole HTTP sont<br />

désactivées.<br />

msmq_LocalStorage=Off<br />

Le paramètre msmq_LocalStorage fixe la valeur msmq_LocalStorage dans le Registre. Avec la<br />

valeur « Off », les messages ne sont pas enregistrés localement.<br />

msmq_MQDSSService=Off<br />

Le paramètre msmq_MQDSSService fixe la valeur msmq_MQDSSService dans le Registre.<br />

Avec la valeur « Off », l’accès à l’Active Directory et la reconnaissance du site sont restreints<br />

<strong>pour</strong> les clients en aval.<br />

msmq_RoutingSupport=Off<br />

Le paramètre msmq_RoutingSupport fixe la valeur msmq_RoutingSupport dans le Registre.<br />

Avec la valeur « Off », le système n’assure pas <strong>de</strong> routage efficient.<br />

msmq_TriggerService=Off<br />

Le paramètre msmq_TriggerService fixe la valeur msmq_TriggerService dans le Registre. Avec<br />

la valeur « Off », l’arrivée <strong>de</strong>s messages entrants dans une file d’attente est dissociée <strong>de</strong> la<br />

fonctionnalité dans une composante COM (Component Object Module). Il en va <strong>de</strong> même <strong>pour</strong><br />

un programme exécutable autonome.<br />

msnexplr=Off<br />

Le paramètre msnexplr fixe la valeur msnexplr dans le Registre. Avec la valeur « Off »,<br />

l’Explorateur MSN n’est pas installé.<br />

mswordpad=On<br />

Le paramètre mswordpad fixe la valeur mswordpad dans le Registre. Avec la valeur « On », la<br />

fonction mswordpad est installée.<br />

Installation automatisée Mars 2004 41


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

netcis=Off<br />

Le paramètre netcis fixe la valeur netcis dans le Registre. Avec la valeur « Off », les services<br />

Internet COM Microsoft ne sont pas installés.<br />

netoc=Off<br />

Le paramètre netoc fixe la valeur netoc dans le Registre. Avec la valeur « Off », les composantes<br />

réseau facultatives ne sont pas installées.<br />

objectpkg=Off<br />

Le paramètre objectpkg détermine si l’Object Packager est installé. Avec la valeur « Off »,<br />

l’Object Packager n’est pas installé.<br />

OEAccess=Off<br />

Le paramètre OEAccess détermine si les points d’entrée visibles <strong>pour</strong> Outlook Express sont<br />

installés. Avec la valeur « Off », les points d’entrée visibles <strong>pour</strong> Outlook Express ne sont pas<br />

installés.<br />

paint=Off<br />

Le paramètre paint fixe la valeur paint dans le Registre. Avec la valeur « Off », Microsoft Paint<br />

n’est pas installé.<br />

pinball=Off<br />

Le paramètre pinball fixe la valeur pinball dans le Registre. Avec la valeur « Off », le jeu Pinball<br />

n’est pas installé.<br />

Pop3Admin=Off<br />

Le paramètre Pop3Admin indique si l’interface utilisateur Web facultative <strong>pour</strong> les outils<br />

d’administration à distance est installée. Avec la valeur « Off », cette interface facultative n’est<br />

pas installée.<br />

Pop3Service=Off<br />

Le paramètre Pop3Service indique si le service POP3 principal est installé. Avec la valeur<br />

« Off », le service POP3 principal n’est pas installé.<br />

42 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Pop3Srv=Off<br />

Le paramètre Pop3Srv détermine si la composante POP3 racine est installée. Avec la valeur<br />

« Off », cette composante n’est pas installée.<br />

rec=Off<br />

Le paramètre rec détermine si l’enregistreur <strong>de</strong> son est installé. Avec la valeur « Off »,<br />

l’enregistreur <strong>de</strong> son n’est pas installé.<br />

reminst=Off<br />

Le paramètre reminst fixe la valeur reminst dans le Registre. Avec la valeur « Off », le service<br />

d’installation à distance n’est pas installé.<br />

rootautoupdate=Off<br />

Le paramètre rootautoupdate fixe la valeur rootautoupdate dans le Registre. Avec la valeur<br />

« Off », les certificats racines <strong>de</strong> mise à jour OMC sont désactivés. Si l’utilisateur se voit<br />

présenter un certificat émis par une autorité racine qui n’est pas directement jugée fiable et si la<br />

composante mise à jour <strong>de</strong>s certificats racines (Update Root Certificates) n’est pas installée sur<br />

l’ordinateur <strong>de</strong> l’utilisateur, celui-ci ne <strong>pour</strong>ra terminer les actions qui ont nécessité<br />

l’authentification.<br />

rstorage=Off<br />

Le paramètre rstorage fixe la valeur rstorage dans le Registre. Avec la valeur « Off », la fonction<br />

<strong>de</strong> stockage à distance n’est pas installée.<br />

solitaire=Off<br />

Le paramètre solitaire fixe la valeur solitaire dans le Registre. Avec la valeur « Off », le jeu<br />

Solitaire n’est pas installé.<br />

spi<strong>de</strong>r=Off<br />

Le paramètre spi<strong>de</strong>r fixe la valeur spi<strong>de</strong>r dans le Registre. Avec la valeur « Off », le jeu Spi<strong>de</strong>r<br />

n’est pas installé.<br />

Installation automatisée Mars 2004 43


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

templates=Off<br />

Le paramètre templates fixe la valeur templates dans le Registre. Avec la valeur « Off », les<br />

modèles <strong>de</strong> documents ne sont pas installés.<br />

Terminal<strong>Server</strong>=Off<br />

Le paramètre Terminal<strong>Server</strong> détermine si les services Terminal est installé. Avec la valeur<br />

« Off », ces services ne sont pas installés.<br />

TSWebClient=Off<br />

Le paramètre TSWebClient détermine si le contrôle ActiveX <strong>pour</strong> héberger les connexions du<br />

client Terminal Services sur le Web est installé. Avec la valeur « Off », le contrôle ActiveX n’est<br />

pas installé.<br />

vol=Off<br />

Le paramètre vol fixe la valeur vol dans le Registre. Avec la valeur « Off », le contrôle <strong>de</strong><br />

volume n’est pas installé.<br />

WBEMSNMP=Off<br />

Le paramètre WBEMSNMP fixe la valeur WBEMSNMP dans le Registre. Avec la valeur<br />

« Off », le fournisseur SNMP WMI n’est pas installé.<br />

WMAccess=Off<br />

Le paramètre WMAccess détermine si les points d’entrée visibles <strong>pour</strong> le Gestionnaire <strong>Windows</strong><br />

sont installés. Avec la valeur « Off », les points d’entrée visibles <strong>pour</strong> le Gestionnaire <strong>Windows</strong><br />

ne sont pas installés.<br />

WMPOCM=Off<br />

Le paramètre WMPOCM détermine si les points d’entrée visibles <strong>pour</strong> le lecteur <strong>Windows</strong><br />

Media sont installés. Avec la valeur « Off », les points d’entrée visibles <strong>pour</strong> le lecteur <strong>Windows</strong><br />

Media ne sont pas installés.<br />

wms=Off<br />

Le paramètre wms fixe la valeur wms dans le Registre. Avec la valeur « Off », les principales<br />

composantes du serveur <strong>Windows</strong> Media (<strong>Windows</strong> Media <strong>Server</strong>) ne sont pas installées.<br />

44 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

wms_admin_asp=Off<br />

Le paramètre wms_admin_asp fixe la valeur wms_admin_asp dans le Registre. Avec la valeur<br />

« Off », les composantes administratives basées sur le Web <strong>pour</strong> les services <strong>Windows</strong> Media<br />

(<strong>Windows</strong> Media Services) ne sont pas installées.<br />

wms_admin_mmc=Off<br />

Le paramètre wms_admin_mmc fixe la valeur wms_admin_mmc dans le Registre. Avec la<br />

valeur « Off », les composantes administratives basées sur la console MMC <strong>pour</strong> les services<br />

<strong>Windows</strong> Media (<strong>Windows</strong> Media Services MMC) ne sont pas installées.<br />

wms_isapi=Off<br />

Le paramètre wms_isapi fixe la valeur wms_isapi dans le Registre. Avec la valeur « Off », les<br />

composantes <strong>Windows</strong> Media Services Multicast et Advertisement Logging Agent ne sont pas<br />

installées.<br />

wms_server=Off<br />

Le paramètre wms_server fixe la valeur wms_server dans le Registre. Avec la valeur « Off », les<br />

composantes serveur <strong>de</strong>s services <strong>Windows</strong> Media (<strong>Windows</strong> Media Services) ne sont pas<br />

installées.<br />

zonegames=Off<br />

Le paramètre zonegames fixe la valeur zonegames dans le Registre. Avec la valeur « Off », les<br />

jeux Internet <strong>de</strong> la Zone <strong>de</strong> jeux Microsoft (Microsoft Gaming Zone Internet Games) ne sont pas<br />

installés.<br />

Installation automatisée Mars 2004 45


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Page laissée intentionnellement en blanc.<br />

46 Mars 2004 Installation automatisée


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs<br />

4.1 Application <strong>de</strong>s fichiers <strong>de</strong> stratégie<br />

On doit appliquer les stratégies dictées par l’environnement (domaine ou groupe <strong>de</strong> travail).<br />

4.1.1 Application <strong>de</strong> la stratégie dans un domaine<br />

Les fichiers <strong>de</strong> stratégie sont appliqués à <strong>de</strong>s unités d’organisation dans l’Active Directory. La<br />

structure <strong>de</strong> l’annuaire dictera les noms exacts et les emplacements <strong>de</strong>s unités d’organisation. La<br />

structure déployée dans le laboratoire du CST possè<strong>de</strong> une unité d’organisation <strong>pour</strong> les<br />

« Serveurs publics » auxquels la configuration <strong>de</strong> <strong>base</strong> a été appliquée. Les unités d’organisation<br />

« Serveurs d’impression » et « Serveurs <strong>de</strong> fichiers » sont incorporées dans l’unité d’organisation<br />

« Serveurs publics ». Les stratégies appropriées sont appliquées à l’unité d’organisation<br />

spécifique.<br />

Cette procédure s’applique à toute unité d’organisation et à tout fichier <strong>de</strong> stratégie. Il s’agit <strong>de</strong><br />

substituer les paramètres « UO » et « nom du fichier <strong>de</strong> stratégie », au besoin.<br />

1. Appelez l’interface Active Directory.<br />

2. Développer l’annuaire en cliquant sur les signes « + » <strong>pour</strong> afficher les UO désirées.<br />

3. Cliquez à droite sur l’UO désirée et sélectionnez Properties dans le menu.<br />

a. La boîte <strong>de</strong> dialogue Organizational Unit Properties s’ouvre.<br />

4. Sélectionnez l’onglet Group Policy.<br />

5. Cliquez sur le bouton New.<br />

6. Le New Group Policy Object est créé.<br />

7. Renommez le New Group Policy Object selon la valeur voulue.<br />

8. Cliquez sur le bouton Edit.<br />

b. La boîte <strong>de</strong> dialogue Group Policy Object Editor s’ouvre.<br />

9. Cliquez sur « + » à côté <strong>de</strong> <strong>Windows</strong> Settings.<br />

10. Cliquez à droite sur Security Settings.<br />

11. Sélectionnez Import Policy dans le menu.<br />

12. Naviguez jusqu’au fichier <strong>de</strong> staratégie voulu et sélectionnez-le.<br />

13. Activez l’option Clear this data<strong>base</strong> before importing.<br />

14. Cliquez sur Open (la stratégie est importée).<br />

15. Cliquez sur File, puis sur Exit.<br />

16. Cliquez sur Apply.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 47


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

17. Cliquez sur Exit.<br />

Répétez cette procédure jusqu’à ce que tous les fichiers <strong>de</strong> stratégie requis soient appliqués à<br />

toutes les UO (serveurs publics, serveurs d’impression et serveurs <strong>de</strong> fichiers).<br />

4.1.2 Application <strong>de</strong>s stratégies à un groupe <strong>de</strong> travail<br />

Les stratégies <strong>pour</strong> un serveur <strong>de</strong> groupe <strong>de</strong> travail doivent être appliquées dans l’ordre approprié<br />

<strong>pour</strong> que chacune d’elles soit correctement appliquée. Appliquez d’abord la configuration <strong>de</strong><br />

<strong>base</strong>, puis les stratégies additionnelles afin d’activer le rôle désigné du serveur.<br />

Pour entrer un fichier <strong>de</strong> stratégie avec le Group Policy Editor (Éditeur <strong>de</strong> stratégie <strong>de</strong> groupe),<br />

procé<strong>de</strong>z comme suit:<br />

1. Ouvrez une fenêtre <strong>de</strong> comman<strong>de</strong>.<br />

2. Tapez MMC , puis Return.<br />

a. La boîte <strong>de</strong> dialogue Console 1 s’ouvre.<br />

3. Cliquez sur File.<br />

4. Sélectionnez Add/Remove Snap-in.<br />

5. La boîte <strong>de</strong> dialogue Add/Remove Snap-in s’affiche.<br />

6. Cliquez sur Add.<br />

7. La boîte <strong>de</strong> dialogue Add Standalone Snap-in s’affiche.<br />

8. Naviguez dans le fichier et sélectionnez Group Policy Editor.<br />

9. Cliquez sur Add.<br />

10. La boîte <strong>de</strong> dialogue Select Group Policy Object s’affiche.<br />

11. Acceptez les valeurs par défaut et cliquez sur Finish.<br />

12. Cliquez sur Close.<br />

13. Cliquez sur OK.<br />

a. La fenêtre Root Console Window s’affiche.<br />

14. Cliquez sur « + » à côté <strong>de</strong> Local Computer Policy.<br />

15. Cliquez sur « + » à côté <strong>de</strong> <strong>Windows</strong> Settings.<br />

16. Cliquez à droite sur Security Settings.<br />

17. Sélectionnez Import Policy.<br />

18. Naviguez jusqu’au fichier <strong>de</strong> startégie désiré et sélectionnez-le.<br />

a. Importez d’abord la stratégie <strong>de</strong> configuration <strong>de</strong> <strong>base</strong>, puis ensuite les stratégies<br />

basées sur les rôles.<br />

19. Cliquez sur Open.<br />

48 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

20. Cliquez sur File.<br />

21. Cliquez sur Exit.<br />

22. La boîte <strong>de</strong> dialogue Microsoft Management Console s’affiche.<br />

23. Sélectionnez Yes si vous voulez enregistrer les paramètres.<br />

a. Sinon, sélectionnez No.<br />

4.2 Détails sur les fichiers <strong>de</strong> stratégie <strong>de</strong> <strong>base</strong> <strong>pour</strong> les serveurs<br />

La section suivante décrit les services et paramètres additionnels qui peuvent être gérés à l’ai<strong>de</strong><br />

<strong>de</strong>s fichiers <strong>de</strong> stratégie.<br />

Les fichiers <strong>de</strong> configuration <strong>de</strong> <strong>base</strong> <strong>pour</strong> les domaines et les groupes <strong>de</strong> travail sont en gran<strong>de</strong><br />

partie i<strong>de</strong>ntiques. La section suivante décrit en détail les paramètres <strong>de</strong> sécurité. Pour les options<br />

qui ne sont pas i<strong>de</strong>ntiques <strong>pour</strong> les domaines et les groupes <strong>de</strong> travail, les <strong>de</strong>ux types <strong>de</strong><br />

paramètres seront décrits.<br />

4.3 Stratégies <strong>de</strong>s comptes<br />

Les stratégies <strong>de</strong> comptes déterminent les règles <strong>pour</strong> les utilisateurs à l’égard <strong>de</strong>s mots <strong>de</strong> passe<br />

et <strong>de</strong> Kerberos.<br />

4.3.1 Stratégie <strong>de</strong>s mots <strong>de</strong> passe<br />

4.3.1.1 Conserver l’historique <strong>de</strong>s mots <strong>de</strong> passe<br />

PasswordHistorySize = 24<br />

Le paramètre « PasswordHistorySize » détermine le nombre <strong>de</strong> mots <strong>de</strong> passe conservés par le<br />

système. Cette valeur est comparée avec les entrées utilisateur pendant les changements <strong>de</strong> mots<br />

<strong>de</strong> passe. La valeur « 24 » signifie que l’utilisateur doit choisir 24 mots <strong>de</strong> passe différents avant<br />

<strong>de</strong> pouvoir réutiliser le premier mot <strong>de</strong> passe. Avec une valeur <strong>de</strong> 2 <strong>pour</strong> le paramètre<br />

« MinimumPasswordAge », l’utilisateur <strong>de</strong>vrait changer son mot <strong>de</strong> passe tous les <strong>de</strong>ux jours 24<br />

fois <strong>de</strong> suite avant pouvoir <strong>de</strong> revenir à son mot <strong>de</strong> passe original.<br />

4.3.1.2 Durée <strong>de</strong> vie maximale du mot <strong>de</strong> passe<br />

MaximumPasswordAge = 42<br />

Le paramètre « MaximumPasswordAge » détermine le nombre maximal <strong>de</strong> jours pendant<br />

lesquels l’utilisateur peut conserver le même mot <strong>de</strong> passe. Avec une valeur <strong>de</strong> 42, l’utilisateur<br />

doit modifier son mot <strong>de</strong> passe tous les 42 jours. Conjointement avec les paramètres<br />

« PasswordComplexity » et « PasswordLength », ce paramètre assure un mot <strong>de</strong> passe robuste et<br />

résistant aux attaques.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 49


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.3.1.3 Durée <strong>de</strong> vie minimale du mot <strong>de</strong> passe<br />

MinimumPasswordAge = 2<br />

Le paramètre « MinimumPasswordAge » détermine combien <strong>de</strong> jours l’utilisateur doit attendre<br />

avant <strong>de</strong> changer un mot <strong>de</strong> passe. Avec la valeur « 2 », l’utilisateur doit attendre <strong>de</strong>ux jours<br />

avant <strong>de</strong> changer son mot <strong>de</strong> passe.<br />

4.3.1.4 Longueur minimale du mot <strong>de</strong> passe<br />

MinimumPasswordLength = 8<br />

Le paramètre « MinimumPasswordLength » détermine le nombre minimal <strong>de</strong> caractères<br />

acceptable dans un mot <strong>de</strong> passe. Avec la valeur « 8 », l’utilisateur doit entrer un mot <strong>de</strong> passe<br />

d’au moins 8 caractères. Conjointement avec les paramètres « PasswordComplexity » et<br />

« MaximumPasswordAge », ce paramètre assure un mot <strong>de</strong> passe robuste et résistant aux<br />

attaques.<br />

4.3.1.5 Le mot <strong>de</strong> passe doit respecter les exigences <strong>de</strong> complexité<br />

PasswordComplexity = 1<br />

Le paramètre « PasswordComplexity » détermine les exigences <strong>de</strong> complexité du mot <strong>de</strong> passe.<br />

Avec la valeur « 1 », l’utilisateur doit entrer un mot <strong>de</strong> passe qui répond aux critères ci-<strong>de</strong>ssous.<br />

Le mot <strong>de</strong> passe doit contenir <strong>de</strong>s caractères dans trois <strong>de</strong>s quatre catégories suivantes :<br />

• Lettres en majuscule (A-Z)<br />

• Lettres en minuscule (a-z)<br />

• Chiffres en <strong>base</strong> 10 (0-9)<br />

• Caractères non alphanumériques (! @ # $ % ^ &)<br />

Ce paramètre permet <strong>de</strong> contrer les attaques par la force brute.<br />

4.3.1.6 Enregistrer les mots <strong>de</strong> passe en utilisant un cryptage réversible<br />

ClearTextPassword = 0<br />

Le mot clé « ClearTextPassword » détermine si le système enregistre le mot <strong>de</strong> passe avec une<br />

technique cryptographique réversible. Avec la valeur « 0 », la cryptographie réversible est<br />

désactivée.<br />

REMARQUE : On ne doit jamais activer cette option, à moins que les considérations<br />

opérationnelles ne l’emportent sur la nécessité <strong>de</strong> protéger l’information sur le<br />

mot <strong>de</strong> passe.<br />

50 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.3.2 Stratégie <strong>de</strong> verrouillage <strong>de</strong>s comptes<br />

4.3.2.1 Durée <strong>de</strong> verrouillage <strong>de</strong>s comptes<br />

LockoutDuration = 15<br />

Le paramètre « LockoutDuration » détermine la durée (en minutes) pendant laquelle un compte<br />

est désactivé après le verrouillage. Avec la valeur « 15 », le compte <strong>de</strong> l’utilisateur est désactivé<br />

pendant 15 minutes. Cette valeur doit être synchronisée avec le paramètre<br />

« ResetLockoutCounter », <strong>de</strong> sorte que l’utilisateur puisse ouvrir une session quand la durée<br />

indiquée <strong>pour</strong> le paramètre « LockoutDuration » a expiré.<br />

4.3.2.2 Seuil <strong>de</strong> verrouillage du compte<br />

LockoutBadCount = 10<br />

Le paramètre « LockoutBadCount » détermine le nombre <strong>de</strong> tentatives infructueuses d’ouverture<br />

<strong>de</strong> session, avant que le compte ne soit verrouillé. Avec la valeur « 10 », le compte <strong>de</strong><br />

l’utilisateur sera verrouillé après 10 tentatives infructueuses consécutives d’ouverture <strong>de</strong> session.<br />

Ce paramètre permet <strong>de</strong> contrer les tentatives prolongées <strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

4.3.2.3 Réinitialiser le compteur <strong>de</strong> verrouillages du compte après<br />

ResetLockoutCount = 15<br />

Le paramètre « ResetLockoutCount » détermine la durée (en minutes) avant la réinitialisation du<br />

compte. Avec la valeur « 15 », le compteur du verrouillage est ramené à zéro après 15 minutes.<br />

Cette valeur doit être synchronisée avec le paramètre « LockoutDuration », afin que l’utilisateur<br />

puisse ouvrir une session quand la durée indiquée par le paramètre « LockoutDuration » a expiré.<br />

4.3.3 Stratégie Kerberos<br />

Il n’y a pas <strong>de</strong> paramètres Kerberos dans la configuration <strong>de</strong> <strong>base</strong> <strong>pour</strong> groupe <strong>de</strong> travail.<br />

4.3.3.1 Appliquer les restrictions <strong>pour</strong> l’ouverture <strong>de</strong> session<br />

TicketValidateClient = 1<br />

Le paramètre « TicketValidateClient » détermine si l’authentification par le Centre <strong>de</strong><br />

distribution <strong>de</strong>s clés V5 Kerberos est requise. Avec la valeur « 1 », l’utilisation <strong>de</strong><br />

l’authentification Kerberos est requise.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 51


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.3.3.2 Durée <strong>de</strong> vie maximale <strong>pour</strong> le ticket <strong>de</strong> service<br />

MaxServiceAge = 600<br />

Le paramètre « MaxServiceAge » détermine le nombre <strong>de</strong> minutes pendant lequel un ticket <strong>de</strong><br />

service est vali<strong>de</strong>. Avec la valeur « 600 », le ticket peut être utilisé pendant 10 heures.<br />

4.3.3.3 Durée <strong>de</strong> vie maximale du ticket utilisateur<br />

MaxTicketAge = 10<br />

Le paramètre « MaxTicketAge » détermine le nombre maximal d’heures pendant lequel un ticket<br />

utilisateur (TGT <strong>pour</strong> Ticket Granting Ticket) peut être renouvelé. Avec la valeur « 10 », le<br />

ticket utilisateur doit être remplacé ou renouvelé après 10 heures.<br />

4.3.3.4 Durée <strong>de</strong> vie maximale <strong>pour</strong> le renouvellement du ticket utilisateur<br />

MaxRenewAge = 7<br />

Le paramètre « MaxRenewAge » détermine le nombre maximal <strong>de</strong> jours pendant lequel le ticket<br />

utilisateur peut être renouvelé. Avec la valeur « 7 », le ticket utilisateur peut être renouvelé <strong>pour</strong><br />

sept jours.<br />

4.3.3.5 Tolérance maximale <strong>pour</strong> la synchronisation <strong>de</strong> l’horloge <strong>de</strong> l’ordinateur<br />

MaxClockSkew = 5<br />

Le paramètre « MaxClockSkew » détermine la différence <strong>de</strong> temps maximale que Kerberos<br />

tolérera entre l’horloge du système et l’horloge du contrôleur <strong>de</strong> domaine. Avec la valeur « 5 »,<br />

les systèmes qui présentent un décalage d’horloge <strong>de</strong> plus <strong>de</strong> cinq minutes par rapport à l’horloge<br />

du contrôleur <strong>de</strong> domaine se verront refuser l’accès.<br />

4.4 Stratégies locales<br />

4.4.1 Stratégie d’audit<br />

4.4.1.1 Auditer les événements <strong>de</strong> connexion aux comptes<br />

AuditAccountLogon = 3<br />

Le paramètre « AuditAccountLogon » détermine les types d’ouvertures <strong>de</strong> session à auditer.<br />

Avec la valeur « 3 », les « opérations réussies » et les « échecs » sont audités. Les « opérations<br />

réussies » peuvent déterminer qui a accédé au système pendant un inci<strong>de</strong>nt. Les événements<br />

« échecs » permettent <strong>de</strong> mieux comprendre les tentatives <strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

52 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.1.2 Auditer la gestion <strong>de</strong>s comptes<br />

AuditAccountManage = 3<br />

Le paramètre « AuditAccountManage » détermine les types d’événements d’ouverture <strong>de</strong> session<br />

à auditer. Avec la valeur « 3 », le système audite les « opérations réussies » et les « échecs ». Les<br />

« opérations réussies » peuvent servir aux enquêtes, à la surveillance <strong>de</strong>s comptes au moment <strong>de</strong><br />

l’inci<strong>de</strong>nt. Les « échecs » permettent <strong>de</strong> déterminer si les utilisateurs tentent <strong>de</strong> son<strong>de</strong>r le système<br />

<strong>pour</strong> en déceler les vulnérabilités.<br />

4.4.1.3 Auditer l’accès au service d’annuaire<br />

AuditDSAAccess = 3<br />

Le paramètre « AuditDSAccess » détermine le type d’ouvertures <strong>de</strong> session à auditer. Avec la<br />

valeur « 3 », les « opérations réussies » et les « échecs » sont audités. Le service d’annuaire<br />

(Directory Service) contient <strong>de</strong>s renseignements essentiels au sujet du domaine. En sachant qui a<br />

accédé au service pendant un inci<strong>de</strong>nt, on peut obtenir <strong>de</strong> l’information précieuse au sujet <strong>de</strong>s<br />

objets <strong>de</strong> l’Active Directory auxquels on a accédé pendant une attaque.<br />

4.4.1.4 Auditer les événement <strong>de</strong> connexion<br />

AuditLogonEvents = 3<br />

Le paramètre « AuditLogonEvents » détermine les types d’ouvertures <strong>de</strong> session à auditer. Avec<br />

la valeur « 3 », les « opérations réussies » et les « échecs » sont audités. Les « opérations<br />

réussies » permettent <strong>de</strong> déterminer qui a accédé au système pendant l’inci<strong>de</strong>nt. Les « échecs »<br />

permettent <strong>de</strong> déterminer si le système fait l’objet d’une tentative <strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

4.4.1.5 Auditer l’accès aux objets<br />

AuditObjectAccess = 2<br />

Le paramètre « AuditObjectAccess » détermine le type d’ouverture <strong>de</strong> session à auditer. Avec la<br />

valeur « 2 », les échecs sont audités. Les tentatives peuvent être surveillées afin <strong>de</strong> déterminer si<br />

<strong>de</strong>s utilisateurs tentent <strong>de</strong> son<strong>de</strong>r le système <strong>pour</strong> en déceler les vulnérabilités.<br />

4.4.1.6 Auditer les modifications <strong>de</strong> stratégie<br />

AuditPolicyChange = 3<br />

Le paramètre « AuditPolicyChange » détermine le type d’ouverture <strong>de</strong> session à auditer. Avec la<br />

valeur « 3 », les « opérations réussies » et les « échecs » sont audités. Les « opérations réussies »<br />

sont utilisées dans les enquêtes visant à déterminer l’accès au système et aux stratégies utilisées<br />

au moment <strong>de</strong> l’inci<strong>de</strong>nt. Les « échecs » permettent <strong>de</strong> déterminer si <strong>de</strong>s utilisateurs tentent <strong>de</strong><br />

son<strong>de</strong>r le système <strong>pour</strong> en déceler les vulnérabilités.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 53


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.1.7 Auditer l’utilisation <strong>de</strong>s privilèges<br />

AuditPrivilegeUse = 3<br />

Le paramètre « AuditPrivilegeUse » détermine les types d’ouvertures <strong>de</strong> session à auditer. Avec<br />

la valeur « 3 », les « opérations réussies » et les « échecs » sont audités. Les « opérations<br />

réussies » servent à déterminer qui a accédé au système au moment <strong>de</strong> l’inci<strong>de</strong>nt. Les « échecs »<br />

permettent <strong>de</strong> déterminer si <strong>de</strong>s utilisateurs tentent <strong>de</strong> son<strong>de</strong>r le système <strong>pour</strong> en déceler les<br />

vulnérabilités.<br />

4.4.1.8 Auditer le suivi <strong>de</strong>s processus<br />

AuditProcessTracking = 0<br />

Le paramètre « AuditProcessTracking » détermine les types d’ouvertures <strong>de</strong> session à auditer.<br />

Avec la valeur « 0 », aucun événement n’est audité. La valeur <strong>de</strong> cette information est pondérée<br />

par rapport au volume <strong>de</strong> données recueilli. En raison <strong>de</strong> la gran<strong>de</strong> quantité <strong>de</strong> données, ce<br />

paramètre est normalement désactivé. Toutefois, pendant un inci<strong>de</strong>nt, cette information peut<br />

s’avérer précieuse. Si on soupçonne une attaque, nous recommandons d’activer ce paramètre.<br />

4.4.1.9 Auditer les événements système<br />

AuditSystemEvents = 3<br />

Le paramètre « AuditSystemEvents » détermine les événements à auditer. Avec la valeur « 3 »,<br />

les « opérations réussies » et les « échecs » sont audités. Ces événements reflètent les arrêts et les<br />

redémarrages du système, les événements touchant la sécurité système et les événement touchant<br />

le journal <strong>de</strong> sécurité.<br />

4.4.2 Attribution <strong>de</strong>s droits utilisateur<br />

4.4.2.1 Accé<strong>de</strong>r à cet ordinateur à partir du réseau<br />

senetworklogonright = *S-1-5-11,*S-1-5-32-544<br />

Le paramètre « senetworklogonright » permet l’accès au système par protocole réseau (SMB,<br />

NetBIOS, CIFS, HTTP et COM+). La présente stratégie accor<strong>de</strong> <strong>de</strong>s privilèges aux<br />

administrateurs et aux utilisateurs authentifiés. La possibilité d’accé<strong>de</strong>r au système à partir d’un<br />

réseau présente un plus grand risque d’exposition aux attaques. En réduisant l’accès, on réduit les<br />

risques d’exposition.<br />

4.4.2.2 Agir en tant que partie du système d’exploitation<br />

setcbprivilege =<br />

Le paramètre « setcbprivilege » permet au compte d’agir en tant que partie du système<br />

d’exploitation. Selon Microsoft, il n’y a aucune raison <strong>pour</strong> qu’un compte ait besoin <strong>de</strong> ce<br />

privilège.<br />

54 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.2.3 Ajouter <strong>de</strong>s stations <strong>de</strong> travail au domaine<br />

semachineaccountprivilege =<br />

Le paramètre « semachineaccountprivilege » octroie le droit d’ajouter <strong>de</strong>s postes <strong>de</strong> travail à un<br />

domaine. Cette stratégie n’octroie aucun droit. Restreindre ce privilège ai<strong>de</strong> à maintenir<br />

l’intégrité du domaine.<br />

4.4.2.4 Ajuster les quotas <strong>de</strong> mémoire <strong>pour</strong> un processus<br />

seincreasequotaprivilege = *S-1-5-32-544,*S-1-5-19,*S-1-5-20<br />

Le paramètre « seincreasequotaprivilege » donne la possibilité d’ajuster les quotas <strong>de</strong> mémoire<br />

<strong>pour</strong> un processus. La présente stratégie octroie <strong>de</strong>s privilèges aux comptes Administrateurs,<br />

LOCAL SERVICE et NETWORK SERVICE. Si ce paramètre est mal utilisé, <strong>de</strong>s attaques par<br />

déni <strong>de</strong> service sont possibles.<br />

4.4.2.5 Permettre l’ouverture d’une session locale<br />

seinteractivelogonright = *S-1-5-32-551,*S-1-5-32-544<br />

Le paramètre « seinteractivelogonright » octroie <strong>de</strong>s privilèges d’ouverture <strong>de</strong> session sur la<br />

console locale. Ces privilèges sont donnés aux administrateurs et aux opérateurs <strong>de</strong> sauvegar<strong>de</strong>.<br />

L’accès local est restreint aux comptes qui ont une raison légitime d’accé<strong>de</strong>r à la console. En<br />

restreignant ce privilège, on réduit l’exposition du système.<br />

4.4.2.6 Autoriser l’ouverture <strong>de</strong> session par les services Terminal <strong>Server</strong><br />

seremoteinteractivelogonright = *S-1-5-32-544<br />

Le paramètre « seremoteinteractivelogonright » octroie le droit d’ouvrir une session à distance<br />

par l’intermédiaire <strong>de</strong>s services Terminal <strong>Server</strong>. La présente stratégie donne ce droit aux<br />

administrateurs. Rien n’exige que l’on accor<strong>de</strong> aux utilisateurs cette forme d’accès.<br />

4.4.2.7 Sauvegar<strong>de</strong>r <strong>de</strong>s fichiers ou <strong>de</strong>s répertoires<br />

sebackupprivilege = *S-1-5-32-551,*S-1-5-32-544<br />

Le paramètre « sebackupprivilege » octroie le droit <strong>de</strong> sauvegar<strong>de</strong>r <strong>de</strong>s fichiers et <strong>de</strong>s répertoires.<br />

Les droits sont donnés aux administrateurs et aux opérateurs <strong>de</strong> sauvegar<strong>de</strong>. Si votre stratégie ne<br />

permet pas aux administrateurs <strong>de</strong> sauvegar<strong>de</strong>r les fichiers et les répertoires, omettez alors le<br />

groupe Administrateurs. L’attribution <strong>de</strong> ce privilège doit être contrôlée <strong>de</strong> près.<br />

4.4.2.8 Outrepasser le contrôle <strong>de</strong> traversée<br />

sechangenotifyprivilege = *S-1-5-32-545,*S-1-5-32-551,*S-1-5-11,*S-1-5-32-544<br />

Le paramètre « sechangenotifyprivilege » octroie le droit <strong>de</strong> contourner le contrôle <strong>de</strong> traversée<br />

dans les systèmes <strong>de</strong> fichier NTFS et dans le Registre. La présente stratégie octroie <strong>de</strong>s droits<br />

aux utilisateurs, opérateurs <strong>de</strong> sauvegar<strong>de</strong>, administrateurs et utilisateurs authentifiés.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 55


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.2.9 Modifier l’heure système<br />

sesystemtimeprivilege = *S-1-5-32-544<br />

Le paramètre « sesystemtimeprivilege » octroie le droit <strong>de</strong> modifier l’heure système. La présente<br />

stratégie octroie les droits aux administrateurs. L’heure système est essentielle dans les enquêtes<br />

sur les inci<strong>de</strong>nts. Sans un temps uniforme, il est difficile <strong>de</strong> synchroniser les événements sur <strong>de</strong>s<br />

systèmes multiples.<br />

4.4.2.10 Créer un fichier d’échange<br />

secreatepagefileprivilege = *S-1-5-32-544<br />

Le paramètre « secreatepagefileprivilege » octroie le droit <strong>de</strong> créer un fichier d’échange. La<br />

présente stratégie octroie les droits aux administrateurs. Un fichier d’échange trop grand peut<br />

entraver la performance d’un système. En restreignant ce droit aux administrateurs, l’exposition<br />

du système est réduite aux seules personnes jugées fiables.<br />

4.4.2.11 Créer un objet-jeton<br />

secreatetokenprivilege =<br />

Le paramètre « secreatetokenprivilege » octroie le droit <strong>de</strong> créer <strong>de</strong>s objets-jetons <strong>de</strong> sécurité<br />

locale. Ce privilège donne la possibilité <strong>de</strong> créer ou <strong>de</strong> modifier <strong>de</strong>s jetons d’accès. Cette<br />

stratégie n’octroie aucun droit à personne. Ce paramètre peut empêcher les attaques par escala<strong>de</strong><br />

<strong>de</strong> privilèges et les conditions <strong>de</strong> déni <strong>de</strong> services.<br />

4.4.2.12 Créer <strong>de</strong>s objets globaux<br />

secreateglobalprivilege = *S-1-5-6,*S-1-5-32-544<br />

Le paramètre « secreateglobalprivilege » octroie le droit <strong>de</strong> créer <strong>de</strong>s objets disponibles dans<br />

toutes les sessions. La présente stratégie octroie les droits aux administrateurs et au compte<br />

SERVICE. On peut l’utiliser <strong>pour</strong> affecter d’autres processus d’utilisateurs.<br />

4.4.2.13 Créer <strong>de</strong>s objets partagés permanents)<br />

secreatepermanentprivilege =<br />

Le paramètre « secreatepermanentprivilege » octroie le droit <strong>de</strong> créer <strong>de</strong>s objets partagés<br />

(dossiers, imprimantes). Les utilisateurs ayant ce privilège <strong>pour</strong>raient exposer <strong>de</strong>s données<br />

sensibles sur les réseaux en créant un objet partagé. Seuls les membres du groupe <strong>de</strong>s<br />

administrateurs peuvent créer <strong>de</strong>s objets partagés permanents.<br />

56 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.2.14 Déboguer les programmes<br />

se<strong>de</strong>bugprivilege =<br />

Le paramètre « se<strong>de</strong>bugprivilege » octroie le droit <strong>de</strong> déboguer tout processus du noyau. Le<br />

déboguage <strong>de</strong>s programmes ne <strong>de</strong>vrait jamais être effectué dans un environnement opérationnel.<br />

Le cas échéant, on doit octroyer ces droits <strong>pour</strong> une brève pério<strong>de</strong> <strong>de</strong> temps.<br />

4.4.2.15 Interdire l’accès à cet ordinateur à partir du réseau<br />

se<strong>de</strong>nynetworklogonright = *S-1-5-32-546, *S-1-5-7<br />

Le paramètre « se<strong>de</strong>nynetworklogonright » empêche l’accès <strong>pour</strong> divers protocoles réseau. La<br />

stratégie applique ce paramètre aux invités et à l’ouverture <strong>de</strong> session par compte<br />

ANONYMOUS LOGON. Les administrateurs doivent ajouter les comptes locaux « Guest »,<br />

« Support_388945a0 », et « Built-in Administrator ».<br />

REMARQUE : S’il n’y a aucune raison <strong>pour</strong> accor<strong>de</strong>r à un groupe ou à un utilisateur l’accès<br />

réseau au systèmem, celui-ci <strong>de</strong>vrait être refusé.<br />

4.4.2.16 Interdire l’ouverture <strong>de</strong> session en tant que tâche<br />

se<strong>de</strong>nybatchlogonright = *S-1-5-32-546, *S-1-5-7<br />

Le paramètre « se<strong>de</strong>nybatchlogonright » empêche la possibilité <strong>de</strong> créer <strong>de</strong>s tâches par lots. Cette<br />

stratégie applique ce paramètre aux invités et au compte ANONYMOUS LOGON. Les<br />

administrateurs doivent ajouter les comptes locaux « Guest » et « Support_388945a0 ». La<br />

fonction <strong>de</strong> tâche par lots <strong>pour</strong>rait être utilisée <strong>pour</strong> planifier <strong>de</strong>s tâches qui résulteraient en une<br />

attaque par déni <strong>de</strong> service.<br />

REMARQUE : S’il n’y a aucune raison <strong>pour</strong> accor<strong>de</strong>r à un groupe ou à un utilisateur l’accès<br />

par ouverture <strong>de</strong> session en tant que tâche, celui-ci <strong>de</strong>vrait être refusé.<br />

4.4.2.17 Interdire l’ouverture <strong>de</strong> session en tant que service<br />

se<strong>de</strong>nyservicelogonright = *S-1-5-32-546,*S-1-5-32-544, *S-1-5-7<br />

Le paramètre « se<strong>de</strong>nyservicelogonright » empêche l’accès à divers protocoles réseau. La<br />

présente stratégie applique ce paramètre aux comptes Guests, ANONYMOUS LOGON, et<br />

Administrateurs. Les administrateurs doivent ajouter <strong>de</strong>s comptes locaux « Guest »,<br />

« Support_388945a0 » et « Built-in Administrator ».<br />

4.4.2.18 Interdire l’ouverture d’une session locale<br />

se<strong>de</strong>nyinteractivelogonright = *S-1-5-32-546, *S-1-5-7<br />

Le paramètre « se<strong>de</strong>nyinteractivelogonright » empêche l’accès local au système. La présente<br />

stratégie applique ce paramètre aux comptes Guests et ANONYMOUS LOGON. Les<br />

administrateurs doivent ajouter les comptes locaux « Guest » et « Support_388945a0 ».<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 57


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

REMARQUE : S’il n’y a aucune raison accor<strong>de</strong>r à un groupe l’accès <strong>de</strong> manière interactive au<br />

système, celui-ci <strong>de</strong>vrait être refusé.<br />

4.4.2.19 Interdire l’ouverture <strong>de</strong> session par les services Terminal <strong>Server</strong><br />

se<strong>de</strong>nyremoteinteractivelogonright = *S-1-5-32-546, *S-1-5-7<br />

Le paramètre « se<strong>de</strong>nyremoteinteractivelogonright » empêche l’ouverture <strong>de</strong> session par<br />

l’intermédiaire <strong>de</strong>s services <strong>de</strong> terminal. La présente stratégie applique ce paramètre aux comptes<br />

Guests et ANONYMOUS LOGON. Les administrateurs doivent ajouter les comptes locaux<br />

« Guest », « Support_388945a0 » et « Built-in Administrator ».<br />

REMARQUE : S’il n’y a aucune raison <strong>pour</strong> accor<strong>de</strong>r à un groupe l’accès par les services <strong>de</strong><br />

terminal, celui-ci <strong>de</strong>vrait être refusé.<br />

4.4.2.20 Autoriser que l’on fasse confiance aux comptes ordinateur et utilisateur <strong>pour</strong> la<br />

délégation<br />

seenable<strong>de</strong>legationprivilege =<br />

Le paramètre « seenable<strong>de</strong>legationprivilege » octroie le droit <strong>de</strong> modifier le paramètre « trusted<br />

for <strong>de</strong>legation » <strong>pour</strong> <strong>de</strong>s objets <strong>de</strong> l’Active Directory. La présente stratégie n’octroie pas <strong>de</strong><br />

privilège à quiconque. La mauvaise utilisation <strong>de</strong> ce privilège <strong>pour</strong>rait donner lieu à l’usurpation<br />

<strong>de</strong> l’i<strong>de</strong>ntité <strong>de</strong>s utilisateurs dans un domaine.<br />

4.4.2.21 Forcer l’arrêt à partir d’un système distant<br />

seremoteshutdownprivilege =<br />

Le paramètre « seremoteshutdownprivilege » octroie le droit <strong>de</strong> forcer l’arrêt à partir d’un<br />

système distant. La présente stratégie n’octroie aucun droit à quiconque. Pour fermer les serveurs<br />

dans une zone haute sécurité, il faut y accé<strong>de</strong>r physiquement.<br />

4.4.2.22 Générer <strong>de</strong>s audits <strong>de</strong> sécurité<br />

seauditprivilege = *S-1-5-19,*S-1-5-20<br />

Le paramètre « seauditprivilege » octroie le droit <strong>de</strong> générer <strong>de</strong>s enregistrements dans les<br />

journaux <strong>de</strong> sécurité. La présente stratégie octroie les droits aux comptes NETWORK SERVICE<br />

et LOCAL SERVICE. En limitant les droits aux comptes non interactifs, on peut éviter les<br />

conditions <strong>de</strong> déni <strong>de</strong> service par inondation <strong>de</strong>s journaux.<br />

4.4.2.23 Usurper l’i<strong>de</strong>ntité d’un client après authentification<br />

seimpersonateprivilege = *S-1-5-19,*S-1-5-20<br />

Le paramètre « seimpersonateprivilege » octroie aux applications le droit d’assumer l’i<strong>de</strong>ntité <strong>de</strong><br />

ce client. La présente stratégie octroie les droits aux services Local Service et Network Service.<br />

Pour une sécurité accrue, les privilèges sont limités aux comptes non interactifs.<br />

58 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.2.24 Augmenter la priorité <strong>de</strong> planification<br />

seincrease<strong>base</strong>priorityprivilege = *S-1-5-32-544<br />

Le paramètre « seincrease<strong>base</strong>priorityprivilege » octroie le droit d’accroître la priorité <strong>de</strong>s<br />

processus. La présente stratégie octroie les privilèges aux administrateurs. Si ce paramètre est<br />

mal utilisé, une condition <strong>de</strong> déni <strong>de</strong> service <strong>pour</strong>rait accaparer les ressources <strong>de</strong> l’unité centrale.<br />

4.4.2.25 Charger et décharger <strong>de</strong>s pilotes <strong>de</strong> périphériques<br />

seloaddriverprivilege = *S-1-5-32-544<br />

Le paramètre « seloaddriverprivilege » octroie le droit <strong>de</strong> charger et <strong>de</strong> décharger <strong>de</strong>s pilotes <strong>de</strong><br />

périphériques. La présente stratégie octroie les privilèges aux administrateurs. Le co<strong>de</strong> du pilote<br />

est exécuté avec <strong>de</strong>s privilèges accrus. En restreignant les privilèges aux administrateurs, le<br />

risque d’exposition s’en trouve réduit.<br />

4.4.2.26 Verrouiller <strong>de</strong>s pages en mémoire<br />

selockmemoryprivilege =<br />

Le paramètre « selockmemoryprivilege » octroie le droit <strong>de</strong> conserver les données en mémoire<br />

physique. La présente stratégie n’octroie aucun privilège à quiconque. L’utilisation abusive <strong>de</strong>s<br />

privilèges peut accaparer les ressources mémoire et causer une situation <strong>de</strong> déni <strong>de</strong> service. En<br />

restreignant ce privilège, on réduit le risque d’exposition à cette menace.<br />

4.4.2.27 Ouvrir une session en tant que tâche<br />

sebatchlogonright =<br />

Le paramètre « sebatchlogonright » octroie le droit <strong>de</strong> soumettre <strong>de</strong>s tâches par lots (c.-à-d.<br />

ouvrir une session en tant que tâche). La présente stratégie n’octroie aucun droit à quiconque. Le<br />

Planificateur <strong>de</strong> tâches <strong>pour</strong>rait provoquer un déni <strong>de</strong> service. En limitant ce privilège, on réduit<br />

la menace.<br />

4.4.2.28 Ouvrir une session en tant que service<br />

seservicelogonright = *S-1-5-20,*S-1-5-19<br />

Le paramètre « seservicelogonright » octroie le droit d’ouvrir une session en tant que service. La<br />

présente stratégie octroie les droits aux services Local Service et Network Service. Les comptes<br />

interactifs sont expressément exclus.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 59


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.2.29 Gérer le journal d’audit et <strong>de</strong> sécurité<br />

sesecurityprivilege = *S-1-5-32-544<br />

Le paramètre « sesecurityprivilege » octroie le droit <strong>de</strong> spécifier les options d’audit et d’accès à<br />

<strong>de</strong>s objets spécifiques. La présente stratégie octroie les droits aux administrateurs. Seuls les<br />

administrateurs peuvent déterminer le niveau d’audit approprié. On s’assure ainsi que les<br />

utilisateurs du système ne peuvent pas réduire les niveaux d’audit et ainsi éliminer les traces <strong>de</strong><br />

leurs activités.<br />

4.4.2.30 Modifier les valeurs <strong>de</strong> l’environnement <strong>de</strong> microprogrammation<br />

sesystemenvironmentprivilege = *S-1-5-32-544<br />

Le paramètre « sesystemenvironmentprivilege » octroie le droit <strong>de</strong> modifier les valeurs <strong>de</strong><br />

l’environnement <strong>de</strong> microprogrammation. La présente stratégie octroie ces droits aux<br />

administrateurs seulement. Il faut contrôler la possibilité <strong>de</strong> modifier les configurations système.<br />

4.4.2.31 Effectuer <strong>de</strong>s tâches <strong>de</strong> gestion <strong>de</strong>s volumes<br />

semanagevolumeprivilege = *S-1-5-32-544<br />

Le paramètre « semanagevolumeprivilege » octroie le droit <strong>de</strong> gérer les volumes ou les disques.<br />

La présente stratégie octroie les droits aux administrateurs seulement. La fonction administrative<br />

<strong>de</strong> gestion <strong>de</strong>s volumes et <strong>de</strong>s disques peut endommager les données utilisateur sur un disque. En<br />

restreignant ce privilège, on réduit la menace.<br />

4.4.2.32 Profil <strong>de</strong> processus unique<br />

seprofilesingleprocessprivilege = *S-1-5-32-544<br />

Le paramètre « seprofilesingleprocessprivilege » octroie le droit <strong>de</strong> surveiller la performance <strong>de</strong>s<br />

processus non-système. La présente stratégie octroie ces droits aux administrateurs. Le<br />

« profilage » d’un processus peut fournir <strong>de</strong> l’information qui <strong>pour</strong>rait être utilisée comme <strong>base</strong><br />

d’attaque. En limitant ces privilèges aux administrateurs, on réduit cette menace.<br />

4.4.2.33 Profil <strong>de</strong> performance système<br />

sesystemprofileprivilege = *S-1-5-32-544<br />

Le paramètre « sesystemprofileprivilege » octroie le droit <strong>de</strong> surveiller la performance d’un<br />

processus système. La présente stratégie octroie ces droits aux administrateurs seulement. Le<br />

« profilage » d’un système permet d’obtenir <strong>de</strong> l’information utile <strong>pour</strong> une attaque. En limitant<br />

ces privilèges aux administrateurs, on réduit cette menace.<br />

60 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.2.34 Retirer l’ordinateur <strong>de</strong> la station d’accueil<br />

seundockprivilege = *S-1-5-32-544<br />

Le paramètre « seundockprivilege » octroie le droit <strong>de</strong> retirer l’ordinateur du serveur. La présente<br />

stratégie octroie ces privilèges aux administrateurs seulement. À titre <strong>de</strong> mesure préventive, ces<br />

privilèges sont restreints.<br />

4.4.2.35 Remplacer un jeton <strong>de</strong> niveau processus<br />

seassignprimarytokenprivilege = *S-1-5-19,*S-1-5-20<br />

Le paramètre « seassignprimarytokenprivilege » octroie le droit <strong>de</strong> remplacer un jeton <strong>de</strong> sécurité<br />

<strong>de</strong> processus, <strong>pour</strong> un sous-processus. Ces droits sont octroyés aux services Local Service et<br />

Network Service. On peut se servir <strong>de</strong> ce paramètre <strong>pour</strong> lancer <strong>de</strong>s processus en tant qu’« autre<br />

utilisateur », et ainsi masquer <strong>de</strong>s activités non autorisées sur un système.<br />

4.4.2.36 Restaurer <strong>de</strong>s fichiers et <strong>de</strong>s répertoires<br />

serestoreprivilege = *S-1-5-32-544<br />

Le paramètre « serestoreprivilege » octroie le droit <strong>de</strong> contourner les permissions <strong>pour</strong> ce qui est<br />

<strong>de</strong> restaurer les objets. La présente stratégie octroie les privilèges aux administrateurs seulement.<br />

En raison <strong>de</strong> la nature du processus <strong>de</strong> restauration, les droits sont restreints aux comptes qui ont<br />

besoin <strong>de</strong> l’utiliser.<br />

4.4.2.37 Arrêter le système<br />

seshutdownprivilege = *S-1-5-32-544<br />

Le paramètre « seshutdownprivilege » octroie le droit d’arrêter le système localement. La<br />

présente stratégie octroie ce droit aux administrateurs seulement. En restreignant ce privilège, on<br />

réduit les risques d’arrêt acci<strong>de</strong>ntel ou malveillant.<br />

4.4.2.38 Synchroniser les données <strong>de</strong> l’annuaire Active Directory<br />

sesyncagentprivilege =<br />

Le paramètre « sesyncagentprivilege » octroie le droit <strong>de</strong> lire tous les objets et toutes les<br />

propriétés dans l’annuaire. La présente stratégie révoque tous les privilèges. L’information tirée<br />

<strong>de</strong> l’Active Directory <strong>pour</strong>rait être utilisée <strong>pour</strong> forger une attaque contre le système.<br />

4.4.2.39 Prendre possession <strong>de</strong>s fichiers ou d’autres objets<br />

setakeownershipprivilege = *S-1-5-32-544<br />

Le paramètre « setakeownershipprivilege » octroie le droit <strong>de</strong> prendre possession <strong>de</strong> tout objet<br />

pouvant être sécurisé dans le système. La modification <strong>de</strong> prise <strong>de</strong> possession sera consignée<br />

dans les journaux. La présente stratégie octroie les privilèges aux administrateurs seulement.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 61


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3 Options <strong>de</strong> sécurité<br />

Cette section indique les valeurs <strong>pour</strong> toutes les entrées dans la section Security Options (Options<br />

<strong>de</strong> sécurité) <strong>de</strong> l’interface GUI <strong>de</strong> la stratégie. Elle comprend les entrées <strong>de</strong> la section Security<br />

Options <strong>de</strong> la stratégie <strong>de</strong> domaine, ainsi que la configuration <strong>de</strong> <strong>base</strong> <strong>de</strong>s serveurs membres.<br />

Veuillez noter que toutes les valeurs sont explicitement définies. Ainsi, la sécurité ne dépend pas<br />

<strong>de</strong> valeurs par défaut.<br />

4.4.3.1 Comptes : État <strong>de</strong> compte d’administrateur<br />

EnableAdminAccount = 0<br />

Le paramètre « EnableAdminAccount » détermine si le compte <strong>de</strong> l’administrateur local est<br />

activé. Avec la valeur « 0 », le compte <strong>de</strong> l’administrateur local est désactivé. Cela empêche<br />

l’utilisation généralisée du compte et le soustrait aux attaques potentielles.<br />

4.4.3.2 Comptes : État <strong>de</strong> compte d’invité<br />

EnableGuestAccount = 0<br />

Le paramètre « EnableGuestAccount » détermine si le compte d’invité local est activé. Avec la<br />

valeur « 0 », le compte est désactivé. Cela empêche l’utilisation généralisée du compte et le<br />

soustrait aux attaques potentielles.<br />

4.4.3.3 Comptes : Restreindre l’utilisation <strong>de</strong>s mots <strong>de</strong> passe vierges par le compte local<br />

à l’ouverture <strong>de</strong> session console<br />

machine\system\currentcontrolset\control\lsa\limitblankpassworduse=4, 1<br />

La valeur <strong>de</strong> Registre « limitblankpassworduse » détermine si on peut utiliser <strong>de</strong>s comptes<br />

locaux avec <strong>de</strong>s mots <strong>de</strong> passe vierges <strong>pour</strong> ouvrir une session à distance. Avec la valeur « 1 »,<br />

ce type d’ouverture <strong>de</strong> session est interdit. Ainsi, l’accès à distance requiert un nom et un mot <strong>de</strong><br />

passe.<br />

4.4.3.4 Comptes : Renommer le compte administrateur<br />

NewAdministratorName = "jeanuntel"<br />

Le mot clé « NewAdministratorName » indique le nom du compte <strong>de</strong> l’administrateur local. La<br />

valeur « jeanuntel » renomme le compte d’un administrateur local, avec le nom jeanuntel. En<br />

renommant le compte <strong>de</strong> l’administrateur local, il est difficile <strong>pour</strong> un attaquant <strong>de</strong> l’utiliser à<br />

mauvais escient.<br />

REMARQUE : Ce mot clé <strong>de</strong>vrait être omis si on doit appliquer une stratégie qui renomme le<br />

compte Administrateur sur chaque système. Si ce n’est pas le cas, on doit à tout<br />

le moins changer « jeanuntel » <strong>pour</strong> une valeur locale.<br />

62 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.3.5 Comptes : Renommer le compte invité<br />

NewGuestName = "jeanneuntel"<br />

Le mot clé « NewGuestName » indique le nom <strong>de</strong> compte d’invité local. Le paramètre<br />

« jeanneuntel » renomme le compte d’un invité local, avec le nom jeanneuntel. En renommant le<br />

compte <strong>de</strong> l’administrateur local, il est difficile <strong>pour</strong> un attaquant <strong>de</strong> l’utiliser à mauvais escient.<br />

REMARQUE : Ce mot clé <strong>de</strong>vrait être omis si on doit appliquer une stratégie qui renomme le<br />

compte Invité sur chaque système. Si ce n’est pas le cas, on doit à tout le moins<br />

changer « jeanneuntel » <strong>pour</strong> une valeur locale.<br />

4.4.3.6 Audit : auditer l’accès <strong>de</strong>s objets système globaux<br />

machine\system\currentcontrolset\control\lsa\audit<strong>base</strong>objects=4, 0<br />

Le paramètre « audit<strong>base</strong>objects » du Registre détermine si l’accès aux objets système globaux<br />

est audité. Avec la valeur « 0 », cet audit est désactivé.<br />

4.4.3.7 Audit : auditer l’utilisation <strong>de</strong>s privilèges <strong>de</strong> sauvegar<strong>de</strong> et <strong>de</strong> restauration<br />

machine\system\currentcontrolset\control\lsa\fullprivilegeauditing=3, 0<br />

Le paramètre « fullprivilegeauditing » détermine si le système auditera les privilèges <strong>de</strong><br />

sauvegar<strong>de</strong> et <strong>de</strong> restauration. Avec la valeur « 0 », ce privilège est désactivé.<br />

4.4.3.8 Audit : arrêter immédiatement le système s’il n’est pas possible <strong>de</strong> se connecter<br />

aux audits <strong>de</strong> sécurité<br />

machine\system\currentcontrolset\control\lsa\crashonauditfail=4, 1<br />

Le paramètre « crashonauditfail » détermine le comportement du système quand il ne peut pas<br />

journaliser <strong>de</strong>s événements <strong>de</strong> sécurité. Avec la valeur « 1 », le système s’arrête quand il ne peut<br />

pas journaliser. Le gouvernement exige que <strong>de</strong>s données journalisées exhaustives soient<br />

conservées avec soin. Par conséquent, si les fichiers journaux sont pleins, le système ne doit plus<br />

traiter d’autres transactions.<br />

4.4.3.9 Périphériques : autoriser le retrait sans ouverture <strong>de</strong> session au préalable<br />

machine\software\microsoft\windows\currentversion\policies\system\undockwithoutlogon=4, 0<br />

Le paramètre « undockwithoutlogon » détermine si on peut retirer un portable <strong>de</strong> sa station<br />

d’accueil sans ouvrir <strong>de</strong> session. Avec la valeur « 0 », ce retrait sans ouverture <strong>de</strong> session<br />

préalable n’est pas autorisé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 63


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3.10 Périphériques : permettre le formatage et l’éjection <strong>de</strong>s supports amovibles<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatedasd=1,"0"<br />

Le paramètre « allocatedasd » détermine qui peut formater et éjecter le support amovible. Avec<br />

la valeur « 0 », les administrateurs peuvent formater et éjecter le support amovible. La capacité<br />

<strong>de</strong> stocker <strong>de</strong> gran<strong>de</strong>s quantités <strong>de</strong> données (p. ex., <strong>de</strong>s <strong>base</strong>s <strong>de</strong> données entières) <strong>de</strong>vrait être<br />

restreinte aux seules personnes jugées fiables.<br />

4.4.3.11 Périphériques : empêcher les utilisateurs d’installer <strong>de</strong>s pilotes d’imprimante<br />

services\servers\addprinterdrivers=4, 1<br />

Le paramètre « addprinterdrivers » détermine si les utilisateurs peuvent ajouter <strong>de</strong>s pilotes<br />

d’imprimante. Avec la valeur « 1 », les utilisateurs ne peuvent pas le faire. Cela permet <strong>de</strong><br />

d’empêcher que <strong>de</strong>s utilisateurs n’exécutent du co<strong>de</strong> malveillant dans un état privilégié.<br />

4.4.3.12 Périphériques : autoriser l'accès au CD-ROM uniquement aux utilisateurs ayant<br />

ouvert une session<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatecdroms=1,"1"<br />

Le paramètre « allocatecdroms » détermine si le CD-ROM est pareillement accessible aux<br />

utilisateurs locaux et à distance. Avec la valeur « 1 », l’accès à distance au CD-ROM est restreint<br />

quand il est utilisé par un utilisateur local.<br />

REMARQUE : Ce paramètre permet aux utilisateurs autorisés distants d’accé<strong>de</strong>r au CD-ROM<br />

s’il n’est pas déjà employé par un utilisateur local.<br />

4.4.3.13 Périphériques : ne permettre l’accès aux disquettes qu’aux utilisateurs connectés<br />

localement<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatefloppies=1,"1"<br />

Le paramètre « allocatefloppies » détermine si l’unité <strong>de</strong> disquette est simultanément accessible<br />

aux utilisateurs locaux et distants. Avec la valeur « 1 », l’accès à distance est restreint quand<br />

l’unité est employée par un utilisateur local.<br />

REMARQUE : Ce paramètre permet l’accès à distance à l’unité <strong>de</strong> disquette si personne n’est<br />

connecté comme utilisateur local.<br />

4.4.3.14 Périphériques : comportement d’installation d’un pilote non signé<br />

machine\software\microsoft\driver signing\policy=3, 1<br />

Le paramètre « policy » définit le comportement d’installation d’un pilote non signé. Avec la<br />

valeur « 1 », l’utilisateur reçoit un avertissement avant l’installation du pilote. Si cette option est<br />

appliquée, seuls les pilotes approuvés par les laboratoires WHQL ( <strong>Windows</strong> Hardware Quality<br />

64 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Lab) sont admissibles. La décision d’installer <strong>de</strong>s pilotes qui ne se trouvent pas dans la liste<br />

WHQL est laissée à l’administrateur.<br />

4.4.3.15 Contrôleur <strong>de</strong> domaine : permettre aux opérateurs du serveur <strong>de</strong> planifier <strong>de</strong>s<br />

tâches<br />

machine\system\currentcontrolset\control\lsa\submitcontrol=4, 0<br />

Le paramètre « submitcontrol » détermine si les opérateurs du système peuvent planifier <strong>de</strong>s<br />

tâches. Avec la valeur « 0 », les opérateurs système ne peuvent faire cette planification. Un<br />

nombre élevé <strong>de</strong> tâches peut créer une condition <strong>de</strong> déni <strong>de</strong> service.<br />

4.4.3.16 Contrôleur <strong>de</strong> domaine : conditions requises <strong>pour</strong> la signature <strong>de</strong> serveur LDAP<br />

machine\system\currentcontrolset\services\ntds\parameters\ldapserverintegrity=4, 2<br />

Le paramètre « ldapserverintegrity » détermine si le serveur LDAP requiert une signature <strong>pour</strong><br />

négocier avec les clients LDAP. Avec la valeur « 2 », la signature du client est requise. Les<br />

données non signées peuvent être utilisées <strong>pour</strong> <strong>de</strong>s attaques <strong>de</strong> l’intercepteur. Ce paramètre ai<strong>de</strong><br />

également à prévenir les détournements <strong>de</strong> session.<br />

4.4.3.17 Contrôleur <strong>de</strong> domaine : refuser les modifications <strong>de</strong> mot <strong>de</strong> passe du compte<br />

ordinateur<br />

machine\system\currentcontrolset\services\netlogon\parameters\refusepasswordchange=4, 0<br />

Le paramètre « refusepasswordchange » détermine si le contrôleur <strong>de</strong> domaine accepte les<br />

modifications apportées aux mots <strong>de</strong> passe du compte ordinateur. Avec la valeur « 0 », ces<br />

modifications sont autorisées. La modification régulière <strong>de</strong>s mots <strong>de</strong> passe réduit la menace <strong>de</strong>s<br />

attaques par la force brute.<br />

4.4.3.18 Membre <strong>de</strong> domaine : crypter ou signer numériquement les données <strong>de</strong>s canaux<br />

sécurisés (toujours)<br />

machine\system\currentcontrolset\services\netlogon\parameters\requiresignorseal=4, 1<br />

Le paramètre « requiresignorseal » détermine si le membre <strong>de</strong> domaine chiffrera ou signera<br />

toujours les données <strong>de</strong>s canaux sécurisés. Avec la valeur « 1 », les données <strong>de</strong>s canaux sécurisés<br />

sont chiffrées ou signées. Ce paramètre empêche les anciens systèmes (pré-<strong>Windows</strong> 2000) <strong>de</strong> se<br />

joindre à un domaine.<br />

4.4.3.19 Membre <strong>de</strong> domaine : crypter numériquement les données <strong>de</strong>s canaux sécurisés<br />

(lorsque cela est possible)<br />

machine\system\currentcontrolset\services\netlogon\parameters\sealsecurechannel=4, 1<br />

Le paramètre « sealsecurechannel » détermine si un membre <strong>de</strong> domaine <strong>de</strong>man<strong>de</strong> le chiffrement<br />

<strong>de</strong> toutes les données <strong>de</strong>s canaux sécurisés. Avec la valeur « 1 », toutes les données <strong>de</strong>s canaux<br />

sécurisés sont chiffrées. En chiffrant les données <strong>de</strong>s canaux sécurisés, ce système empêche<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 65


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

l’information sensible d’être transmise en clair. Cela limite la capacité d’un attaquant d’obtenir<br />

<strong>de</strong> l’information en vue d’une attaque.<br />

4.4.3.20 Membre <strong>de</strong> domaine : signer numériquement les données <strong>de</strong>s canaux sécurisés<br />

(lorsque cela est possible)<br />

machine\system\currentcontrolset\services\netlogon\parameters\signsecurechannel=4, 1<br />

Le paramètre « signsecurechannel » détermine si un système signera les données <strong>de</strong>s canaux<br />

sécurisés, quand cela est possible. Avec la valeur « 1 », les données <strong>de</strong>s canaux sécurisés sont<br />

signées lorsque cela est possible. Les données non signées peuvent être utilisées <strong>pour</strong> une attaque<br />

<strong>de</strong> l’intercepteur. Ce paramètre protège le client contre les détournements <strong>de</strong> session.<br />

4.4.3.21 Membre <strong>de</strong> domaine : désactive les modifications <strong>de</strong> mots <strong>de</strong> passe du compte<br />

ordinateur<br />

machine\system\currentcontrolset\services\netlogon\parameters\disablepasswordchange=4, 0<br />

Le paramètre « disablepasswordchange » détermine si un contrôleur <strong>de</strong> domaine acceptera les<br />

modifications apportées aux mots <strong>de</strong> passe du compte ordinateur. Avec la valeur « 0 », ces<br />

modifications sont autorisées. Si ces modifications ne sont pas autorisées, les systèmes ne<br />

<strong>pour</strong>ront pas modifier leurs mots <strong>de</strong> passe du compte ordinateur. Cela les rendrait susceptibles<br />

aux tentatives <strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

4.4.3.22 Membre <strong>de</strong> domaine : âge maximal du mot <strong>de</strong> passe du compte ordinateur<br />

machine\system\currentcontrolset\services\netlogon\parameters\maximumpasswordage=4, 42<br />

Le paramètre « maximumpasswordage » détermine le nombre maximal <strong>de</strong> jours entre les<br />

modifications <strong>de</strong> mot <strong>de</strong> passe. Avec la valeur « 42 », le mot <strong>de</strong> passe doit être modifié au moins<br />

tous les 42 jours. Cela assure que le mot <strong>de</strong> passe est modifié souvent, ce qui contre les tentatives<br />

<strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

4.4.3.23 Membre <strong>de</strong> domaine : nécessite une clé <strong>de</strong> session forte (<strong>Windows</strong> 2000 ou<br />

ultérieur<br />

machine\system\currentcontrolset\services\netlogon\parameters\requirestrongkey=4, 1<br />

Le paramètre « requirestrongkey » détermine si un membre <strong>de</strong> domaine qui établit <strong>de</strong>s<br />

communications sur un canal sécurisé doit utiliser le chiffrement à 128 bits. Avec la valeur « 1 »,<br />

le chiffrement 128 bits doit être utilisé sur un canal sécurisé. Si ce chiffrement est désactivé, le<br />

client doit négocier la robustesse <strong>de</strong> la clé avec le contrôleur <strong>de</strong> domaine. Ce paramètre assure le<br />

niveau <strong>de</strong> protection le plus élevé <strong>pour</strong> les données transmises sur les canaux sécurisés.<br />

66 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.3.24 Ouverture <strong>de</strong> session interactive : ne pas afficher le <strong>de</strong>rnier nom d’utilisateur<br />

machine\software\microsoft\windows\currentversion\policies\system\dontdisplaylastusername<br />

=4, 1<br />

Le paramètre « dontdisplaylastusername » détermine si le système affiche un écran d’ouverture<br />

<strong>de</strong> session sur lequel figure le nom du <strong>de</strong>rnier utilisateur qui a ouvert une session. Avec la valeur<br />

« 1 », ce <strong>de</strong>rnier nom d’utilisateur n’est pas affiché. Ce paramètre préserve l’information vitale<br />

afin <strong>de</strong> prévenir les attaques.<br />

4.4.3.25 Ouverture <strong>de</strong> session interactive : ne pas <strong>de</strong>man<strong>de</strong>r la combinaison <strong>de</strong> touches<br />

Ctrl+Alt+Suppr<br />

machine\software\microsoft\windows\currentversion\policies\system\disablecad=4, 0<br />

Le paramètre « disablecad » détermine si la combinaison <strong>de</strong> touches CTRL+ALT+DEL<br />

(Ctrl+Alt+Suppr) est requise avant d’ouvrir une session utilisateur. Avec la valeur « 0 », cette<br />

combinaison <strong>de</strong> touches est requise <strong>pour</strong> lancer une ouverture <strong>de</strong> session. La sécurité <strong>de</strong><br />

l’architecture <strong>Windows</strong> dépend <strong>de</strong> cette combinaison <strong>de</strong> touches <strong>pour</strong> lancer l’authentification <strong>de</strong><br />

l’utilisateur. Cela permet une séquence d’ouverture inattaquable et <strong>de</strong> contrer les co<strong>de</strong>s<br />

malveillants comme les chevaux <strong>de</strong> Troie.<br />

4.4.3.26 Ouverture <strong>de</strong> session interactive : contenu du message <strong>pour</strong> les utilisateurs<br />

essayant <strong>de</strong> se connecter<br />

machine\software\microsoft\windows\currentversion\policies\system\legalnoticetext=7,<br />

« LE TEXTE DU MINISTÈRE POUR L’OUVERTURE DE SESSION UTILISATEUR DOIT<br />

ÊTRE FOURNI »<br />

Le paramètre « legalnoticetext » est présentée à l’utilisateur avant qu’il n’entre son nom<br />

d’utilisateur et son mot <strong>de</strong> passe. La valeur indiquée est le texte présenté. Cela peut être utile<br />

<strong>pour</strong> un organissme en cas <strong>de</strong> procédures légales.<br />

4.4.3.27 Ouverture <strong>de</strong> session interactive : titre du message <strong>pour</strong> les utilisateurs essayant<br />

<strong>de</strong> se connecter<br />

machine\software\microsoft\windows\currentversion\policies\system\legalnoticecaption=1<br />

« LE TEXTE DU MINISTÈRE POUR L’OUVERTURE DE SESSION UTILISATEUR DOIT<br />

ÊTRE FOURNI »<br />

Le paramètre « legalnoticecaption » est présentée à l’utilisateur, comme titre <strong>de</strong> la fenêtre qui<br />

contient le titre « legalnoticetext ». La valeur indiquée est le texte présenté. Cela peut être utile<br />

<strong>pour</strong> un organisme en cas <strong>de</strong> procédures légales.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 67


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3.28 Ouverture <strong>de</strong> session interactive : nombre d'ouvertures <strong>de</strong> sessions précé<strong>de</strong>ntes<br />

réalisées en utilisant le cache (lorsque aucun contrôleur <strong>de</strong> domaine n'est<br />

disponible))<br />

machine\software\microsoft\windowsnt\currentversion\winlogon\cachedlogonscount=1,"0"<br />

Le paramètre « cachedlogonscount » détermine le nombre d’utilisateurs uniques dont<br />

l’information d’ouverture <strong>de</strong> session est mise dans le cache local. Avec la valeur « 0 », aucune<br />

information d’ouverture <strong>de</strong> session n’est mise dans le cache local. Cela assure que l’utilisateur<br />

établit un jeton <strong>de</strong> sécurité courant avec le contrôleur <strong>de</strong> domaine. De plus, cela empêche que les<br />

utilisateurs désactivés n’aient accès au système à l’ai<strong>de</strong> <strong>de</strong> leur information d’i<strong>de</strong>ntification<br />

d’ouverture <strong>de</strong> session mise en cache.<br />

4.4.3.29 Ouverture <strong>de</strong> session interactive : prévenir l’utilisateur qu’il doit changer son<br />

mot <strong>de</strong> passe avant qu’il n’expire<br />

machine\software\microsoft\windowsnt\currentversion\winlogon\passwor<strong>de</strong>xpirywarning=4,<br />

14<br />

Le paramètre « passwor<strong>de</strong>xpirywarning » détermine combien <strong>de</strong> jours à l’avance l’utilisateur est<br />

avisé <strong>de</strong> l’expiration <strong>de</strong> son mot <strong>de</strong> passe. Avec la valeur ci-<strong>de</strong>ssus, l’utilisateur est avisé 14 jours<br />

avant l’expiration <strong>de</strong> son mot <strong>de</strong> passe. L’utilisateur continuera d’être avisé jusqu’à la date<br />

d’expiration du mot <strong>de</strong> passe.<br />

4.4.3.30 Ouverture <strong>de</strong> session interactive : nécessite l’authentification par le contrôleur<br />

<strong>de</strong> domaine <strong>pour</strong> le déverrouillage <strong>de</strong> la station <strong>de</strong> travail)<br />

machine\software\microsoft\windows nt\currentversion\winlogon\forceunlocklogon=4, 1<br />

Le paramètre « forceunlocklogon » détermine si un contrôleur <strong>de</strong> domaine doit être contacté <strong>pour</strong><br />

déverrouiller un ordinateur. Avec la valeur « 1 », il faut communiquer avec le contrôleur <strong>de</strong><br />

domaine. Cela assure que l’utilisateur établit un jeton <strong>de</strong> sécurité courant avec un contrôleur <strong>de</strong><br />

domaine. De plus, cela empêche également les utilisateurs désactivés d’accé<strong>de</strong>r au système par<br />

l’intermédiaire <strong>de</strong> l’information d’i<strong>de</strong>ntification d’ouverture <strong>de</strong> session mise en cache.<br />

4.4.3.31 Ouverture <strong>de</strong> session interactive : carte à puce nécessaire<br />

machine\software\microsoft\windows\currentversion\policies\system\scforceoption=4, 0<br />

Le paramètre « scforceoption » détermine si l’utilisation d’une carte à puce est requise <strong>pour</strong><br />

ouvrir la session. Avec la valeur « 0 », une carte à puce n’est pas requise. La majorité <strong>de</strong>s<br />

serveurs ne nécessitent pas une authentification à <strong>de</strong>ux facteurs. Si toutefois cette capacité est<br />

requise, elle <strong>de</strong>vrait être activée pendant l’application d’une stratégie spécifique à un rôle.<br />

68 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.3.32 Ouverture <strong>de</strong> session interactive : comportement lorsque la carte à puce est<br />

retirée<br />

machine\software\microsoft\windowsnt\currentversion\winlogon\scremoveoption=1,"1"<br />

Le paramètre « scremoveoption » détermine le comportement du système lorsqu’une carte à puce<br />

est retirée. Avec la valeur « 1 », le poste <strong>de</strong> travail est verrouillé lorsque la carte est retirée. Cela<br />

assure la comptabilité <strong>de</strong>s transactions qui requièrent l’authentification par carte à puce.<br />

4.4.3.33 Client réseau Microsoft : communications signées numériquement (toujours)<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\requiresecuritysignature<br />

=4, 1<br />

Le paramètre « requiresecuritysignature » détermine si le client SMB requiert la signature <strong>de</strong>s<br />

paquets. Avec la valeur « 1 », la signature <strong>de</strong>s paquets est requise. Ce paramètre permet<br />

l’authentification mutuelle. Ce paramètre peut également empêcher les attaques <strong>de</strong> l’intercepteur<br />

et éliminer les détournements <strong>de</strong> session. Les anciens systèmes ne prennent pas en charge cette<br />

exigence.<br />

4.4.3.34 Client réseau Microsoft : communications signées numériquement (lorsque le<br />

serveur l’accepte)<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\enablesecuritysign<br />

ature=4, 1<br />

Le paramètre « enablesecuritysignature » détermine si un client SMB tente <strong>de</strong> négocier la<br />

signature <strong>de</strong> paquets SMB (si le serveur l’accepte). Avec la valeur « 1 », le client négocie la<br />

signature SMB. Ce paramètre permet l’authentification mutuelle. Cela peut empêcher les<br />

attaques <strong>de</strong> l’intercepteur et éliminer les détournements <strong>de</strong> session. Les anciens systèmes<br />

(c’est-à-dire antérieurs à <strong>Windows</strong> 2000) ne prennent pas en charge cette exigence.<br />

4.4.3.35 Client réseau Microsoft : envoyer un mot <strong>de</strong> passe non crypté aux serveurs SMB<br />

tierce partie<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\enableplaintextpas<br />

sword=4, 0<br />

Le paramètre « enableplaintextpassword » détermine si un client SMB envoie <strong>de</strong>s mots <strong>de</strong> passe<br />

en clair à <strong>de</strong>s serveurs SMB non Microsoft. La valeur « 0 » désactive l’utilisation <strong>de</strong>s mots <strong>de</strong><br />

passe en clair. L’utilisation <strong>de</strong> serveurs SMB non Microsoft qui n’acceptent pas les mots <strong>de</strong><br />

passe chiffrés est désactivée dans un environnement haute sécurité. La sécurité <strong>de</strong>s mots <strong>de</strong> passe<br />

doit toujours être appliquée.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 69


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3.36 Serveur réseau Microsoft : durée d’inactivité avant la suspension d’une session<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\autodisconnect=4, 15<br />

Le paramètre « autodisconnect » détermine la durée d’inactivité en minutes avant qu’une session<br />

SMB ne soit suspendue. Avec la valeur « 15 », la session SMB est suspendue après 15 minutes<br />

d’inactivité. Une session inactive consomme <strong>de</strong>s ressources. Les attaquants peuvent établir <strong>de</strong>s<br />

sessions qui consomment <strong>de</strong>s ressources <strong>pour</strong> lancer une attaque par déni <strong>de</strong> service. De plus, les<br />

sessions inactives peuvent ralentir, voire rendre inopérants les services SMB.<br />

4.4.3.37 Serveur réseau Microsoft : communications signées numériquement (toujours)<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\requiresecuritysignature<br />

=4, 1<br />

Le paramètre « requiresecuritysignature » détermine si le serveur signera toujours les<br />

communications SMB. Avec la valeur « 1 », les communications SMB sont toujours<br />

numériquement signées. Ce paramètre assure l’authentification mutuelle <strong>pour</strong> toutes les<br />

communications. L’authentification mutuelle peut prévenir les attaques <strong>de</strong> l’intercepteur et<br />

éliminer les détournements <strong>de</strong> session. Les systèmes anciens (c’est-à-dire antérieurs à<br />

<strong>Windows</strong> 2000) ne prennent pas en charge cette exigence.<br />

4.4.3.38 Serveur réseau Microsoft : communications signées numériquement (lorsque le<br />

client l’accepte)<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\enablesecuritysignature=<br />

4, 1<br />

Le paramètre « enablesecuritysignature » signe les communications SMB, si le client l’accepte.<br />

Avec la valeur « 1 », les communications SMB sont signées. Ce paramètre assure<br />

l’authentification mutuelle <strong>pour</strong> toutes les communications. L’authentification mutuelle peut<br />

prévenir les attaques <strong>de</strong> l’intercepteur et éliminer les détournements <strong>de</strong> session. Les systèmes<br />

anciens (c’est-à-dire antérieurs à <strong>Windows</strong> 2000) ne prennent pas en charge cette exigence.<br />

4.4.3.39 Serveur réseau Microsoft : déconnecter les clients à l’expiration du délai <strong>de</strong> la<br />

durée <strong>de</strong> la session<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\enableforcedlogoff=4, 1<br />

Le paramètre « enableforcedlogoff » détermine si un utilisateur connecté au réseau est<br />

déconnecté en <strong>de</strong>hors <strong>de</strong>s heures <strong>de</strong> travail. Avec la valeur « 1 », l’utilisateur est déconnecté en<br />

<strong>de</strong>hors <strong>de</strong>s heures <strong>de</strong> travail.<br />

70 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.3.40 Accès réseau : permet la traduction <strong>de</strong> noms/SID anonymes<br />

LSAAnonymousNameLookup = 0<br />

Le paramètre « LSAAnonymousNameLookup » détermine si le système permet la traduction <strong>de</strong>s<br />

noms/SID anonymes. Avec la valeur « 0 », le système n’effectue aucune traduction noms/SID<br />

anonymes. Si ce paramètre est activé, l’utilisateur <strong>pour</strong>rait employer un SID <strong>de</strong> compte bien<br />

connu <strong>pour</strong> obtenir les noms d’utilisateurs dans le compte. Cette information <strong>pour</strong>rait ensuite<br />

servir <strong>pour</strong> craquer les mots <strong>de</strong> passe.<br />

4.4.3.41 Accès réseau : ne pas autoriser l’énumération anonyme <strong>de</strong>s comptes SAM<br />

machine\system\currentcontrolset\control\lsa\restrictanonymoussam=4, 1<br />

Le paramètre « restrictanonymoussam » détermine si l’énumération anonyme <strong>de</strong>s comptes SAM<br />

est permise. La valeur « 1 » interdit l’énumération anonyme <strong>de</strong>s comptes SAM. L’énumération<br />

mappe les noms <strong>de</strong> comptes avec un SID correspondant. Quand le SID est connu, les comptes<br />

Guest et Administrator locaux sont exposés. Une fois i<strong>de</strong>ntifiés, ils peuvent faire l’objet <strong>de</strong><br />

tentatives <strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

4.4.3.42 Accès réseau : ne pas autoriser l’énumération anonyme <strong>de</strong>s comptes et partage<br />

SAM<br />

machine\system\currentcontrolset\control\lsa\restrictanonymous=4, 1<br />

Le paramètre « restrictanonymous » détermine si l’énumération anonyme <strong>de</strong>s comptes et <strong>de</strong>s<br />

partages SAM est autorisée. La valeur « 1 » interdit l’énumération anonyme <strong>de</strong>s comptes et <strong>de</strong>s<br />

partages SAM. L’énumération mappe les noms <strong>de</strong> comptes avec un SID correspondant. Quand le<br />

SID est connu, les comptes Guest et Administrator locaux sont exposés. Une fois i<strong>de</strong>ntifiés, ils<br />

peuvent faire l’objet <strong>de</strong> tentatives <strong>de</strong> craquage <strong>de</strong> mots <strong>de</strong> passe.<br />

4.4.3.43 Accès réseau : Ne pas autoriser le stockage d’informations d’i<strong>de</strong>ntification ou<br />

<strong>de</strong>s passeports .NET <strong>pour</strong> l’authentification du réseau<br />

machine\system\currentcontrolset\control\lsa\disabledomaincreds=4, 1<br />

Le paramètre « disabledomaincreds » détermine si les mots <strong>de</strong> passe, les informations<br />

d’i<strong>de</strong>ntification ou les passeports Microsoft .NET sont enregistrés après leur authentification <strong>de</strong><br />

domaine initiale. Avec la valeur « 1 », ces données ne sont pas enregistrées.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 71


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3.44 Accès réseau : les autorisations spécifiques <strong>de</strong>s utilisateurs appartenant au<br />

groupe Tout le mon<strong>de</strong> s'appliquent aux utilisateurs anonymes<br />

machine\system\currentcontrolset\control\lsa\everyoneinclu<strong>de</strong>sanonymous=4, 0<br />

Le paramètre « everyoneinclu<strong>de</strong>sanonymous » détermine quelles autorisations additionnelles<br />

sont accordées aux connexions anonymes à un ordinateur. Avec la valeur « 0 », aucune<br />

autorisation additionnelle n’est accordée aux utilisateurs anonymes. Ainsi, les utilisateurs non<br />

authentifiés n’héritent pas <strong>de</strong>s droits du groupe Tout le mon<strong>de</strong> (Everyone).<br />

4.4.3.45 Accès réseau : canaux nommés qui sont accessibles <strong>de</strong> manière anonyme<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionpipes=7,<br />

Le paramètre « nullsessionpipes » détermine l’accès anonyme aux canaux nommés. Une valeur<br />

nulle interdit l’accès anonyme aux canaux nommés. De la sorte, l’accès à tous les systèmes est<br />

autorisé.<br />

4.4.3.46 Accès réseau : chemins <strong>de</strong> Registre accessibles à distance<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowe<strong>de</strong>xactpaths\machi<br />

ne=7,<br />

Le paramètre « allowe<strong>de</strong>xactpaths\machine » détermine quels chemins du Registre sont<br />

accessibles à distance, sur le réseau. La présente configuration <strong>de</strong> <strong>base</strong> n’a aucune exigence <strong>pour</strong><br />

ce qui est <strong>de</strong> l’information accessible à distance.<br />

4.4.3.47 Accès réseau : chemins et sous-chemins <strong>de</strong> Registre accessibles à distance<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,<br />

Le paramètre « allowedpaths\machine » détermine les chemins et sous-chemins du Registre qui<br />

peuvent être accessibles sur le réseau. La présente configuration <strong>de</strong> <strong>base</strong> ne présente aucune<br />

exigence <strong>pour</strong> ce qui est <strong>de</strong> l’information du Registre accessible à distance.<br />

4.4.3.48 Accès réseau : restreindre l'accès anonyme aux canaux nommés et aux partages<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\restrictnullsessaccess=4,<br />

1<br />

Le paramètre « restrictnullsessaccess » détermine si l’accès anonyme aux canaux nommés et aux<br />

partages est autorisé. Le paramètre « 1 » interdit l’accès anonyme aux canaux nommés et aux<br />

partages. L’accès aux ressources dépend <strong>de</strong>s autorisations <strong>pour</strong> ces ressources. Si l’accès<br />

anonyme est accordé, il n’y aura aucune possibilité d’i<strong>de</strong>ntifier qui accè<strong>de</strong> aux objets.<br />

72 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.3.49 Accès réseau : les partages qui sont accessibles <strong>de</strong> manière anonyme<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares=7,<br />

Le paramètre « nullsessionshares » détermine quels partages sont accessibles <strong>de</strong> façon anonyme<br />

sur le réseau. Un paramètre vi<strong>de</strong> interdit l’accès anonyme à tout partage. Tous les accès au<br />

système <strong>de</strong>vraient être autorisés. L’accès anonyme empêche l’autorisation nette <strong>de</strong>s partages.<br />

4.4.3.50 Accès réseau : modèle <strong>de</strong> partage et <strong>de</strong> sécurité <strong>pour</strong> les comptes locaux<br />

machine\system\currentcontrolset\control\lsa\forceguest=4, 0<br />

Le paramètre « forceguest » détermine le modèle <strong>de</strong> partage et <strong>de</strong> sécurité <strong>pour</strong> les comptes<br />

locaux. Avec la valeur « 0 », l’utilisateur doit être authentifié <strong>pour</strong> accé<strong>de</strong>r au réseau. Cela<br />

permet l’audit <strong>de</strong>s accès individuels.<br />

4.4.3.51 Sécurité réseau : ne pas stocker les valeurs <strong>de</strong> hachage <strong>de</strong> niveau LAN Manager<br />

sur la prochaine modification <strong>de</strong> mot <strong>de</strong> passe<br />

machine\system\currentcontrolset\control\lsa\nolmhash=4, 1<br />

Le paramètre « nolmhash » détermine si la valeur <strong>de</strong> hachage du LAN Manager est enregistrée à<br />

la prochaine modification d’un mot <strong>de</strong> passe. Avec la valeur « 1 », la valeur <strong>de</strong> hachage du LAN<br />

Manager n’est pas enregistrée. Cela empêche le stockage local du mot <strong>de</strong> passe, qui <strong>pour</strong>rait être<br />

vulnérable aux attaques.<br />

REMARQUE : Dès que ce paramètre <strong>de</strong>vient opérationnel, tous les mots <strong>de</strong> passe doivent être<br />

changés.<br />

4.4.3.52 Sécurité réseau : forcer la fermeture <strong>de</strong> session quand les horaires <strong>de</strong> connexion<br />

expirent<br />

ForceLogoffWhenHourExpire = 1<br />

Le mot clé « ForceLogoffWhenHourExpire » détermine si les utilisateurs connectés localement<br />

sont déconnectés quand ils travaillent en <strong>de</strong>hors <strong>de</strong>s heures définies. Avec la valeur « 1 », les<br />

utilisateurs sont déconnectés en <strong>de</strong>hors <strong>de</strong>s heures définies. Les heures sont définies à l’ai<strong>de</strong> <strong>de</strong>s<br />

paramètres « Computer Management », puis « Local Users and Groups ». On <strong>de</strong>vrait créer le<br />

compte avec <strong>de</strong>s heures d’accès restreintes. Nous recommandons que cette stratégie soit<br />

appliquée par la déconnexion en <strong>de</strong>hors <strong>de</strong>s heures définies.<br />

4.4.3.53 Sécurité réseau : niveau d’authentification LAN Manager<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4, 5<br />

Le paramètre « lmcompatibilitylevel » détermine le niveau d’authentification du LAN Manager.<br />

Avec la valeur « 5 », seules les réponses NTLMv2 sont envoyées tandis que les réponses LM et<br />

NTLM sont refusées. Ce paramètre fait en sorte que seul le mécanisme d’authentification le plus<br />

sûr est permis.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 73


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3.54 Sécurité réseau : conditions requises <strong>pour</strong> la signature <strong>de</strong> clients LDAP<br />

machine\system\currentcontrolset\services\ldap\ldapclientintegrity=4, 1<br />

Le paramètre « ldapclientintegrity » détermine si le client LDAP négocie la signature <strong>pour</strong><br />

communiquer avec les serveurs LDAP. Avec la valeur « 2 », la négociation <strong>de</strong> signature est<br />

requise. Cela réduit la menace d’une attaque <strong>de</strong> l’intercepteur.<br />

4.4.3.55 Sécurité réseau : sécurité <strong>de</strong> session minimale <strong>pour</strong> les clients basés sur NTLM<br />

SSP (y compris RPC sécurisé)<br />

machine\system\currentcontrolset\control\lsa\msv1_0\ntlmminclientsec=4, 537395248<br />

Le paramètre « ntlmminclientsec » détermine la sécurité <strong>de</strong> session minimale <strong>pour</strong> les clients<br />

basés sur NTLM SSP (y compris RPC sécurisé). La valeur « 537395248 » active toutes les<br />

options, comme cela est recommandé, ce qui requiert l’intégrité <strong>de</strong>s messages, la confi<strong>de</strong>ntialité,<br />

la sécurité <strong>de</strong> session NTLMv2 et le chiffrement 128 bits <strong>pour</strong> l’ouverture <strong>de</strong> session.<br />

4.4.3.56 Sécurité réseau : sécurité <strong>de</strong> session minimale <strong>pour</strong> les serveurs basés sur NTLM<br />

SSP (y compris RPC sécurisé)<br />

machine\system\currentcontrolset\control\lsa\msv1_0\ntlmminserversec=4, 537395248<br />

Le paramètre « ntlmminserversec » détermine la sécurité <strong>de</strong> session minimale <strong>pour</strong> les serveurs<br />

basés sur NTLM SSP (y compris RPC sécurisé). La valeur « 537395248 » active toutes les<br />

options, comme cela est recommandé, ce qui requiert l’intégrité <strong>de</strong>s messages, la confi<strong>de</strong>ntialité,<br />

la sécurité <strong>de</strong> session NTLMv2 et le chiffrement 128 bits <strong>pour</strong> l’ouverture <strong>de</strong> session.<br />

4.4.3.57 Console <strong>de</strong> récupération : autoriser l’ouverture <strong>de</strong> session d’administration<br />

automatique<br />

machine\software\microsoft\windowsnt\currentversion\setup\recoveryconsole\securitylevel=4,<br />

0<br />

Le paramètre « securitylevel » détermine si la console <strong>de</strong> récupération requiert un mot <strong>de</strong> passe<br />

d’administrateur <strong>pour</strong> ouvrir une session. Avec la valeur « 0 », un tel mot <strong>de</strong> passe est requis. Il<br />

n’est pas recommandé d’activer ce paramètre <strong>pour</strong> permettre à quiconque d’arrêter un serveur.<br />

4.4.3.58 Console <strong>de</strong> récupération : autoriser la copie <strong>de</strong> disquettes et l’accès à tous les<br />

lecteurs et dossiers<br />

machine\software\microsoft\windowsnt\currentversion\setup\recoveryconsole\setcommand=4,<br />

0<br />

Le paramètre « setcommand » détermine si la comman<strong>de</strong> « SET » dans la console <strong>de</strong><br />

récupération est disponible. La valeur « 4 » désactive la comman<strong>de</strong> « SET » (p. ex., la copie sur<br />

<strong>de</strong>s supports amovibles est désactivée).<br />

74 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.4.3.59 Arrêt : permettre au système d’être arrêté sans avoir à se connecter<br />

machine\software\microsoft\windows\currentversion\policies\system\shutdownwithoutlogon=4<br />

, 0<br />

Le paramètre « shutdownwithoutlogon » détermine si le système peut être arrêté sans que<br />

l’utilisateur n’ait à se connecter. Avec la valeur « 0 », l’utilisateur doit ouvrir une session,<br />

c’est-à-dire se connecter. De la sorte, seuls les utilisateurs autorisés peuvent arrêter le système.<br />

4.4.3.60 Arrêt : effacer le fichier d’échange <strong>de</strong> mémoire virtuelle<br />

machine\system\currentcontrolset\control\sessionmanager\memory\management\clearpagefile<br />

atshutdown=4, 1<br />

Le paramètre « clearpagefileatshutdown » détermine si le contenu du fichier d’échange est écrasé<br />

quand l’arrêt se fait sans problème. Avec la valeur « 1 », le fichier d’échange est effacé quand<br />

l’arrêt se fait normalement. De l’information sensible sur le système et les utilisateurs peut être<br />

contenue dans le fichier d’échange. En s’assurant qu’il est effacé, le risque que cette information<br />

tombe entre les mains d’un attaquant est réduit.<br />

4.4.3.61 Cryptographie système : forcer une protection forte <strong>de</strong>s clés utilisateur<br />

enregistrées sur l'ordinateur<br />

machine\software\policies\microsoft\cryptography\forcekeyprotection=4, 2<br />

Le paramètre « forcekeyprotection » détermine si les clés d’utilisateur (p. ex., SMIME)<br />

requièrent un mot <strong>de</strong> passe chaque fois qu’elles doivent être utilisées. Avec la valeur « 2 », il faut<br />

entrer un mot <strong>de</strong> passe chaque fois qu’une clé privée est utilisée. Ainsi, une session qui requiert<br />

du matériel <strong>de</strong> chiffrement est utilisée avec le consentement du propriétaire.<br />

4.4.3.62 Cryptographie système : utiliser <strong>de</strong>s algorithmes compatibles FIPS <strong>pour</strong> le<br />

cryptage, le hachage et la signature<br />

machine\system\currentcontrolset\control\lsa\fipsalgorithmpolicy=4, 1<br />

Le paramètre « fipsalgorithmpolicy » détermine si le fournisseur <strong>de</strong> sécurité TLS/SSL (Transport<br />

Layer Security / Secure Socket Layer) prend en charge seulement la série <strong>de</strong> chiffrement<br />

TLS_RSA_WITH_3DES_EDE_CBC_SHA. Avec la valeur « 1 », l’utilisation <strong>de</strong> cette suite est<br />

requise. Au gouvernement fédéral, ce paramètre est requis <strong>pour</strong> tous les serveurs afin d’assurer la<br />

conformité aux politiques en matière <strong>de</strong> cryptographie.<br />

4.4.3.63 Objets système : propriétaire par défaut <strong>pour</strong> les objets créés par les membres<br />

du groupe Administrateurs<br />

machine\system\currentcontrolset\control\lsa\no<strong>de</strong>faultadminowner=4, 1<br />

Le paramètre « no<strong>de</strong>faultadminowner » détermine si les objets créés par les membres du groupe<br />

Administrateurs appartiennent au groupe ou au créateur <strong>de</strong> l’objet. Avec la valeur « 1 », les<br />

objets appartiennent au créateur. Ainsi, les actions <strong>de</strong>s administrateurs individuels peuvent être<br />

isolées et auditées.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 75


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.4.3.64 Objets système : les différences entre les majuscules et minuscules ne doivent pas<br />

être prises en compte <strong>pour</strong> les sous-systèmes autres que <strong>Windows</strong><br />

machine\system\currentcontrolset\control\session manager\kernel\obcaseinsensitive=4, 1<br />

Le paramètre « obcaseinsensitive » détermine si la différence entre majuscules et minuscules est<br />

requise <strong>pour</strong> les sous-systèmes autres que <strong>Windows</strong>. Avec la valeur « 1 », la différence entre<br />

majuscules et minuscules n’est pas prise en compte <strong>pour</strong> les sous-systèmes autres que <strong>Windows</strong>.<br />

Cela désactive la capacité <strong>de</strong>s systèmes non <strong>Windows</strong> <strong>de</strong> créer <strong>de</strong>s fichiers qui sont inaccessibles<br />

sur le système <strong>Windows</strong>. De plus, ce paramètre désactive la capacité <strong>de</strong> bloquer l’accès à<br />

d’autres fichiers portant un même nom, mais en majuscules.<br />

4.4.3.65 Objets système : renforcer les autorisation par défaut <strong>de</strong>s objets système<br />

internes (comme les liens <strong>de</strong> symboles)<br />

machine\system\currentcontrolset\control\session manager\protectionmo<strong>de</strong>=4, 1<br />

Le paramètre « protectionmo<strong>de</strong> » détermine si les autorisations <strong>pour</strong> les objets système internes<br />

(p. ex., les liens <strong>de</strong> symbole) sont renforcées. La valeur « 1 » renforce la protection <strong>de</strong>s objets<br />

système internes. Il permet aux utilisateurs autres que les administrateurs <strong>de</strong> voir les objets<br />

partagés qu’ils n’ont pas créés, mais non <strong>de</strong> les modifier.<br />

4.4.3.66 Paramètres système : sous-systèmes optionnels<br />

machine\system\currentcontrolset\control\session manager\subsystems\optional=7,<br />

Le paramètre « optional » détermine quels sous-systèmes sont utilisés <strong>pour</strong> soutenir les<br />

applications. Un paramètre vi<strong>de</strong> interdit tout système facultatif. L’utilisation <strong>de</strong>s sous-systèmes<br />

<strong>pour</strong>rait être justifiée selon les exigences opérationnelles. Aucun sous-système ne <strong>de</strong>vrait être<br />

validé, sauf si on en a besoin.<br />

4.4.3.67 Paramètres système : utiliser les règles <strong>de</strong> certificat avec les exécutables<br />

<strong>Windows</strong> <strong>pour</strong> les stratégies <strong>de</strong> restriction logicielle<br />

machine\software\policies\microsoft\windows\safer\co<strong>de</strong>i<strong>de</strong>ntifiers\authentico<strong>de</strong>enabled=4, 0<br />

Le paramètre « authentico<strong>de</strong>enabled » détermine l’utilisation <strong>de</strong>s règles <strong>de</strong> certificat avec les<br />

exécutables <strong>Windows</strong> <strong>pour</strong> les stratégies <strong>de</strong> restriction logicielle. Avec la valeur « 0 », aucune<br />

règle <strong>de</strong> certificat n’est utilisée à l’égard <strong>de</strong>s exécutables <strong>Windows</strong> <strong>pour</strong> les stratégies <strong>de</strong><br />

restriction logicielle.<br />

4.5 Journaux <strong>de</strong>s événements<br />

Le gui<strong>de</strong> Microsoft indique que la taille totale <strong>de</strong> tous les journaux d’événements ne <strong>de</strong>vrait pas<br />

dépasser 300 Mo. Si cette valeur est dépassée, le système <strong>pour</strong>rait être incapable <strong>de</strong> journaliser<br />

les événements, ou encore il <strong>pour</strong>rait y avoir défaillance <strong>de</strong>s journaux.<br />

Bien que l’interface puisse permettre une taille <strong>de</strong>s journaux atteignant 4 Go, on court le risque<br />

<strong>de</strong> perdre <strong>de</strong>s entrées <strong>de</strong> journal si on dépasse les 300 Mo. La stratégie suivante utilise l’espace<br />

disponible complet à affecter entre les différents journaux d’événements.<br />

76 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.5.1 Taille <strong>de</strong>s journaux<br />

4.5.1.1 Taille maximale du journal <strong>de</strong>s applications<br />

MaximumLogSize = 76800 (in [Application Log] section)<br />

Le paramètre « MaximumLogSize » détermine la taille du journal <strong>de</strong>s événements Application.<br />

La valeur « 76800 » crée un fichier journal <strong>de</strong> 76 800 Ko. Avec une moyenne <strong>de</strong> 500 octets par<br />

événement, ce journal peu consigner plus <strong>de</strong> 153 000 événements. Cela permettra au système <strong>de</strong><br />

fonctionner pendant une pério<strong>de</strong> prolongée sans nécessiter le vidage du fichier journal.<br />

REMARQUE : En raison <strong>de</strong> la gran<strong>de</strong> diversité <strong>de</strong>s événements, nous recommandons <strong>de</strong><br />

surveiller les fichiers journaux pendant la pério<strong>de</strong> opérationnelle initiale.<br />

4.5.1.2 Taille maximale du journal <strong>de</strong> sécurité<br />

MaximumLogSize = 153600 (in [Security Log] section)<br />

Le paramètre « MaximumLogSize » détermine la taille du journal <strong>de</strong>s événements Sécurité. La<br />

valeur « 153600 » crée un fichier journal <strong>de</strong> 153 600 Ko. Avec une moyenne <strong>de</strong> 500 octets par<br />

événement, ce journal peu consigner plus <strong>de</strong> 307 200 événements. Cela permettra au système <strong>de</strong><br />

fonctionner pendant une pério<strong>de</strong> prolongée sans nécessiter le vidage du fichier journal.<br />

REMARQUE : En raison <strong>de</strong> la gran<strong>de</strong> diversité <strong>de</strong>s événements, nous recommandons <strong>de</strong><br />

surveiller les fichiers journaux pendant la pério<strong>de</strong> opérationnelle initiale.<br />

4.5.1.3 Taille maximale du journal système<br />

MaximumLogSize = 76800 (in [System Log] section<br />

Le paramètre « MaximumLogSize » détermine la taille du journal <strong>de</strong>s événements Système. La<br />

valeur « 76800 » crée un fichier journal <strong>de</strong> 76 800 Ko. Avec une moyenne <strong>de</strong> 500 octets par<br />

événement, ce journal peu consigner plus <strong>de</strong> 153 000 événements. Cela permettra au système <strong>de</strong><br />

fonctionner pendant une pério<strong>de</strong> prolongée sans nécessiter le vidage du fichier journal.<br />

REMARQUE : En raison <strong>de</strong> la gran<strong>de</strong> diversité <strong>de</strong>s événements, nous recommandons <strong>de</strong><br />

surveiller les fichiers journaux pendant la pério<strong>de</strong> opérationnelle initiale.<br />

4.5.2 Accès <strong>de</strong>s invités<br />

4.5.2.1 Empêcher les groupes d’invités locaux d’accé<strong>de</strong>r aux journaux Application,<br />

Sécurité et Système<br />

RestrictGuestAccess = 1(in [Application Log] or [Security Log] or [System Log] section)<br />

Le paramètre « RestrictGuestAccess » détermine si les comptes ayant un accès <strong>de</strong> type « invité »<br />

peuvent accé<strong>de</strong>r aux journaux. La vakeur « 1 » interdit aux invités d’accé<strong>de</strong>r aux journaux.<br />

L’accès à l’information contenue dans les journaux fournit à un attaquant potentiel <strong>de</strong><br />

l’information précieuse qui <strong>pour</strong>rait servir à monter une attaque contre le système ou les<br />

utilisateurs. Par conséquent, seuls les utilisateurs authentifiés ont accès aux journaux fichiers.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 77


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.5.3 Métho<strong>de</strong> <strong>de</strong> conservation<br />

4.5.3.1 Métho<strong>de</strong> <strong>de</strong> conservation du journal <strong>de</strong>s applications<br />

AuditLogRetentionPeriod = 2(in [Application Log] or [Security Log] or [System Log] section)<br />

Le paramètre « AuditLogRetentionPeriod » détermine le comportement du système quand le<br />

journal est plein. Avec la valeur « 2 », le système s’arrête s’il est impossible d’écrire les<br />

événements dans le journal. L’utilisation <strong>de</strong> ce paramètre <strong>de</strong>vrait être conforme à la politique<br />

ministérielle sur la conservation <strong>de</strong>s fichiers journaux.<br />

4.6 Services du système<br />

Dans le présent gui<strong>de</strong>, nous présentons <strong>de</strong> nombreux services qui sont désactivés. Nous justifions<br />

notre recommandation <strong>pour</strong> chaque service désactivé. Dans certains cas, une approche plus<br />

souple peut être requise.<br />

Il est important <strong>de</strong> noter qu’un service désactivé peut n’être requis qu’à l’occasion. Par exemple,<br />

le service Performance Logs and Alerts (Journaux et alertes <strong>de</strong> performance) est désactivé.<br />

Toutefois, <strong>pour</strong> un besoin temporaire, l’administrateur <strong>pour</strong>rait activer ce service, régler un<br />

problème puis le désactiver à nouveau, c’est-à-dire revenir à la configuration originale.<br />

4.6.1 Services explicitement couverts par le gui<strong>de</strong> Microsoft<br />

4.6.1.1 Avertissement<br />

"alerter", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service avise les utilisateurs et les ordinateurs sélectionnés <strong>de</strong>s avertissements administratifs.<br />

La présente stratégie désactive ce service.<br />

4.6.1.2 Service <strong>de</strong> la passerelle <strong>de</strong> la couche Application<br />

"alg", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service est une sous-composante du service Internet Connection Sharing (ICS) / Internet<br />

Connection Firewall (ICF) (Partage <strong>de</strong> connexion Internet (ICS) / Pare-feu <strong>de</strong> connexion Internet<br />

(ICS)). La présente stratégie désactive ce service.<br />

78 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.3 Gestion d’applications<br />

"appmgmt", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit <strong>de</strong>s services d’installation <strong>de</strong> logiciels. La présente stratégie désactive ce<br />

service.<br />

4.6.1.4 Service d’état ASP <strong>de</strong> .NET<br />

"aspnet_state", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service prend en charge les états <strong>de</strong> session hors processus ASP <strong>de</strong> .NET. La présente<br />

stratégie désactive ce service.<br />

4.6.1.5 Mises à jour automatiques<br />

"wuauserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service active le téléchargement et l’installation automatique <strong>de</strong>s mises à jour logicielles. La<br />

présente stratégie désactive ce service.<br />

4.6.1.6 Service <strong>de</strong> transfert intelligent en arrière-plan<br />

"bits", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service sert à transférer les fichiers en mo<strong>de</strong> asynchrone entre un client et un serveur http. La<br />

présente stratégie désactive ce service.<br />

4.6.1.7 Services <strong>de</strong> certificat<br />

"certsvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service exécute les fonctions <strong>de</strong> <strong>base</strong> <strong>pour</strong> une autorité <strong>de</strong> certification. La présente stratégie<br />

désactive ce service.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 79


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.8 Fournisseur <strong>de</strong> clichés instantanés <strong>de</strong>s logiciels MS<br />

"swprv", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service prend en charge la création <strong>de</strong> clichés instantanés <strong>de</strong> fichiers, servant aux sauvegar<strong>de</strong>s<br />

système. Dans la présente stratégie, le démarrage est en mo<strong>de</strong> manuel <strong>pour</strong> ce service.<br />

4.6.1.9 Service client <strong>pour</strong> Netware<br />

"nwcworkstation", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure l’accès aux fichiers et imprimantes sur les réseaux NetWare. La présente<br />

stratégie désactive ce service.<br />

4.6.1.10 Gestionnaire <strong>de</strong> l’Album<br />

"clipsrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service crée et partage <strong>de</strong>s « pages » <strong>de</strong> données qui peuvent être affichées par <strong>de</strong>s utilisateurs<br />

distants. La présente stratégie désactive ce service.<br />

4.6.1.11 Service <strong>de</strong> cluster<br />

"clussvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service prend en charge les regroupements <strong>de</strong> membres dans un environnement gran<strong>de</strong><br />

disponibilité (cluster). Ce service est désactivé.<br />

4.6.1.12 Système d’événements <strong>de</strong> COM+<br />

"eventsystem", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service élargit le modèle <strong>de</strong> programmation COM+. Dans la présente stratégie, ce service<br />

démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

80 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.13 Application système COM+<br />

"comsysapp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service gère la configuration et le suivi <strong>de</strong>s composants <strong>de</strong> <strong>base</strong> COM+. Ce service est<br />

désactivé.<br />

4.6.1.14 Explorateur d’ordinateurs<br />

Ce service tient à jour une liste <strong>de</strong>s ordinateurs présents sur votre réseau.<br />

4.6.1.14.1 Base <strong>de</strong> membres du domaine<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.14.2 Base <strong>de</strong> membres du groupe <strong>de</strong> travail<br />

"browser", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.15 Services <strong>de</strong> cryptographie<br />

"cryptsvc", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service assure la gestion <strong>de</strong>s clés <strong>pour</strong> l’ordinateur. Dans la présente stratégie, ce service<br />

démarre automatiquement au démarrage.<br />

4.6.1.16 Client DHCP<br />

Ce service inscrit et met à jour les adresses <strong>de</strong>s serveurs DHCP et DNS dans le domaine.<br />

4.6.1.16.1 Base <strong>de</strong> membres du domaine<br />

"dhcp", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 81


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage.<br />

4.6.1.16.2 Base <strong>de</strong> membres du groupe <strong>de</strong> travail<br />

"dhcp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.17 Serveur DHCP<br />

"dhcpserver", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service alloue les adresses IP. Ce service est désactivé.<br />

4.6.1.18 Système <strong>de</strong> fichiers distribués<br />

"dfs", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)<br />

Ce service gère les volumes locaux sur les réseaux locaux ou étendus. Ce service est désactivé.<br />

4.6.1.19 Client <strong>de</strong> suivi <strong>de</strong> lien distribué<br />

"trkwks", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fait en sorte que les raccourcis (entre autres objets) fonctionnent après que la cible a<br />

été retirée. Ce service est désactivé.<br />

4.6.1.20 Serveur <strong>de</strong> suivi <strong>de</strong> lien distribué<br />

"trksvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service enregistre <strong>de</strong> l’information <strong>de</strong> sorte que les fichiers transférés entre <strong>de</strong>s volumes<br />

puissent être suivis. Ce service est désactivé.<br />

82 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.21 Coordinateur <strong>de</strong> transactions distribuées)<br />

"msdtc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service coordonne les transactions qui seront distribuées sur plusieurs systèmes informatiques<br />

ou gestionnaires <strong>de</strong> ressources. Ce service est désactivé.<br />

4.6.1.22 Client DNS<br />

Ce service résout et met en cache les noms DNS.<br />

4.6.1.22.1 Serveur <strong>de</strong> membres <strong>de</strong> domaine<br />

"dnscache", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.22.2 Serveur <strong>de</strong> membres d’un groupe <strong>de</strong> travail<br />

"dnscache", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.23 Serveur DNS<br />

"dns", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service répond aux <strong>de</strong>man<strong>de</strong>s <strong>de</strong> renseignements au sujet <strong>de</strong>s noms DNS. Ce service est<br />

désactivé.<br />

4.6.1.24 Error Reporting Service (Service <strong>de</strong> rapports d’erreurs)<br />

"ersvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service recueille, enregistre et active les rapports d’erreurs <strong>pour</strong> les fermetures d’applications<br />

imprévues dans Microsoft. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 83


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.25 Journal <strong>de</strong>s événements<br />

"eventlog", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service active les messages d’événements <strong>de</strong>vant être affichés. Dans la présente stratégie, ce<br />

service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.26 Service <strong>de</strong> télécopie<br />

"fax", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service offre <strong>de</strong>s fonctionnalités <strong>de</strong> télécopie. Ce service est désactivé.<br />

4.6.1.27 Réplication <strong>de</strong> fichiers<br />

"ntfrs", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service copie et maintient automatiquement les fichiers sur les serveurs multiples. Ce service<br />

est désactivé.<br />

4.6.1.28 Serveur <strong>de</strong> fichiers <strong>pour</strong> Macintosh<br />

"macfile", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure l’accès aux fichiers sur le réseau <strong>pour</strong> les ordinateurs Macintosh. Ce service est<br />

désactivé.<br />

4.6.1.29 Service <strong>de</strong> publication FTP<br />

"msftpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure la connectivité et l’administration par l’intermédiaire du jeu d’outils<br />

intégrables IIS. Ce service est désactivé.<br />

84 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.30 Ai<strong>de</strong> et support<br />

"helpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service permet à l’application Ai<strong>de</strong> et support <strong>de</strong> fonctionner sur l’ordinateur. Ce service est<br />

désactivé.<br />

4.6.1.31 HTTP SSL<br />

"httpfilter", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service assure <strong>de</strong>s fonctions SSL au service IIS. Ce service est désactivé.<br />

4.6.1.32 Accès du périphérique d’interface utilisateur<br />

"hidserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service permet l’utilisation <strong>de</strong> boutons actifs prédéfinis sur le clavier. Ce service est<br />

désactivé.<br />

4.6.1.33 Accès à la <strong>base</strong> <strong>de</strong> données IAS Jet<br />

"iasjet", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service utilise le service RADIUS <strong>pour</strong> assurer <strong>de</strong>s services d’authentification, d’autorisation<br />

et <strong>de</strong> comptabilité. Ce service est désactivé.<br />

4.6.1.34 Service d’administration IIS<br />

"iisadmin", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service permet l’administration <strong>de</strong>s composantes IIS. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 85


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.35 Service COM <strong>de</strong> gravage <strong>de</strong> CD IMAPI<br />

"imapiservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service gère le gravage <strong>de</strong>s CD-ROM. Ce service est désactivé.<br />

4.6.1.36 Service d’in<strong>de</strong>xation<br />

"cisvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service in<strong>de</strong>xe le contenu et les propriétés <strong>de</strong>s fichiers. Ce service est désactivé.<br />

4.6.1.37 Moniteur infrarouge<br />

"irmon", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service active le partage <strong>de</strong> fichiers et d’images par l’intermédiaire <strong>de</strong> dispositifs infrarouges.<br />

Ce service est désactivé.<br />

4.6.1.38 Service d’authentification Internet<br />

"ias", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les fonctions d’authentification, d’autorisation et <strong>de</strong> comptabilité réseau. Ce<br />

service est désactivé.<br />

4.6.1.39 Pare-feu <strong>de</strong> connexion Internet (ICF) / Partage <strong>de</strong> connexion Internet (ICS)<br />

"sharedaccess", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit les services Internet <strong>pour</strong> <strong>de</strong>s petits réseaux locaux. Ce service est désactivé.<br />

86 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.40 Messagerie inter-sites<br />

"ismserv", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service sert aux fonctionnalités <strong>de</strong> réplication basées sur la messagerie électronique. Ce<br />

service est désactivé.<br />

4.6.1.41 Service d’ai<strong>de</strong> IP Version 6<br />

"6to4", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service offre la connectivité IPV6 sur un réseau IPV4. Ce service est désactivé.<br />

4.6.1.42 Agent <strong>de</strong> stratégie IPSEC (Service IPSec)<br />

"policyagent", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure <strong>de</strong>s services <strong>de</strong> chiffrement à tous les clients et serveurs sur le réseau. Dans la<br />

présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.43 Centre <strong>de</strong> distribution <strong>de</strong> clés Kerberos<br />

"kdc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet l’ouverture <strong>de</strong> session utilisateur à l’ai<strong>de</strong> du protocole d’authentification<br />

Kerberos v5. Ce service est désactivé.<br />

4.6.1.44 Service d’enregistrement <strong>de</strong> licences<br />

"licenseservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service enregistre l’information sur les licences d’accès <strong>de</strong>s clients. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 87


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.45 Gestionnaire <strong>de</strong> disque logique<br />

"dmserver", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service détecte tous les nouveaux disques durs et transmet l’information sur les volumes <strong>de</strong><br />

disque au service d’administration du Gestionnaire <strong>de</strong> disque logique. Dans la présente stratégie,<br />

le démarrage <strong>de</strong> ce service se fait manuellement.<br />

4.6.1.46 Service d’administration du Gestionnaire <strong>de</strong> disque logique<br />

"dmadmin", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service traite les <strong>de</strong>man<strong>de</strong>s <strong>de</strong> gestion <strong>de</strong> disque. Dans la présente stratégie, le démarrage <strong>de</strong><br />

ce service se fait manuellement.<br />

4.6.1.47 Message Queuing<br />

"msmq", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service offre une infrastructure et les outils <strong>de</strong> développement <strong>pour</strong> créer <strong>de</strong>s applications <strong>de</strong><br />

messagerie distribuée. Ce service est désactivé.<br />

4.6.1.48 Clients Message Queuing <strong>de</strong> niveau inférieur<br />

"mqds", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit un accès à l’Active Directory, <strong>pour</strong> les clients Message Queuing. Ce service<br />

est désactivé.<br />

4.6.1.49 Déclencheurs Message Queuing<br />

"mqtgsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure l’analyse, basée sur <strong>de</strong>s règles, <strong>de</strong>s messages qui arrivent dans la file d’attente<br />

<strong>de</strong>s messages. Ce service est désactivé.<br />

88 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.50 Affichage <strong>de</strong>s messages<br />

"messenger", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service transmet les messages du service Avertissement entre les clients et les serveurs. Ce<br />

service est désactivé.<br />

4.6.1.51 Service POP3 Microsoft<br />

"pop3svc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure le transfert et la récupération <strong>de</strong>s courriels. Ce service est désactivé.<br />

4.6.1.52 MSSQL$UDDI<br />

"mssql$uddi", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service publie et trouve l’information au sujet <strong>de</strong>s services Web. Ce service est désactivé.<br />

4.6.1.53 MSSQL<strong>Server</strong>ADHelper<br />

"mssqlserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure les fonctionnalités SQL à un serveur. Ce service est désactivé.<br />

4.6.1.54 .NET Framework Support Service (Service <strong>de</strong> soutien <strong>de</strong> .NET Framework)<br />

"corrtsvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service avise un client abonné quand un processus spécifique initialise le service Client<br />

Runtime (Exécution cliente). Ce service est désactivé.<br />

4.6.1.55 Netlogon<br />

Ce service authentifie les utilisateurs et les services.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 89


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.56 Serveur <strong>de</strong> membres <strong>de</strong> domaine<br />

"netlogon", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.57 Serveur <strong>de</strong> membres <strong>de</strong> groupe <strong>de</strong> travail<br />

"netlogon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.58 Partage <strong>de</strong> bureau à distance NetMeeting<br />

"mnmsrvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet l’accès à un système à l’ai<strong>de</strong> <strong>de</strong> NetMeeting. Ce service est désactivé.<br />

4.6.1.59 Connexions réseau<br />

"netman", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les objets dans le dossier Network Connections (Connexions réseau). Dans la<br />

présente stratégie, le démarrage <strong>de</strong> ce service se fait manuellement. Ce service démarrera<br />

automatiquement quand l’interface Network Connections est appelée.<br />

4.6.1.60 DDE réseau<br />

"netd<strong>de</strong>", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure le transport réseau et la sécurité <strong>pour</strong> le service DDE. Ce service est désactivé.<br />

4.6.1.61 DSDM DDE réseau<br />

"netd<strong>de</strong>dsdm", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les partages <strong>de</strong> réseau DDE. Ce service est désactivé.<br />

90 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.62 NLA (Network Location Awareness)<br />

"nla", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service recueille et stocke <strong>de</strong> l’information sur le réseau. Ce service est désactivé.<br />

4.6.1.63 Protocole NNTP<br />

"nntpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit <strong>de</strong>s fonctionnalités <strong>de</strong> serveur <strong>de</strong> nouvelles. Ce service est désactivé.<br />

4.6.1.64 Fournisseur <strong>de</strong> la prise en charge <strong>de</strong> sécurité LM NT<br />

"ntlmssp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure la sécurité aux programmes RPC. Cela permet aux utilisateurs d’ouvrir une<br />

session en utilisant l’authentification NT LM au lieu <strong>de</strong> Kerberos. Ce service est désactivé.<br />

4.6.1.65 Journaux et alertes <strong>de</strong> performance<br />

"sysmonlog", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service recueille <strong>de</strong>s données sur la performance. Ce service est désactivé.<br />

4.6.1.66 Plug and Play<br />

"plugplay", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet à l’ordinateur d’adapter les modifications <strong>de</strong> configuration <strong>de</strong> matériel avec<br />

une intervention minimale <strong>de</strong> l’utilisateur. Ce service est désactivé.<br />

4.6.1.67 Portable Media Serial Number (Numéro <strong>de</strong> série <strong>de</strong> périphérique portable)<br />

"wmdmpmsn", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service récupère les numéros <strong>de</strong> série <strong>pour</strong> tous lecteurs <strong>de</strong> musique portables connectés au<br />

système. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 91


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.68 Serveur d’impression <strong>pour</strong> Macintosh<br />

"macprint", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure l’accès d’impression réseau aux ordinateurs Macintosh. Ce service est<br />

désactivé.<br />

4.6.1.69 Spouleur d’impression<br />

"spooler", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les files d’attente d’impression locales et réseau et contrôle tous les travaux<br />

d’impression. Ce service est désactivé.<br />

4.6.1.70 Emplacement protégé<br />

"protectedstorage", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit un stockage protégé, afin d’empêcher l’accès par <strong>de</strong>s services, <strong>de</strong>s processus<br />

ou <strong>de</strong>s utilisateurs non autorisés. Dans la présente stratégie, ce service démarre automatiquement<br />

au démarrage.<br />

4.6.1.71 Gestionnaire <strong>de</strong> connexion automatique d’accès distant<br />

"rasauto", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service détecte les tentatives infructueuses <strong>de</strong> connexion à un ordinateur ou un réseau distant.<br />

Il constitue une métho<strong>de</strong> <strong>de</strong> remplacement <strong>pour</strong> la connexion. Ce service est désactivé.<br />

4.6.1.72 Remote Access Connection Manager (Gestionnaire <strong>de</strong> connexion d’accès distant)<br />

"rasman", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les connexions commutées et RPV avec un serveur. Ce service est désactivé.<br />

92 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.73 Service d’administration à distance<br />

"srvcsurg", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure une interface aux outils d’administration <strong>de</strong> serveurs à distance. Ce service est<br />

désactivé.<br />

4.6.1.74 Gestionnaire <strong>de</strong> session d’ai<strong>de</strong> sur le Bureau à distance<br />

"rdsessmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service contrôle la fonction d’ai<strong>de</strong> à distance dans l’application Help and Support Center<br />

(Centre d’ai<strong>de</strong> et <strong>de</strong> support). Ce service est désactivé.<br />

4.6.1.75 Installation à distance<br />

"binlsvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service est une fonction <strong>de</strong> déploiement <strong>Windows</strong>. Ce service est désactivé.<br />

4.6.1.76 Appel <strong>de</strong> procédure distante (RPC)<br />

"rpcss", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service est un mécanisme <strong>de</strong> communication interprocessus sécurisé. Dans la présente<br />

stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.77 Localisateur d’appels <strong>de</strong> procédure distante (RPC)<br />

"rpclocator", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet aux clients RPC <strong>de</strong> localiser les serveurs RPC. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 93


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.78 Service d’accès à distance au Registre<br />

"remoteregistry", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet aux utilisateurs distants <strong>de</strong> modifier les paramètres du Registre sur le système.<br />

Ce service est désactivé.<br />

4.6.1.79 Gestionnaire <strong>de</strong> serveur à distance<br />

"appmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service fonctionne comme fournisseur d’instances WMI (<strong>Windows</strong> Management<br />

Instrumentation) <strong>pour</strong> les Objets d’avertissement d’administration à distance (Remote<br />

Administration Alert Objects). Il agit également comme fournisseur <strong>de</strong> métho<strong>de</strong> WMI <strong>pour</strong> les<br />

tâches d’administration à distance. Ce service est désactivé.<br />

4.6.1.80 Remote <strong>Server</strong> Monitor (Moniteur <strong>de</strong> serveur à distance)<br />

"appmon", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPD<br />

TLOCRSDRCWDWO;;;WD)"<br />

Ce service assure <strong>de</strong>s fonctionnalités <strong>de</strong> surveillance <strong>de</strong>s ressources sur les systèmes gérés à<br />

distance. Ce service est désactivé.<br />

4.6.1.81 Service <strong>de</strong> notification <strong>de</strong> stockage étendu<br />

"remote_storage_user_link", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service avise un utilisateur quand il accè<strong>de</strong> à <strong>de</strong>s données sur <strong>de</strong>s unités <strong>de</strong> stockage<br />

secondaires. Ce service est désactivé.<br />

4.6.1.82 Serveur <strong>de</strong> stockage étendu<br />

"remote_storage_server", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le serveur Remote Storage <strong>Server</strong> contient les fichiers peu utilisés dans <strong>de</strong>s unités <strong>de</strong> stockage<br />

secondaires. Ce service est désactivé.<br />

94 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.83 Stockage amovible<br />

"ntmssvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service maintient un catalogue d’information au sujet <strong>de</strong>s supports amovibles utilisés par le<br />

système. Ce service est désactivé.<br />

4.6.1.84 Fournisseur d’un jeu <strong>de</strong> stratégies résultant<br />

"rsopprov", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service simule la stratégie <strong>de</strong> sécurité afin d’en déterminer les effets. Ce service est désactivé.<br />

4.6.1.85 Routage et accès distant<br />

"remoteaccess", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure <strong>de</strong>s services <strong>de</strong> routage multiprotocoles LAN-LAN, LAN-WAN et NAT. Ce<br />

service est désactivé.<br />

4.6.1.86 Agent SAP<br />

"nwsapagent", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service annonce les services sur un réseau IPX. Ce service est désactivé.<br />

4.6.1.87 Ouverture <strong>de</strong> session secondaire<br />

"seclogon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet aux utilisateurs <strong>de</strong> créer <strong>de</strong>s processus dans <strong>de</strong>s contextes <strong>de</strong> sécurité<br />

différents. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 95


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.88 Gestionnaire <strong>de</strong> comptes <strong>de</strong> sécurité<br />

"samss", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère <strong>de</strong>s informations <strong>de</strong> sécurité <strong>pour</strong> les comptes utilisateur et les groupes. Dans la<br />

présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.89 Serveur<br />

"lanmanserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure divers soutiens sur le réseau (RPC, fichier, impression et canaux nommés).<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.90 Détection matériel noyau<br />

"shellhw<strong>de</strong>tection", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service surveille et offre <strong>de</strong>s modifications <strong>pour</strong> les événements matériel <strong>de</strong> lecture<br />

automatique. Ce service est désactivé.<br />

4.6.1.91 Protocole SMTP<br />

"smtpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service transporte le courrier électronique sur le réseau. Ce service est désactivé.<br />

4.6.1.92 Services TCP/IP simplifiés<br />

"simptcp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ces services offrent divers protocoles. Ce service est désactivé. Les services configurés sont les<br />

suivants :<br />

Echo Port 7<br />

Discard Port 9<br />

Character Generator Port 19<br />

Daytime Port 13<br />

Quote of the day Port 17<br />

96 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.93 Agent stockage d’instance unique<br />

"groveler", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service soutient le service d’installation à distance. Ce service est désactivé.<br />

4.6.1.94 Carte à puce<br />

"scardsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère l’accès aux lecteurs <strong>de</strong> carte à puce. Ce service est désactivé.<br />

4.6.1.95 Service SNMP<br />

"snmp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet aux <strong>de</strong>man<strong>de</strong>s SNMP entrantes d’être traitées par le système. Ce service est<br />

désactivé.<br />

4.6.1.96 Service d’interruption SNMP<br />

"snmptrap", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service reçoit les messages d’interruption générés par les agents SNMP. Ce service est<br />

désactivé.<br />

4.6.1.97 Application d’assistance <strong>de</strong> la Console d’administration spéciale<br />

"sacsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service exécute <strong>de</strong>s tâches <strong>de</strong> gestion à distance. Ce service est désactivé.<br />

4.6.1.98 SQLAgent$* (*UDDI ou WebDB)<br />

"sqlagent$webdb", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service surveille et ordonnance les travaux. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 97


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.99 Notification d’événements système<br />

"sens", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure <strong>de</strong>s services <strong>de</strong> surveillance et <strong>de</strong> suivi <strong>de</strong>s événements système. Dans la<br />

présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.100 Planificateur <strong>de</strong> tâches<br />

"schedule", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet <strong>de</strong> configurer et <strong>de</strong> planifier les tâches automatisées sur le système. Ce service<br />

est désactivé.<br />

4.6.1.101 Service d’assistance TCP/IP NetBIOS<br />

Ce service offre un soutien <strong>pour</strong> le NetBIOS sur les protocoles TCP/IP. Ce service est requis<br />

<strong>pour</strong> les membres d’un domaine.<br />

4.6.1.101.1 Serveur <strong>de</strong> membres <strong>de</strong> domaine<br />

"lmhosts", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.101.2 Serveur <strong>de</strong> membres <strong>de</strong> groupe <strong>de</strong> travail<br />

"lmhosts", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.102 Serveur d’impression TCP/IP<br />

"lpdsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service active l’impression à partir <strong>de</strong> TCP/IP. Ce service est désactivé.<br />

98 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.103 Téléphonie<br />

"tapisrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service offre un soutien <strong>pour</strong> les programmes qui contrôlent la téléphonie et les dispositifs<br />

voix basés sur le protocole IP. Ce service est désactivé.<br />

4.6.1.104 Telnet<br />

"tlntsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure <strong>de</strong>s sessions <strong>de</strong> terminal ASCII aux clients telnet. Ce service est désactivé.<br />

4.6.1.105 Services Terminal <strong>Server</strong><br />

"termservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ces services permettent aux utilisateurs d’accé<strong>de</strong>r à une session sur poste <strong>de</strong> travail <strong>Windows</strong><br />

virtuel. Ce service est désactivé.<br />

4.6.1.106 Gestionnaire <strong>de</strong> licences Terminal <strong>Server</strong><br />

"termservlicensing", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit <strong>de</strong>s licences <strong>de</strong> clients enregistrés quand ceux-ci se connectent à un serveur<br />

Terminal <strong>Server</strong>. Ce service est désactivé.<br />

4.6.1.107 Répertoire <strong>de</strong>s sessions Terminal <strong>Server</strong><br />

"tssdis", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service offre un environnement multisession qui permet l’accès à un poste <strong>de</strong> travail<br />

<strong>Windows</strong> virtuel. Ce service est désactivé.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 99


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.108 Thèmes<br />

"themes", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les thèmes. Ce service est désactivé.<br />

4.6.1.109 Service Trivial FTP<br />

"tftpd", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service est un protocole <strong>de</strong> transfert <strong>de</strong> fichiers qui ne requiert pas d’authentification. Ce<br />

service est désactivé.<br />

4.6.1.110 Onduleur (UPS)<br />

"ups", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère un bloc d’alimentation sans coupure. Ce service est désactivé.<br />

4.6.1.111 Gestionnaire <strong>de</strong> téléchargement<br />

"uploadmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère les transferts <strong>de</strong> fichiers entre les clients et les serveurs. Les données du pilote<br />

sont téléchargées, en mo<strong>de</strong> anonyme, d’un ordinateur client à Microsoft. Ce service est<br />

désactivé.<br />

4.6.1.112 Service <strong>de</strong> disque virtuel<br />

"vds", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure une interface unique <strong>pour</strong> gérer la visualisation du stockage en bloc. Ce service<br />

est désactivé.<br />

100 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.113 Cliché instantané <strong>de</strong> volume<br />

"vss", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service gère et applique les clichés instantanés <strong>de</strong> volume utilisés <strong>pour</strong> les sauvegar<strong>de</strong>s. Dans<br />

la présente stratégie, le démarrage <strong>de</strong> ce service se fait manuellement.<br />

4.6.1.114 WebClient<br />

"webclient", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet aux applications Win32 d’accé<strong>de</strong>r aux documents sur Internet. Ce service est<br />

désactivé.<br />

4.6.1.115 Gestionnaire d’élément Web<br />

"elementmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service offre <strong>de</strong>s éléments d’interface utilisateur Web <strong>pour</strong> le site Web d’administration sur le<br />

port 8098. Ce service est désactivé.<br />

4.6.1.116 Service Audio <strong>Windows</strong><br />

"audiosrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRS<br />

DRCWDWO;;;WD)"<br />

Ce service assure les fonctionnalités <strong>de</strong> soutien <strong>pour</strong> le son. Ce service est désactivé.<br />

4.6.1.117 Acquisition d’images <strong>Windows</strong> (WIA)<br />

"stisvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service prend en charge les numériseurs et les caméras. Ce service est désactivé.<br />

4.6.1.118 <strong>Windows</strong> Installer<br />

Ce service gère l’installation et la suppression <strong>de</strong>s applications.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 101


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.118.1 Serveur <strong>de</strong> membres <strong>de</strong> domaine<br />

"msiserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.118.2 Serveur <strong>de</strong> membres <strong>de</strong> groupe<br />

"msiserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.119 Service WINS<br />

"wins", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service permet <strong>de</strong> résoudre les noms NetBIOS. Ce service est désactivé.<br />

4.6.1.120 Infrastructure <strong>de</strong> gestion <strong>Windows</strong><br />

"winmgmt", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service offre une interface commune <strong>pour</strong> accé<strong>de</strong>r à l’information <strong>de</strong> gestion. Dans la<br />

présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.121 Extensions du pilote WMI<br />

"wmi", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service surveille tous les pilotes et les fournisseurs <strong>de</strong> traces d’événements qui publient <strong>de</strong>s<br />

données WMI ou <strong>de</strong> l’information sur les traces d’événements. Ce service est désactivé.<br />

4.6.1.122 Services <strong>Windows</strong> Media<br />

"wmserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ces services assurent la transmission multimédia en continu sur les réseaux IP. Ce service est<br />

désactivé.<br />

102 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.6.1.123 Gestionnaire <strong>de</strong> ressources système <strong>Windows</strong><br />

"windowssystemresourcemanager", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service est un outil qui ai<strong>de</strong> les clients à déployer leurs applications. Ce service est désactivé.<br />

4.6.1.124 Service <strong>de</strong> temps <strong>Windows</strong><br />

"w32time", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure la synchronisation <strong>de</strong>s dates et <strong>de</strong>s heures. Dans la présente stratégie, ce<br />

service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.125 Service <strong>de</strong> découverte automatique <strong>de</strong> Proxy Web <strong>pour</strong> les services HTTP<br />

<strong>Windows</strong><br />

"winhttpautoproxysvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service met en place le protocole WPAD (découverte automatique <strong>de</strong> Proxy Web). Ce<br />

protocole WPAD est un service client HTTP qui localise les serveurs proxy. Ce service est<br />

désactivé.<br />

4.6.1.126 Configuration sans fil<br />

"wzcsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure la configuration automatique <strong>de</strong>s adaptateurs sans fil IEEE 802.11. Ce service<br />

est désactivé.<br />

4.6.1.127 Carte <strong>de</strong> performance WMI<br />

"wmiapsrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service fournit <strong>de</strong> l’information sur les bibliothèques <strong>de</strong> performance. Ce service est<br />

désactivé.<br />

4.6.1.128 Station <strong>de</strong> travail<br />

Ce service crée et maintient les connexions avec les réseaux clients.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 103


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.6.1.128.1 Serveur <strong>de</strong> membres <strong>de</strong> domaine<br />

"lanmanworkstation", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, ce service démarre automatiquement au démarrage <strong>de</strong> <strong>Windows</strong>.<br />

4.6.1.128.2 Serveur <strong>de</strong> membres <strong>de</strong> groupe<br />

"lanmanworkstation", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Dans la présente stratégie, le démarrage <strong>de</strong> ce service est désactivé.<br />

4.6.1.129 Service <strong>de</strong> publication World Wi<strong>de</strong> Web<br />

"w3svc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service assure la connectivité et l’administration Web par l’intermédiaire du module IIS. Ce<br />

service est désactivé.<br />

4.6.2 Services non expressément couverts dans le gui<strong>de</strong> Microsoft<br />

Les entrées <strong>de</strong> service suivantes dans le fichier <strong>de</strong> stratégie ne sont pas représentées dans<br />

l’interface GUI.<br />

"fastuserswitchingcompatibility", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le service « fastuserswitchingcompatibility » n’est pas une exigence <strong>de</strong> <strong>base</strong> d’un serveur<br />

<strong>Windows</strong> <strong>2003</strong>. Ce service est désactivé.<br />

"mssql$webdb", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le service MSSQL$webdb est utilisé <strong>pour</strong> publier et localiser l’information au sujet <strong>de</strong>s services<br />

Web. Ce service est désactivé.<br />

"mssqlserveradhelper", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le service MSSQL<strong>Server</strong>ADHelper permet à un serveur SQL et aux SQL <strong>Server</strong> Analysis<br />

Services <strong>de</strong> publier <strong>de</strong> l’information dans l’Active Directory. Ce service est désactivé.<br />

104 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"saldm", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le service « saldm » n’est pas une exigence <strong>de</strong> <strong>base</strong> <strong>pour</strong> un serveur <strong>Windows</strong> <strong>2003</strong>. Ce service<br />

est désactivé.<br />

"sptimer", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le service « sptimer » n’est pas une exigence <strong>de</strong> <strong>base</strong> <strong>pour</strong> un serveur <strong>Windows</strong> <strong>2003</strong>. Ce service<br />

est désactivé.<br />

"sqlserveragent", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Le service « sqlserveragent » n’est pas une exigence <strong>de</strong> <strong>base</strong> <strong>pour</strong> un serveur <strong>Windows</strong> <strong>2003</strong>. Ce<br />

service est désactivé.<br />

"winsip", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Ce service n’est pas une exigence <strong>de</strong> <strong>base</strong> <strong>pour</strong> un serveur <strong>de</strong> haute sécurité. Ce service est<br />

désactivé.<br />

4.7 Paramètres <strong>de</strong> sécurité additionnels<br />

Les paramètres suivants figurent dans le fichier <strong>de</strong> stratégie et sont organisés <strong>de</strong> la même<br />

manière que dans le gui<strong>de</strong> <strong>de</strong> sécurité <strong>de</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong>. Bien que ces paramètres influent<br />

sur le contenu du Registre, ils ne figurent pas dans la section Registry <strong>de</strong> l’interface GUI <strong>de</strong>s<br />

stratégies.<br />

4.7.1 Paramètres <strong>de</strong> sécurité <strong>pour</strong> contrer les attaques réseau<br />

4.7.1.1 EnableICMPRedirect<br />

machine\system\currentcontrolset\services\tcpip\parameters\enableicmpredirect=4, 0<br />

Avec le paramètre « enableicmpredirect », le protocole TCP recherche les routes <strong>de</strong>s hôtes. Cette<br />

valeur outrepasse les routes générées par OSPF. La valeur « 0 » désactive cette fonctionnalité. Si<br />

celle-ci est activée, un délai d’inactivité <strong>de</strong> 10 minutes rend le système non disponible <strong>pour</strong> le<br />

réseau. Avec la désactivation, le système emploie le routage OSPF.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 105


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.7.1.2 SynAttackProtect<br />

machine\system\currentcontrolset\services\tcpip\parameters\synattackprotect=4, 1<br />

Le paramètre « synattackprotect » ajuste la retransmission <strong>de</strong>s messages SYN-ACK. Avec la<br />

valeur « 1 », la connexion se termine plus rapi<strong>de</strong>ment si une attaque SYN-ATTACK est détectée.<br />

Cette vur réduit les efforts alloués à <strong>de</strong>s connexions sans réponse.<br />

4.7.1.3 EnableDeadGWDetect<br />

machine\system\currentcontrolset\services\tcpip\parameters\enable<strong>de</strong>adgw<strong>de</strong>tect=4, 0<br />

Le paramètre « enable<strong>de</strong>adgw<strong>de</strong>tect » permet la redirection par le TCP vers une passerelle<br />

d’appoint. La valeur « 0 » désactive cette capacité. Si un système détecte les difficultés sur un<br />

réseau, il passera automatiquement à une passerelle différente. Cela peut causer le cheminement<br />

non souhaité <strong>de</strong> paquets sur <strong>de</strong>s réseaux jugés non fiables.<br />

4.7.1.4 EnablePMTUDiscovery<br />

machine\system\currentcontrolset\services\tcpip\parameters\enablepmtudiscovery=4, 0<br />

Le paramètre « enablepmtudiscovery » détermine si le protocole TCP recherche<br />

automatiquement l’unité <strong>de</strong> transmission maximale (MTU – maximum transmission unit) ou la<br />

taille <strong>de</strong> paquets la plus gran<strong>de</strong> vers un hôte distant. Avec la valeur « 0 », une taille fixe <strong>de</strong><br />

paquets sera utilisée <strong>pour</strong> toutes les connexions avec les hôtes distants. Si ce paramètre est<br />

activé, un attaquant <strong>pour</strong>rait forcer la transmission <strong>de</strong> paquets <strong>de</strong> très petite taille. Cela <strong>pour</strong>rait<br />

accroître gran<strong>de</strong>ment la charge du réseau. Cela <strong>pour</strong>rait également créer une condition <strong>de</strong> déni <strong>de</strong><br />

service.<br />

4.7.1.5 KeepAliveTime<br />

machine\system\currentcontrolset\services\tcpip\parameters\keepalivetime=4, 300000<br />

Le paramètre « keepalivetime » détermine combien <strong>de</strong> fois le protocole TCP vérifie si une<br />

connexion inutile est intacte. La valeur « 300,000 » (5 minutes) est suffisamment brève <strong>pour</strong><br />

assurer une certaine défense contre les conditions <strong>de</strong> déni <strong>de</strong> service. Ce paramètre offre la<br />

possibilité <strong>de</strong> récupérer <strong>de</strong>s ressources à partir <strong>de</strong> connexions sans réponse.<br />

4.7.1.6 DisableIPSourceRouting<br />

machine\system\currentcontrolset\services\tcpip\parameters\disableipsourcerouting=4, 2<br />

Le paramètre « disableipsourcerouting » détermine si l’expéditeur d’un paquet TCP peut dicter la<br />

route. La valeur « 2 » désactive cette possibilité. En choisissant les routes <strong>de</strong>s paquets, un<br />

attaquant peut masquer l’endroit où il se trouve sur le réseau.<br />

106 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.7.1.7 TcpMaxConnectResponseRetransmissions<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxconnectresponseretransmi<br />

ssions=4, 2<br />

Le paramètre « tcpmaxconnectresponseretransmissions » détermine le nombre <strong>de</strong> tentatives <strong>de</strong><br />

retransmission, par le protocole TCP, d’un paquet SYN, avant qu’il abandonne. La valeur « 2 »<br />

limite la possibilité d’une attaque par déni <strong>de</strong> service, sans perturber les utilisateurs normaux.<br />

Cette valeur réduit les efforts alloués aux connexions sans réponse.<br />

4.7.1.8 TcpMaxDataRetransmissions<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxdataretransmissions=4, 3<br />

Le paramètre « tcpmaxdataretransmissions » détermine le nombre <strong>de</strong> fois que les données sans<br />

accusé <strong>de</strong> réception sont retransmises avant la déconnexion. La valeur « 3 » réduit le succès<br />

d’une attaque par déni <strong>de</strong> service, parce que l’on réduit les efforts alloués aux connexions sans<br />

réponse.<br />

4.7.1.9 PerformRouterDiscovery<br />

machine\system\currentcontrolset\services\tcpip\parameters\performrouterdiscovery=4, 0<br />

Le paramètre « performrouterdiscovery » contrôle l’utilisation du protocole Internet Router<br />

Discovery. La valeur « 0 » désactive la fonction <strong>de</strong> découverte et force l’utilisation <strong>de</strong> routeurs<br />

connus. Si le système utilise la fonction <strong>de</strong> découverte <strong>de</strong>s routeurs, un attaquant <strong>pour</strong>rait<br />

rediriger les paquets vers une autre <strong>de</strong>stination.<br />

4.7.1.10 TCPMaxPortsExhausted<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxportsexhausted=4, 5<br />

Le paramètre « tcpmaxportsexhausted » contrôle le point à partir duquel la protection<br />

SYN-ATTACK débute. Avec la valeur « 5 », la protection débute après cinq échecs. C’est la<br />

norme Microsoft <strong>pour</strong> les protocoles TCP/IP. Cette valeur offre un compromis entre performance<br />

et sécurité.<br />

4.7.1.11 TCPMaxHalfOpen<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxhalfopen=4, 100<br />

Le paramètre « tcpmaxhalfopen » détermine le nombre <strong>de</strong> connexions dans la table d’état SYN,<br />

avant que la protection contre les attaques SYN ne débute4. Avec la valeur « 100 », la protection<br />

contre les attaques SYN débute quand la table d’état atteint 100 connexions.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 107


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.7.1.12 TCPMaxHalfOpenRetired<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxhalfopenretired=4, 80<br />

Le paramètre « tcpmaxhalfopenretired » détermine combien <strong>de</strong> connexions le serveur peut<br />

maintenir dans l’état semi-ouvert. Avec la valeur « 80 », la protection contre les attaques SYN<br />

débute quand la table d’état atteint 80 connexions.<br />

4.7.1.13 NoNameReleaseOnDemand (TCP/IP)<br />

machine\system\currentcontrolset\services\tcpip\parameters\nonamereleaseon<strong>de</strong>mand=4, 1<br />

Le paramètre « nonamereleaseon<strong>de</strong>mand » détermine si le système transmettra son nom<br />

NetBIOS à un autre ordinateur, sur <strong>de</strong>man<strong>de</strong>. La valeur « 1 » empêche la divulgation <strong>de</strong><br />

l’information NetBIOS.<br />

4.7.2 Paramètres AFD.SYS<br />

4.7.2.1 DynamicBacklogGrowthDelta<br />

machine\system\currentcontrolset\services\afd\parameters\dynamicbackloggrowth<strong>de</strong>lta=4, 10<br />

Le paramètre « dynamicbackloggrowth<strong>de</strong>lta » détermine le nombre <strong>de</strong> connexions libres pouvant<br />

être créées, lorsque cela est jugé nécessaire. Avec la valeur « 10 », 10 connexions libres<br />

additionnelles peuvent être créées. Cette valeur 1assure que les ressources additionnelles ne sont<br />

pas appliquées trop rapi<strong>de</strong>ment, évitant ainsi une condition potentielle <strong>de</strong> déni <strong>de</strong> service.<br />

4.7.2.2 EnableDynamicBacklog<br />

machine\system\currentcontrolset\services\afd\parameters\enabledynamicbacklog=4, 1<br />

Le paramètre « enabledynamicbacklog » active les arriérés dynamiques. La valeur « 1 » active<br />

les arriérés. De la sorte, le système gère les ressources <strong>de</strong>s ports d’une manière qui atténue les<br />

attaques par déni <strong>de</strong> service.<br />

4.7.2.3 MinimumDynamicBacklog<br />

machine\system\currentcontrolset\services\afd\parameters\minimumdynamicbacklog=4, 20<br />

Le paramètre « minimumdynamicbacklog » contrôle le nombre minimal <strong>de</strong> ports libres sur un<br />

point terminal d’écoute. Avec la valeur « 20 », le système peut créer plus <strong>de</strong> ports s’il y en a<br />

moins que 20 disponibles. Ce paramètre vise à assurer que les ressources sont disponibles et<br />

limite la menace d’une condition <strong>de</strong> déni <strong>de</strong> services.<br />

108 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.7.2.4 MaximumDynamicBacklog<br />

machine\system\currentcontrolset\services\afd\parameters\maximumdynamicbacklog=4,<br />

20000<br />

Le paramètre « maximumdynamicbacklog » contrôle le nombre <strong>de</strong> connexions « quasi libres »<br />

autorisées sur un point terminal d’écoute. La valeur « 20,000 » est recommandée <strong>pour</strong> atténuer<br />

les attaques par déni <strong>de</strong> service. Cette valeur réduit les ressources allouées aux connexions<br />

incomplètes. Si le nombre <strong>de</strong> ports libres additionnels créés dépasse la valeur, le système ne<br />

<strong>pour</strong>rait maintenir les sessions additionnelles.<br />

4.7.3 Autres paramètres touchant la sécurité<br />

4.7.3.1 NoNameReleaseOnDemand (NetBIOS)<br />

machine\system\currentcontrolset\services\netbt\parameters\nonamereleaseon<strong>de</strong>mand=4, 1<br />

Le paramètre « nonamereleaseon<strong>de</strong>mand » détermine si un système fournit son nom NetBIOS<br />

sur <strong>de</strong>man<strong>de</strong> <strong>de</strong> nom. La valeur « 1 » empêche qu’un système ne divulgue son nom NetBIOS,<br />

autres qu’aux serveurs WINS. Cela réduit l’information que le système <strong>pour</strong>rait fournir à un<br />

utilisateur non autorisé.<br />

4.7.3.2 Désactiver la génération <strong>de</strong> noms <strong>de</strong> fichier au format 8.3<br />

machine\system\currentcontrolset\control\filesystem\ntfsdisable8dot3namecreation=4, 1<br />

Le paramètre « ntfsdisable8dot3namecreation » détermine si le système générera <strong>de</strong>s noms <strong>de</strong><br />

fichier au format 8.3. La valeur « 1 » empêche les noms <strong>de</strong> fichier dans le format 8.3. La<br />

production <strong>de</strong> noms <strong>de</strong> fichier au format 8.3 facilite la tâche d’un attaquant qui opère par<br />

recherche <strong>de</strong> noms. En désactivant ce paramètre, on s’assure que seul le nom complet d’un<br />

fichier est utilisé <strong>pour</strong> y accé<strong>de</strong>r.<br />

4.7.3.3 NoDriveTypeAutoRun<br />

machine\software\microsoft\windows\currentversion\policies\explorer\nodrivetypeautorun=4,2<br />

55<br />

Le paramètre « nodrivetypeautorun » détermine si l’exécution automatique est activée <strong>pour</strong> les<br />

lecteurs connectés. La valeur « 255 » désactive l’exécution automatique <strong>pour</strong> tous les lecteurs sur<br />

le système. Cela permet <strong>de</strong> s’assurer que les utilisateurs privilégiés n’exécutent pas <strong>de</strong> logiciels<br />

non approuvés. Sans cette restriction, <strong>de</strong>s logiciels non approuvés <strong>pour</strong>raient s’exécuter <strong>de</strong><br />

manière inopinée.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 109


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.7.3.4 Durée en secon<strong>de</strong>s avant que la pério<strong>de</strong> <strong>de</strong> grâce <strong>de</strong> l’écran <strong>de</strong> veille n’expire<br />

(0 recommandée)<br />

machine\system\software\microsoft\windowsnt\currentversion\winlogon\screensavergraceperi<br />

od=4, 0<br />

Le paramètre « screensavergraceperiod » détermine la durée (en secon<strong>de</strong>s) avant d’appliquer le<br />

mot <strong>de</strong> passe <strong>de</strong> l’écran <strong>de</strong> veille. La valeur « 0 » applique le verrouillage du mot <strong>de</strong> passe sans<br />

délai. Cela assure un verrouillage immédiat quand le seuil d’inactivité est atteint.<br />

4.7.3.5 Niveau d’avertissement<br />

machine\system\currentcontrolset\services\eventlog\security\warninglevel=4, 90<br />

Le paramètre « warninglevel » détermine le nombre maximal <strong>de</strong> journalisations <strong>de</strong> sécurité avant<br />

qu’un événement <strong>de</strong> type avertissement ne soit déclenché. Avec la valeur « 90 », un<br />

avertissement est déclenché quand le journal Sécurité atteint 90 % <strong>de</strong> sa capacité. Cela donne<br />

suffisamment <strong>de</strong> temps <strong>pour</strong> remettre à zéro le journal et déterminer les causes <strong>de</strong><br />

l’avertissement.<br />

4.7.3.6 Activer le mo<strong>de</strong> <strong>de</strong> recherche DLL sûr (recommandé)<br />

machine\system\currentcontrolset\control\session manager\safedllsearchmo<strong>de</strong>=4, 1<br />

Le paramètre « safedllsearchmo<strong>de</strong> » détermine l’ordre <strong>de</strong> recherche <strong>de</strong>s fichiers DLL. Avec la<br />

valeur « 1 », le système recherche d’abord dans le PATH, puis dans le dossier courant. Avec cet<br />

ordre, les fichiers dans le dossier courant ne s’exécutent pas à la place <strong>de</strong>s fichiers dans le PATH<br />

<strong>de</strong> l’utilisateur.<br />

4.7.3.7 Désactiver l’exécution automatique <strong>de</strong>s CD-ROM<br />

machine\system\currentcontrolset\control\services\CDRom\AutoRun=4, 1<br />

Le paramètre « Disable Autorun on CD-Rom » empêche l’exécution automatique <strong>de</strong>s<br />

programmes dès l’insertion du CD-ROM. La valeur « 1 » désactive la fonction d’exécution<br />

automatique. Cela permet <strong>de</strong> réduire la menace d’une infection par co<strong>de</strong>s malveillant par<br />

l’intermédiaire du CD-ROM.<br />

4.7.3.8 Désactiver les partages administratifs<br />

machine\system\currentcontrolset\control\services\Lanman<strong>Server</strong>\Parameters\AutoShareServ<br />

er=4, 0<br />

Le paramètre « AutoShare<strong>Server</strong> » détermine si les disques ont <strong>de</strong>s partages administratifs. La<br />

valeur « 0 » désactive les partages administratifs.<br />

110 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.7.3.9 Désactiver DCOM<br />

machine\Software\Microsoft\OLE\EnableDCOM=4, 0<br />

Le paramètre « EnableDCOM » détermine si le DCOM est actif. La valeur « 0 » désactive la<br />

fonctionnalité DCOM.<br />

4.7.4 Activités manuelles<br />

Les éléments suivants ne peuvent pas être automatisés. Ils doivent être configurés manuellement.<br />

REMARQUE : Pour les éléments 4.7.4.1 à 4.7.4.3, utilisez la procédure suivante <strong>pour</strong> atteindre<br />

le niveau « Computer Configuration », soit dans la console MMC (<strong>pour</strong> le<br />

serveur <strong>de</strong> groupe <strong>de</strong> travail), soit dans l’Active Directory (<strong>pour</strong> le serveur <strong>de</strong><br />

domaine).<br />

Pour un serveur <strong>de</strong> Domaine, procé<strong>de</strong>z comme suit :<br />

1. Ouvrez Active Directory.<br />

2. Cliquez à droite sur l’unité d’organisation Public <strong>Server</strong> et sélectionnez Properties.<br />

3. Sélectionnez l’onglet Group Policy.<br />

4. Sélectionnez CSE High Security – Baseline Policy.<br />

5. Cliquez sur Edit.<br />

L’entrée Computer Configuration est maintenant affichée à l’écran.<br />

Pour un système <strong>de</strong> groupe <strong>de</strong> travail, procé<strong>de</strong>z comme suit :<br />

1. Ouvrez une fenêtre <strong>de</strong> comman<strong>de</strong>.<br />

2. Tapez MMC, puis appuyez sur Enter.<br />

3. La boîte <strong>de</strong> dialogue Console 1 s’ouvre.<br />

4. Cliquez sur File.<br />

5. Sélectionnez Add/Remove Snap-in.<br />

6. La boîte <strong>de</strong> dialogue Add/Remove Snap-in s’affiche.<br />

7. Cliquez sur Add.<br />

8. La boîte <strong>de</strong> dialogue Add Standalone Snap-in s’affiche.<br />

9. Naviguez jusqu’à IP Security Policy Management et sélectionnez cette option.<br />

10. Cliquez sur Add.<br />

11. La boîte <strong>de</strong> dialogue Select Computer or Domain s’affiche.<br />

12. Acceptez les valeurs par défaut et cliquez sur Finish.<br />

13. Cliquez sur Close.<br />

14. Cliquez sur OK.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 111


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

15. Allez à root Console Window.<br />

16. Sélectionnez Group Policy Object Editor.<br />

17. Cliquez sur Add.<br />

18. La fenêtre Select Group Policy Object s’affiche.<br />

19. Cliquez sur Finish <strong>pour</strong> accepter les valeurs par défaut.<br />

20. Cliquez sur Close.<br />

21. Cliquez sur OK.<br />

22. Cliquez sur « + » à côté <strong>de</strong> Local Computer Policy.<br />

L’entrée Computer Configuration s’affiche maintenant à l’écran.<br />

4.7.4.1 Définir le niveau <strong>de</strong> cryptage <strong>de</strong> la connexion client<br />

Computer configuration\Administrative Templates\<strong>Windows</strong> Components\Terminal<br />

Services\Encryption and Security\Set client connection encryption level=High<br />

Le paramètre « Set client encryption level » utilise le chiffrement à 128 bits <strong>pour</strong> protéger les<br />

sessions Terminal Service. Dans la présente stratégie, ce paramètre a la valeur High.<br />

4.7.4.2 Toujours <strong>de</strong>man<strong>de</strong>r au client le mot <strong>de</strong> passe à la connexion<br />

Computer configuration\Administrative Templates\<strong>Windows</strong> Components\Terminal<br />

Services\Encryption and Security \Always prompt client for password upon<br />

connection\=Enabled<br />

Le paramètre « Always prompt client for password upon connection\=Enabled » oblige<br />

l’utilisateur à ouvrir une session sur le service local. Cette stratégie vali<strong>de</strong> la <strong>de</strong>man<strong>de</strong> <strong>de</strong> mot <strong>de</strong><br />

passe dès la connexion.<br />

4.7.4.3 Erreurs <strong>de</strong> rapport<br />

Computer configuration\Administrative Templates\System\Error Reporting\=Disabled<br />

Le paramètre « Error Reporting\=Disabled » empêche le système <strong>de</strong> signaler les conditions<br />

d’erreur à Microsoft.<br />

4.7.4.4 Enlever la clé <strong>de</strong> Registre <strong>pour</strong> le sous-système POSIX<br />

machine\system\currentcontrolset\control\session manager\subsystems\posix<br />

Le paramètre « posix » détermine si le sous-système POSIX est pris en charge. La présente<br />

stratégie supprime la clé. Cela empêche l’utilisation acci<strong>de</strong>ntelle du système.<br />

112 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.7.4.5 Définir le mot <strong>de</strong> passe BIOS<br />

Le système BIOS <strong>de</strong>vrait être protégé par mot <strong>de</strong> passe. Cette stratégie correspond à <strong>de</strong>s<br />

procédures spécifiques du fournisseur qui ne sont pas décrites dans le présent document.<br />

4.7.4.6 Désactiver l’image mémoire<br />

Control Panel/System Properties/Advanced/Startup and Recovery-SettingsWrite Debugging<br />

Information=None<br />

La possibilité <strong>de</strong> vi<strong>de</strong>r la mémoire en cas <strong>de</strong> défectuosité <strong>de</strong> programme <strong>de</strong>vrait être désactivée.<br />

Il est peu probable qu’une image mémoire soit requise. Toutefois, vous pouvez temporairement<br />

activer cette fonction si vous en avez <strong>de</strong> besoin.<br />

4.7.4.7 Démarrer immédiatement <strong>Windows</strong><br />

My Computer/Properties/Advanced/Startup and Recovery-Settings/Time to display list of<br />

operating systems=0<br />

Le paramètre « Time to display list of operating systems » détermine le nombre <strong>de</strong> secon<strong>de</strong>s<br />

avant que le système n’affiche les options <strong>de</strong>s systèmes d’exploitation au moment du démarrage.<br />

La valeur « 0 » empêche les démarrages <strong>de</strong>s autres systèmes d’exploitation pendant le<br />

fonctionnement normal.<br />

4.7.4.8 Dissocier les fichiers .reg <strong>de</strong> l’Éditeur <strong>de</strong> registre<br />

1. Start/Settings/Control Panel/Fol<strong>de</strong>r Options<br />

2. Sélectionnez l’extension « REG ».<br />

3. Cliquez sur « Delete » et sur « Yes » dans la fenêtre <strong>de</strong> confirmation.<br />

4. Cliquez sur « Close ».<br />

En dissociant l’extension .reg <strong>de</strong> l’éditeur <strong>de</strong> registre, on empêche les modifications acci<strong>de</strong>ntelles<br />

du Registre.<br />

4.7.4.9 Éliminer les programmes superflus<br />

Start->Control Panel=>Add Remove Programs=>Add/Remove Window Components<br />

Éliminez CHAT.<br />

4.7.5 Contrôles d’accès<br />

Les fichiers importants et les valeurs du Registre sur le système <strong>de</strong>vraient être protégés. Une<br />

bonne façon d’y parvenir consiste à utiliser <strong>de</strong>s contrôles d’accès. La section suivante décrit les<br />

paramètres suggérés <strong>pour</strong> les contrôles d’accès.<br />

REMARQUE : Chaque installation doit s’assurer que les paramètres qui suivent conviennent à<br />

leur propre environnement.<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 113


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

4.7.5.1 Contrôles généraux d’accès aux fichiers<br />

Tableau 1 – Contrôles généraux d’accès aux fichiers<br />

Nom du fichier/dossier<br />

Audit<br />

Administrateurs<br />

et système<br />

Utilisateurs<br />

authentifiés<br />

Valeur<br />

trouvée<br />

C:\ Contrôle intégral Lecture<br />

C:\*.* Contrôle intégral Contrôle intégral<br />

C:\boot.ini S/É Contrôle intégral s.o.<br />

C:\nt<strong>de</strong>tect.com S/É Contrôle intégral s.o.<br />

C:\ntldr S/É Contrôle intégral s.o.<br />

C:\ntbootdd.sys S/É Contrôle intégral s.o.<br />

C:\autoexec.bat S/É Contrôle intégral Lecture<br />

C:\config.sys S/É Contrôle intégral Lecture<br />

C:\Program Files Échecs Contrôle intégral Lecture et<br />

exécution<br />

C:\IO.sys S/É Contrôle intégral Modification<br />

C:\MSDOS.sys S/É Contrôle intégral Modification<br />

C:\Documents and Settings\All Users Échecs Contrôle intégral Modification<br />

C:\Documents and Settings\All Users\Documents Échecs Contrôle intégral Lecture<br />

C:\Documents and Settings\All Users\Application Data Échecs Contrôle intégral Lecture et création<br />

C:\temp\*.* et sous-répertoires Contrôle intégral Traversée, ajout<br />

C:\Users et sous-répertoires Échecs Admin:rwxd<br />

Contrôle intégral<br />

C:\Users\Default et sous-répertoires Échecs System: Contrôle<br />

intégral<br />

Liste<br />

Lecture, écriture,<br />

exécution<br />

C:\WIN32APP et sous-répertoires S/É Contrôle intégral Lecture<br />

%windir% et sous-répertoires Échecs Contrôle intégral Modification<br />

%windir%\*.* Échecs Contrôle intégral Lecture<br />

%windir%\*.ini Échecs Contrôle intégral Modification<br />

%windir%\LocalMon.dll Contrôle intégral Lecture<br />

%windir%\PrintMan.hlp Contrôle intégral Lecture<br />

%windir%\config\*.* S/É Contrôle intégral Liste<br />

%windir%\Help\*.* Contrôle intégral Lecture et<br />

exécution<br />

%windir%\repair\*.* et sous-répertoires S/É Administrateur s.o.<br />

114 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Nom du fichier/dossier<br />

Audit<br />

Administrateurs<br />

et système<br />

Utilisateurs<br />

authentifiés<br />

Valeur<br />

trouvée<br />

%windir%\security S/É Contrôle intégral Lecture et<br />

exécution<br />

%windir%\system\*.* S/É Contrôle intégral Lecture<br />

%windir%\system32 Échecs Contrôle intégral Lecture<br />

%windir%\system32\<br />

autoexec.nt<br />

cmos.ram<br />

config.nt<br />

midimap.cfg<br />

S/É Contrôle intégral Modification<br />

%windir%\system32\passport.mid S/É Contrôle intégral Contrôle intégral<br />

%windir%\system32\CatRoot S/É Contrôle intégral s.o.<br />

%windir%\system32\config S/É Contrôle intégral Liste<br />

%windir%\system32\config\*.* S/É Contrôle intégral Liste<br />

%windir%\system32\config\user<strong>de</strong>f S/É Contrôle intégral<br />

Système :<br />

Modification<br />

Lecture<br />

%windir%\system32\dhcp et sous-répertoires Contrôle intégral Lecture<br />

%windir%\system32\dllcache S/É Contrôle intégral s.o.<br />

%windir%\system32\drivers S/É Contrôle intégral Lecture<br />

%windir%\system32\ias S/É Contrôle intégral Lecture et<br />

exécution<br />

%windir%\system32\inetserv\Meta<strong>base</strong>.bin S/É Contrôle intégral Lecture et<br />

exécution<br />

%windir%\system32\inetserv\metaback S/É Contrôle intégral s.o.<br />

%windir%\system32\mui S/É Contrôle intégral s.o.<br />

%windir%\system32\os2\dll\oso001.009 Contrôle intégral Lecture<br />

%windir%\system32\os2\DLL\Doscalls.dll Contrôle intégral Lecture<br />

%windir%\system32\os2\dll\netapi.dll Contrôle intégral Contrôle intégral<br />

%windir%\system32\RAS\ S/É Contrôle intégral Lecture<br />

%windir%\system32\RAS\*.* S/É Contrôle intégral Lecture<br />

%windir%\system32\repl\export Contrôle intégral Modification<br />

%windir%\system32\repl\export\scripts Contrôle intégral Lecture<br />

%windir%\system32\repl\ export\scripts\*.* Contrôle intégral Lecture<br />

%windir%\system32\repl\import Contrôle intégral Modification<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 115


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Nom du fichier/dossier<br />

Audit<br />

Administrateurs<br />

et système<br />

Utilisateurs<br />

authentifiés<br />

Valeur<br />

trouvée<br />

%windir%\system32\repl\import\*.* Contrôle intégral Modification<br />

%windir%\system32\repl\import\scripts\ Contrôle intégral Lecture<br />

%windir%\system32\repl\import\scripts\*.* Contrôle intégral Lecture<br />

%windir%\system32\ShellExt S/É Contrôle intégral s.o.<br />

%windir%\system32\spool et sous-répertoires Échecs Contrôle intégral Lecture<br />

%windir%\system32\spool\drivers\w32x86\1 Contrôle intégral Contrôle intégral<br />

%windir%\system32\spool\drivers\w32x86\winprint.dll Contrôle intégral Lecture<br />

%windir%\system32\Viewers\*.* Échecs Contrôle intégral s.o.<br />

%windir%\system32\wbem Échecs Contrôle intégral Lecture et<br />

exécution<br />

%windir%\system32\wbem\mof S/É Contrôle intégral Lecture et<br />

exécution<br />

%windir%\system32\wins et sous-répertoires Échecs Contrôle intégral Contrôle intégral<br />

%windir%\twain_32 Contrôle intégral Fichier, ajout <strong>de</strong><br />

sous-répertoires<br />

%windir%\web Contrôle intégral Lecture et<br />

exécution<br />

%userprofile% Échecs Contrôle intégral s.o.<br />

116 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.7.5.2 Contrôle d’accès généraux au Registre<br />

Tableau 2 – Contrôles d’accès généraux au Registre<br />

Nom <strong>de</strong> l’arborescence/clé Audit Administrateur<br />

et système<br />

Utilisateurs<br />

authentifiés<br />

HKLM\Software S/É Contrôle intégral Lecture<br />

HKLM\Software\Classes\helpfile Échecs Contrôle intégral Lecture<br />

HKLM\Software\Classes\.hlp Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Command Processor S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Cryptography S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Driver Signing S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\EnterpriseCertificates S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Non-DriverSigning S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\NetDDE S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Ole Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Rpc S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\Secure S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\SystemCertificates S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>\CurrentVersion\Run S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>\CurrentVersion\RunOnce S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Ae<strong>de</strong>bug S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\AsrCommands S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Classes Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Console Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\DiskQuota Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Drivers32 S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Font Drivers Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\FontMapper Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Image File<br />

Execution Options<br />

S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\IniFileMapping S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\PerfLib S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\ProfileList S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\SecEdit S/É Contrôle intégral Lecture<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 117


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Nom <strong>de</strong> l’arborescence/clé Audit Administrateur<br />

et système<br />

Utilisateurs<br />

authentifiés<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Svchost Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Time Zones S/É Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\<strong>Windows</strong> Échecs Contrôle intégral Lecture<br />

HKLM\Software\Microsoft\<strong>Windows</strong>NT\CurrentVersion\Winlogon S/É Contrôle intégral Lecture<br />

HKLM\Software\Policies S/É Contrôle intégral Lecture<br />

HKLM\System S/É Contrôle intégral Lecture<br />

HKLM\System\CurrentControlSet\Services S/É Contrôle intégral Lecture<br />

HKLM\SYSTEM\CurrentControlSet\Services\Schedule S/É Contrôle intégral Aucun<br />

HKLM\System\CurrentControlSet\Control\SecurePipeServiers\Winreg S/É s.o. Tout le mon<strong>de</strong> =<br />

Aucun<br />

HKLM\System\CurrentControlSet\Control\Session Manager\Executive S/É Contrôle intégral Lecture<br />

HKLM\System\CurrentControlSet\Control\TimeZoneInformation S/É Contrôle intégral Lecture<br />

HKLM\System\CurrentControlSet\Control\WMI\Security S/É Contrôle intégral Aucun<br />

HKLM\Hardware S/É Contrôle intégral Tout le mon<strong>de</strong> :<br />

Lecture<br />

HKLM\SAM S/É Contrôle intégral Tout le mon<strong>de</strong> :<br />

Lecture<br />

HKLM\Security S/É Contrôle intégral s.o.<br />

Hkey_Users (HKU) S/É Contrôle intégral s.o.<br />

HKU\.Default S/É Contrôle intégral Lecture<br />

HKU\.Default\Software\Microsoft\NetDDE S/É Contrôle intégral s.o.<br />

118 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

4.7.6 Écarts par rapport aux directives Microsoft<br />

Le tableau suivant indique les paramètres qui diffèrent entre les directives du CST et celles <strong>de</strong><br />

Microsoft. Les paramètres du CST et <strong>de</strong> Microsoft sont indiqués.<br />

Tableau 3 – Écarts avec les paramètres <strong>de</strong> <strong>base</strong> <strong>pour</strong> un serveur membre<br />

Microsoft<br />

N o Paramètre Valeur CST Valeur Microsoft<br />

1 Minimum Password Length<br />

(Longueur minimale du mot <strong>de</strong><br />

passe)<br />

8 12<br />

2 Audit Policy Change (Auditer les<br />

modifications <strong>de</strong> stratégie)<br />

3 Audit System Events (Auditer les<br />

événements système)<br />

4 Add Workstations to Domain<br />

(Ajouter <strong>de</strong>s stations <strong>de</strong> travail au<br />

domaine)<br />

5 Backup Files and Directories<br />

(Sauvegar<strong>de</strong>r <strong>de</strong>s fichiers ou <strong>de</strong>s<br />

répertoires)<br />

6 Bypass Traverse Checking<br />

(Outrepasser le contrôle <strong>de</strong><br />

traversée)<br />

7 Create a Pagefile (Créer un fichier<br />

d’échange)<br />

8 Create a Token Object (Créer un<br />

objet jeton)<br />

9 Create Global Objects (Créer <strong>de</strong>s<br />

objets globaux)<br />

10 Create Permanent Shared Objects<br />

(Créer <strong>de</strong>s objets partagés<br />

permanents)<br />

11 Deny Logon as a Service (Refuser<br />

l’ouverture <strong>de</strong> session en tant que<br />

service)<br />

12 Deny Logon Locally (Interdire<br />

l’ouverture d’une session locale)<br />

13 Force shutdown from remote<br />

system (Forcer l’arrêt à partir d’un<br />

système distant)<br />

Succès/Échec<br />

Succès/Échec<br />

Aucun<br />

Administrateurs et opérateurs<br />

<strong>de</strong> sauvegar<strong>de</strong><br />

Utilisateurs, opérateurs <strong>de</strong><br />

sauvegar<strong>de</strong>, administrateurs et<br />

utilisateurs<br />

Administrateurs<br />

Aucun<br />

Service et Administrateurs<br />

Aucun<br />

Invités, sessions anonymes,<br />

administrateurs,<br />

administrateur intégré,<br />

Support_388945a0 et Invité<br />

Invités, sessions anonymes,<br />

administrateur intégré,<br />

Support_388945a0 et Invité<br />

Aucun<br />

Succès<br />

Succès<br />

Administrateurs<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Administrateurs<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 119


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

N o Paramètre Valeur CST Valeur Microsoft<br />

14 Lock Pages in Memory<br />

(Verrouiller <strong>de</strong>s pages en mémoire)<br />

15 Logon as a Service (Ouvrir une<br />

session en tant que service)<br />

16 Administrator Account Status (État<br />

du compte <strong>de</strong> l’administrateur)<br />

17 Interactive logon: Message text for<br />

users attempting to logon<br />

(Ouverture <strong>de</strong> session interactive :<br />

contenu du message <strong>pour</strong> les<br />

utilisateurs essayant <strong>de</strong> se<br />

connecter)<br />

18 Interactive logon: Message title for<br />

users attempting to log on<br />

(Ouverture <strong>de</strong> session interactive :<br />

titre du message <strong>pour</strong> les<br />

utilisateurs essayant <strong>de</strong> se<br />

connecter)<br />

19 Interactive Logon: Require Smart<br />

Card (Ouverture <strong>de</strong> session<br />

interactive : carte à puce<br />

nécessaire)<br />

Aucun<br />

Service réseau et service local<br />

Désactivé<br />

Entrée requise du ministère<br />

Entrée requise du ministère<br />

Ne requiert pas <strong>de</strong> carte à puce<br />

Administrateurs<br />

Par défaut<br />

Activé<br />

“This system is restricted….” (« Ce<br />

système est restreint… »)<br />

“IT IS AN OFFENSE….” (« IL EST<br />

INTERDIT PAR LA LOI… »)<br />

Par défaut<br />

20 Network Access: Allow<br />

Anonymous SID/Name Translation<br />

(Accès réseau : permettre la<br />

traduction <strong>de</strong>s noms/SID<br />

anonymes)<br />

Désactivé #<br />

21 Network Access: Remotely<br />

accessible Registry paths (Accès<br />

réseau : les chemins du Registre<br />

accessibles à distance)<br />

Aucun<br />

System\CurrentControlSet\Control\Pr<br />

oduct Options<br />

System\CurrentControlSet\Control\S<br />

erver Applications<br />

Software\Microsoft\<strong>Windows</strong><br />

NT\Current Version<br />

120 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

N o Paramètre Valeur CST Valeur Microsoft<br />

22 Network Access: Remotely<br />

accessible registry paths and subpaths<br />

(Accès réseau : chemins et<br />

sous-chemins du Registre<br />

accessibles à distance)<br />

23 Network Security: Force logoff<br />

when logon hours expire (Sécurité<br />

réseau : forcer la fermeture <strong>de</strong><br />

session quand les horaires <strong>de</strong><br />

connexion expirent)<br />

24 System Cryptography: Use FIPS<br />

compliant algorithms for<br />

encryption, hashing and signing<br />

(Cryptographie système : utiliser<br />

<strong>de</strong>s algorithmes conforme à FIPS<br />

<strong>pour</strong> le chiffrement, le hachage et<br />

la signature)<br />

25 Use Certificate Rules on <strong>Windows</strong><br />

Executables for Software<br />

Restriction Policies (Utiliser les<br />

règles <strong>de</strong> certificat avec les<br />

exécutables <strong>Windows</strong> <strong>pour</strong> les<br />

stratégies <strong>de</strong> restriction logicielle)<br />

26 Retention method for Application<br />

log (Métho<strong>de</strong> <strong>de</strong> conservation du<br />

journal <strong>de</strong>s applications)<br />

Aucun<br />

Activé<br />

Activé<br />

Désactivé<br />

Ne pas écraser<br />

System\CurrentControlSet\Control\Pr<br />

int\Printers<br />

System\CurrentControlSet\Services\E<br />

ventlog<br />

Software\Microsoft\OLAP <strong>Server</strong><br />

Software\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Print<br />

Software\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\<strong>Windows</strong><br />

System\CurrentControlSet\Control\C<br />

ontentIn<strong>de</strong>x<br />

System\CurrentControlSet\Control\T<br />

erminal <strong>Server</strong><br />

System\CurrentControlSet\Control\T<br />

erminal <strong>Server</strong>\UserConfig<br />

System\CurrentControlSet\Control\T<br />

erminal <strong>Server</strong>\Par<br />

défautUserCOnfiguration<br />

Software\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Perflib<br />

System\CurrentControlSet\services\S<br />

ysmonLog<br />

Par défaut<br />

Désactivé<br />

Par défaut<br />

Au besoin<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 121


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

N o Paramètre Valeur CST Valeur Microsoft<br />

27 Retention method for Security log<br />

(Métho<strong>de</strong> <strong>de</strong> conservation du<br />

journal Sécurité)<br />

28 Retention method for System log<br />

(Métho<strong>de</strong> <strong>de</strong> conservation du<br />

journal Système)<br />

29 Automatic Updates Service (Mises<br />

à jour automatiques)<br />

30 Background Intelligent Transfer<br />

Service (Service <strong>de</strong> transfert<br />

intelligent en arrière plan)<br />

31 Network Location Awareness<br />

(Service NLA)<br />

32 NTLM Security Support Provi<strong>de</strong>r<br />

(Fournisseur <strong>de</strong> la prise en charge<br />

<strong>de</strong> sécurité LM NT)<br />

33 Performance Logs and Alerts<br />

(Journaux et alertes <strong>de</strong><br />

performance)<br />

Ne pas écraser<br />

Ne pas écraser<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Au besoin<br />

Au besoin<br />

Automatique<br />

Manuel<br />

Manuel<br />

Automatique<br />

Manuel<br />

34 Plug and Play Désactivé Automatique<br />

35 Remote Administration Service<br />

(Service d’administration à<br />

distance)<br />

36 Remote Registry Service (Service<br />

d’accès à distance au Registre)<br />

37 <strong>Server</strong> Service (Service <strong>de</strong><br />

serveurs)<br />

38 Terminal Services (Services<br />

Terminal <strong>Server</strong>)<br />

39 <strong>Windows</strong> Management<br />

Instrumentation Driver Extensions<br />

(Extensions du pilote WMI)<br />

40 WMI Performance Adapter (Carte<br />

<strong>de</strong> performance WMI)<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Désactivé<br />

Manuel<br />

Automatique<br />

Automatique<br />

Automatique<br />

Manuel<br />

Manuel<br />

41 TCPMaxHalfOpen 100 Pas <strong>de</strong> recommandation<br />

42 TCPMaxHalfOpenRetired 80 Pas <strong>de</strong> recommandation<br />

43 NoNameReleaseOnDemand<br />

(TCP/IP)<br />

i) Activé Pas <strong>de</strong> recommandation<br />

44 Remove POSIX Subsystem<br />

Registry Key (Enlever la clé <strong>de</strong><br />

Registre <strong>pour</strong> le sous système<br />

POSIX)<br />

Recommandé<br />

Pas <strong>de</strong> recommandation<br />

122 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

N o Paramètre Valeur CST Valeur Microsoft<br />

45 Set BIOS Password (Définir le mot<br />

<strong>de</strong> passe BIOS)<br />

46 Disable Memory Dump<br />

(Désactiver l’image mémoire)<br />

47 Boot Immediately to <strong>Windows</strong><br />

(Démarrer immédiatement<br />

<strong>Windows</strong>)<br />

48 Disassociate .reg files from registry<br />

editor (Dissocier les fichiers .reg <strong>de</strong><br />

l’Éditeur <strong>de</strong> registre)<br />

Recommandé<br />

Recommandé<br />

Recommandé<br />

Recommandé<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 123


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Tableau 4 – Écarts par rapport à la stratégie locale <strong>de</strong>s hôtes Bastion <strong>de</strong><br />

Microsoft<br />

N o Paramètre Valeur du CST Valeur <strong>de</strong> Microsoft<br />

1 Minimum Password Length<br />

(Longueur minimale du mot <strong>de</strong><br />

passe)<br />

8 12<br />

2 Audit Policy Change (Auditer les<br />

modifications <strong>de</strong> stratégie)<br />

3 Audit System Events (Auditer les<br />

événements système)<br />

4 Add Workstations to Domain<br />

(Ajouter <strong>de</strong>s stations <strong>de</strong> travail au<br />

domaine)<br />

5 Allow log on locally (Autoriser<br />

l’ouverture <strong>de</strong> session locale)<br />

6 Backup Files and Directories<br />

(Sauvegar<strong>de</strong>r <strong>de</strong>s fichiers ou <strong>de</strong>s<br />

répertoires)<br />

7 Bypass Traverse Checking<br />

(Outrepasser le contrôle <strong>de</strong><br />

traversée)<br />

8 Create a Pagefile (Créer un fichier<br />

d’échange)<br />

9 Create a Token Object (Créer un<br />

objet jeton)<br />

10 Create Global Objects (Créer <strong>de</strong>s<br />

objets globaux)<br />

11 Create Permanent Shared Objects<br />

(Créer <strong>de</strong>s objets partagés<br />

permanents)<br />

12 Deny Logon as a Service (Refuser<br />

l’ouverture <strong>de</strong> session en tant que<br />

service)<br />

13 Deny Logon Locally (Interdire<br />

l’ouverture d’une session locale)<br />

14 Force shutdown from remote<br />

system (Forcer l’arrêt à partir d’un<br />

système distant)<br />

15 Lock Pages in Memory<br />

(Verrouiller <strong>de</strong>s pages en mémoire)<br />

Succès/Échec<br />

Succès/Échec<br />

Aucun<br />

Administrateurs et opérateurs<br />

<strong>de</strong> sauvegar<strong>de</strong><br />

Administrateurs et opérateurs<br />

<strong>de</strong> sauvegar<strong>de</strong><br />

Utilisateurs, opérateurs <strong>de</strong><br />

sauvegar<strong>de</strong>, administrateurs et<br />

utilisateurs<br />

Administrateurs<br />

Aucun<br />

Service et administrateurs<br />

Aucun<br />

Invités, sessions anonymes,<br />

administrateurs,<br />

administrateur intégré,<br />

Support_388945a0 et Invité<br />

Invités, sessions anonymes,<br />

administrateur intégré,<br />

Support_388945a0 et Invité<br />

Aucun<br />

Aucun<br />

Succès<br />

Succès<br />

Administrateurs<br />

Administrateurs<br />

Défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Par défaut<br />

Administrateurs<br />

Administrateurs<br />

124 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

N o Paramètre Valeur du CST Valeur <strong>de</strong> Microsoft<br />

16 Logon as a Service (Ouvrir une<br />

session en tant que service)<br />

17 Administrator Account Status (État<br />

du compte <strong>de</strong> l’administrateur)<br />

18 Interactive logon: Message text for<br />

users attempting to logon<br />

(Ouverture <strong>de</strong> session interactive :<br />

contenu du message <strong>pour</strong> les<br />

utilisateurs essayant <strong>de</strong> se<br />

connecter)<br />

19 Interactive logon: Message title for<br />

users attempting to log on<br />

(Ouverture <strong>de</strong> session interactive :<br />

titre du message <strong>pour</strong> les<br />

utilisateurs essayant <strong>de</strong> se<br />

connecter)<br />

20 Interactive Logon: Require Smart<br />

Card (Ouverture <strong>de</strong> session<br />

interactive : requiert une carte à<br />

puce)<br />

21 Network Access: Allow<br />

Anonymous SID/Name Translation<br />

(Accès réseau : permettre la<br />

traduction <strong>de</strong>s noms/SID<br />

anonymes)<br />

22 Network Access: Remotely<br />

accessible Registry paths (Accès<br />

réseau : les chemins du Registre<br />

accessibles à distance)<br />

Service réseau et service local<br />

Désactivé<br />

Entrée requise du ministère<br />

Entrée requise du ministère<br />

Ne requiert pas <strong>de</strong> carte à puce<br />

Désactivé<br />

Aucun<br />

Par défaut<br />

Activé<br />

“This system is restricted….” (« Ce<br />

système est restreint… »)<br />

“IT IS AN OFFENSE….” (« IL EST<br />

INTERDIT PAR LA LOI… »)<br />

Par défaut<br />

Par défaut<br />

System\CurrentControlSet\Control\Pr<br />

oduct Options<br />

System\CurrentControlSet\Control\S<br />

erver Applications<br />

Software\Microsoft\<strong>Windows</strong><br />

NT\Current Version<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 125


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

N o Paramètre Valeur du CST Valeur <strong>de</strong> Microsoft<br />

23 Network Access: Remotely<br />

accessible registry paths and subpaths<br />

(Accès réseau : chemins et<br />

sous-chemins du Registre<br />

accessibles à distance)<br />

24 Network Security: Force logoff<br />

when logon hours expire (Sécurité<br />

réseau : forcer la fermeture <strong>de</strong><br />

session quand les horaires <strong>de</strong><br />

connexion expirent)<br />

Aucun<br />

Activé<br />

System\CurrentControlSet\Control\Pr<br />

int\Printers<br />

System\CurrentControlSet\Services\E<br />

ventlog<br />

Software\Microsoft\OLAP <strong>Server</strong><br />

Software\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Print<br />

Software\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\<strong>Windows</strong><br />

System\CurrentControlSet\Control\C<br />

ontentIn<strong>de</strong>x<br />

System\CurrentControlSet\Control\T<br />

erminal <strong>Server</strong><br />

System\CurrentControlSet\Control\T<br />

erminal <strong>Server</strong>\UserConfig<br />

System\CurrentControlSet\Control\T<br />

erminal<br />

<strong>Server</strong>\DefaultUserCOnfiguration<br />

Software\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Perflib<br />

System\CurrentControlSet\services\S<br />

ysmonLog<br />

Par défaut<br />

25 System Cryptography: Use FIPS<br />

compliant algorithms for<br />

encryption, hashing and signing<br />

(Cryptographie système : utiliser<br />

<strong>de</strong>s algorithmes conforme à FIPS<br />

<strong>pour</strong> le chiffrement, le hachage et<br />

la signature)<br />

26 Use Certificate Rules on <strong>Windows</strong><br />

Executables for Software<br />

Restriction Policies (Utiliser les<br />

règles <strong>de</strong> certificat avec les<br />

exécutables <strong>Windows</strong> <strong>pour</strong> les<br />

stratégies <strong>de</strong> restriction logicielle)<br />

27 Retention method for Application<br />

log (Métho<strong>de</strong> <strong>de</strong> conservation du<br />

journal <strong>de</strong>s applications)<br />

Activé<br />

Désactivé<br />

Ne pas écraser<br />

Désactivé<br />

Par défaut<br />

Au besoin<br />

126 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

N o Paramètre Valeur du CST Valeur <strong>de</strong> Microsoft<br />

28 Retention method for Security log<br />

(Métho<strong>de</strong> <strong>de</strong> conservation du<br />

journal Sécurité)<br />

29 Retention method for System log<br />

(Métho<strong>de</strong> <strong>de</strong> conservation du<br />

journal Système)<br />

Ne pas écraser<br />

Ne pas écraser<br />

Au besoin<br />

Au besoin<br />

30 DNS Client (client DNS) Désactivé Activé<br />

31 Plug and Play Service Désactivé Automatique<br />

32 TCPMaxHalfOpen 100 Pas <strong>de</strong> recommandation<br />

33 TCPMaxHalfOpenRetired 80 Pas <strong>de</strong> recommandation<br />

34 NoNameReleaseOnDemand<br />

(TCP/IP)<br />

35 Remove POSIX Subsystem<br />

Registry Key (Enlever la clé <strong>de</strong><br />

Registre <strong>pour</strong> le sous système<br />

POSIX)<br />

36 Set BIOS Password (Définir le mot<br />

<strong>de</strong> passe BIOS)<br />

37 Disable Memory Dump<br />

(Désactiver l’image mémoire)<br />

38 Boot Immediately to <strong>Windows</strong><br />

(Démarrer immédiatement<br />

<strong>Windows</strong>)<br />

39 Disassociate .reg files from registry<br />

editor (Dissocier les fichiers .reg <strong>de</strong><br />

l’Éditeur <strong>de</strong> registre)<br />

Activé<br />

Recommandé<br />

Recommandé<br />

Recommandé<br />

Recommandé<br />

Recommandé<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Pas <strong>de</strong> recommandation<br />

Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs Mars 2004 127


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Page laissée intentionnellement en blanc.<br />

128 Mars 2004 Fichiers <strong>de</strong> stratégie <strong>pour</strong> les serveurs


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

5 Stratégies <strong>de</strong> serveurs basées sur les rôles<br />

Les fichiers <strong>de</strong> stratégie suivants appliquent <strong>de</strong>s paramètres spécifiques au rôle assumé. Ils ne<br />

contiennent pas chaque paramètre requis <strong>pour</strong> le serveur. Par conséquent, on doit appliquer ces<br />

paramètres après la configuration <strong>de</strong> <strong>base</strong>.<br />

5.1 Stratégie IPSec basée sur les rôles<br />

La stratégie <strong>de</strong> sécurité IP basée sur les rôles est appliquée en <strong>de</strong>ux étapes. La première étape<br />

consiste à changer la stratégie dans l’Éditeur <strong>de</strong> stratégie. La <strong>de</strong>uxième consiste à activer la<br />

stratégie. À cette fin, on utilise le Group Policy Editor (Éditeur <strong>de</strong> stratégie <strong>de</strong> groupe).<br />

5.1.1 Chargement <strong>de</strong> la stratégie IPSec<br />

• Activer <strong>Windows</strong> Explorer.<br />

• Naviguez jusqu’à l’emplacement où se trouve le fichier <strong>de</strong> stratégie IPSec voulu (le<br />

fichier doit avoir une extension .CMD).<br />

• Cliquez à droite sur le fichier <strong>de</strong> comman<strong>de</strong> <strong>de</strong> stratégie et sélectionnez Open.<br />

o La fenêtre <strong>de</strong> comman<strong>de</strong> s’ouvre, exécute le fichier <strong>de</strong> comman<strong>de</strong> <strong>de</strong> stratégie et<br />

se ferme.<br />

5.1.2 Activation <strong>de</strong> la stratégie IPSec<br />

• Ouvrez une fenêtre <strong>de</strong> comman<strong>de</strong>.<br />

• Tapez MMC, puis appuyez sur Enter.<br />

o La boîte <strong>de</strong> dialogue Console 1 s’ouvre.<br />

• Cliquez sur File.<br />

• Sélectionnez Add/Remove Snap-in.<br />

o La boîte <strong>de</strong> dialogue Add/Remove Snap-in s’ouvre.<br />

• Cliquez sur Add.<br />

o La boîte <strong>de</strong> dialogue Add Standalone Snap-in s’ouvre.<br />

• Naviguez jusqu’à IP Security Policy Management et sélectionnez cette option.<br />

• Cliquez sur Add.<br />

o La boîte <strong>de</strong> dialogue Select Computer or Domain s’affiche.<br />

• Acceptez les valeurs par défaut et cliquez sur Finish.<br />

• Cliquez sur Close.<br />

• Cliquez sur OK.<br />

• Dans la fenêtre Root Console Window, cliquez sur l’option IP Security Policies on<br />

Local Computer.<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 129


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

• Dans le cadre droit, cliquez à droite sur la stratégie <strong>de</strong> sécurité IP voulue et sélectionnez<br />

Assign.<br />

• Cliquez à droite sur la stratégie active et sélectionnez Properties.<br />

• Sélectionnez l’onglet General.<br />

• Cliquez sur le bouton Settings.<br />

o La boîte <strong>de</strong> dialogue Key Exchange Settings s’affiche.<br />

• Cliquez sur le bouton Methods.<br />

o La boîte <strong>de</strong> dialogue Key Exchange Methods s’affiche.<br />

• Annulez tous les paramètres sauf les suivants (assurez-vous qu’ils soient dans l’ordre<br />

ci-<strong>de</strong>ssous) :<br />

IKE 3DES SHA1 High (1024)<br />

IKE 3DES SHA1 Med (2)<br />

• Cliquez sur OK.<br />

• Cliquez sur OK.<br />

• Cliquez sur File.<br />

• Cliquez sur Exit.<br />

o La boîte <strong>de</strong> dialogue Microsoft Management Console s’affiche.<br />

• Sélectionnez Yes si vous voulez enregistrer les paramètres (sinon, sélectionnez No).<br />

5.2 Stratégie <strong>de</strong> sécurité <strong>pour</strong> les serveurs <strong>de</strong> fichiers <strong>de</strong> domaine<br />

Le serveur <strong>de</strong>s fichiers basés sur le domaine permet aux utilisateurs authentifiés d’accé<strong>de</strong>r aux<br />

fichiers partagés dans le domaine. Ces fichiers partagés peuvent utiliser la fonctionnalité <strong>de</strong><br />

protection <strong>de</strong> fichiers <strong>pour</strong> contrôler les accès. Les tentatives d’accès <strong>de</strong>puis l’extérieur d’un<br />

domaine peuvent être authentifiées à l’ai<strong>de</strong> d’informations d’i<strong>de</strong>ntification basées sur le<br />

domaine. Une fois l’utilisateur authentifié, l’accès lui est accordé d’après la stratégie relative au<br />

domaine.<br />

Pour activer les services <strong>de</strong> fichiers, on n’a pas à modifier les paramètres <strong>de</strong> la configuration <strong>de</strong><br />

<strong>base</strong>.<br />

5.2.1 Écarts par rapport au gui<strong>de</strong> Har<strong>de</strong>ning File <strong>Server</strong>s <strong>de</strong> Microsoft<br />

Dans la stratégie <strong>de</strong> Microsoft <strong>de</strong> renforcement <strong>de</strong> la sécurité <strong>pour</strong> les serveurs <strong>de</strong> fichiers <strong>de</strong><br />

domaine, les services Distributed Files System et File Replication sont désactivés. Dans la<br />

configuration <strong>de</strong> <strong>base</strong> du CST, ces mêmes services sont désactivés. Par conséquent, on n’a pas à<br />

les désactiver dans la stratégie <strong>de</strong>s serveurs <strong>de</strong> fichiers.<br />

Les autres différences découlent <strong>de</strong>s écarts entre la configuration <strong>de</strong> <strong>base</strong> du CST et celle <strong>de</strong><br />

Microsoft.<br />

130 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Il y a lieu <strong>de</strong> noter que les stratégies basées sur les rôles ne peuvent être considérées isolément <strong>de</strong><br />

la configuration <strong>de</strong> <strong>base</strong>.<br />

5.2.2 [Service General Setting]<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOC<br />

RSDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

5.2.3 Stratégie IPSec <strong>pour</strong> le serveur <strong>de</strong> fichiers <strong>de</strong> domaine<br />

Le fichier suivant fait partie du gui<strong>de</strong> <strong>de</strong> sécurité <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> <strong>de</strong> Microsoft. Le fichier<br />

doit être modifié <strong>pour</strong> tenir compte <strong>de</strong>s bonnes adresses <strong>de</strong> contrôleurs <strong>de</strong> domaine. Une fois<br />

modifiée, la procédure décrite à la section 5.1, Stratégie IPSec basée sur les rôles, est utilisée<br />

<strong>pour</strong> appliquer cette stratégie.<br />

REM (c) Microsoft Corporation 1997-<strong>2003</strong><br />

REM Packet Filters for <strong>Server</strong> Har<strong>de</strong>ning<br />

REM<br />

REM Name: PacketFilter-File.CMD<br />

REM Version: 1.0<br />

REM This CMD file provi<strong>de</strong>s the proper NETSH syntax for creating an IPSec Policy<br />

REM that blocks all network traffic to a File <strong>Server</strong> except for what is<br />

REM explicitly allowed as <strong>de</strong>scribed in the <strong>Windows</strong> <strong>2003</strong> <strong>Server</strong> Solution Gui<strong>de</strong>.<br />

REM Please read the entire gui<strong>de</strong> before using this CMD file.<br />

REM Revision History<br />

REM 0000 - Original February 05, <strong>2003</strong><br />

REM 0000 - Original April 03, <strong>2003</strong><br />

:IPSec Policy Definition<br />

netsh ipsec static add policy name="Packet Filters - File" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning Policy" assign=no<br />

:IPSec Filter List Definitions<br />

netsh ipsec static add filterlist name="CIFS/SMB <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 131


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

netsh ipsec static add filterlist name="NetBIOS <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Terminal <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Domain Member" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Monitoring" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Block Domain Access" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="ALL Inbound Traffic" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

:IPSec Filter Action Definitions<br />

netsh ipsec static add filteraction name=SecPermit <strong>de</strong>scription="Allows Traffic to<br />

Pass" action=permit<br />

netsh ipsec static add filteraction name=Block <strong>de</strong>scription="Blocks Traffic"<br />

action=block<br />

:IPSec Filter Definitions<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=138<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=139<br />

netsh ipsec static add filter filterlist="Terminal <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="Terminal <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=3389<br />

netsh ipsec static add filter filterlist="Block Domain Access" srcaddr=me dstaddr=any<br />

<strong>de</strong>scription="Block Domain Access" protocol=TCP srcport=any dstport=1097<br />

netsh ipsec static add filter filterlist="ALL Inbound Traffic" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="ALL Inbound Traffic" protocol=any srcport=0 dstport=0<br />

REM REMARQUE : IP Address or server names of Domain Controllers must be hardco<strong>de</strong> into<br />

the dstaddr of the Domain Member filters <strong>de</strong>fined below<br />

netsh ipsec static add filter filterlist="Domain Member" srcaddr=me<br />

dstaddr=192.168.0.1 <strong>de</strong>scription="Traffic to Domain Controller" protocol=any srcport=0<br />

dstport=0<br />

REM netsh ipsec static add filter filterlist="Domain Member" srcaddr=me<br />

dstaddr= <strong>de</strong>scription="Traffic to Domain Controller" protocol=any<br />

srcport=0 dstport=0<br />

132 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

REM REMARQUE : IP Address or server name of Monitoring server must be hard co<strong>de</strong>d into<br />

the dstaddr of Monitoring filter <strong>de</strong>fined below<br />

REM netsh ipsec static add filter filterlist="Monitoring" srcaddr=me dstaddr= <strong>de</strong>scription="Monitoring Traffic" protocol=any srcport=0 dstport=0<br />

:IPSec Rule Definitions<br />

netsh ipsec static add rule name="CIFS/SMB <strong>Server</strong>" policy="Packet Filters - File"<br />

filterlist="CIFS/SMB <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="NetBIOS <strong>Server</strong> Rule" policy="Packet Filters - File"<br />

filterlist="NetBIOS <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Terminal <strong>Server</strong> Rule" policy="Packet Filters - File"<br />

filterlist="Terminal <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Domain Member Rule" policy="Packet Filters - File"<br />

filterlist="Domain Member" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Block Domain Access Rule" policy="Packet Filters -<br />

File" filterlist="Block Domain Access" kerberos=yes filteraction=Block<br />

REM netsh ipsec static add rule name="Monitoring Rule" policy="Packet Filters - File"<br />

filterlist="Monitoring" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="ALL Inbound Traffic Rule" policy="Packet Filters -<br />

File" filterlist="ALL Inbound Traffic" kerberos=yes filteraction=Block<br />

5.3 Stratégie <strong>pour</strong> les serveurs d’impression <strong>de</strong> domaine<br />

Le serveur d’impression <strong>de</strong> domaine permet aux utilisateurs authentifiés d’accé<strong>de</strong>r aux<br />

imprimantes partagées. Ces imprimantes partagées utilisent <strong>de</strong>s contrôles d’accès. Les<br />

utilisateurs à l’extérieur du domaine peuvent être authentifiés à l’ai<strong>de</strong> d’informations<br />

d’i<strong>de</strong>ntification basées sur le domaine. Quand ils sont authentifiés, l’accès est octroyé d’après la<br />

stratégie du domaine.<br />

Pour activer ces services, aucune modification n’est requise aux paramètres <strong>de</strong> configuration <strong>de</strong><br />

<strong>base</strong>.<br />

5.3.1 Écarts par rapport au gui<strong>de</strong> Har<strong>de</strong>ning Print <strong>Server</strong>s <strong>de</strong> Microsoft<br />

La stratégie basée sur les rôles <strong>de</strong> Microsoft <strong>pour</strong> les serveurs d’impression comporte <strong>de</strong>ux<br />

activités : 1) Démarrer le spouleur d’impression et 2) Désactiver le paramètre « Serveur réseau<br />

Microsoft : communications signées numériquement (toujours) ». La stratégie du CST comporte<br />

également le lancement du spouleur d’impression, mais diffère dans le traitement <strong>de</strong>s signatures.<br />

La section Micosoft Security Options recomman<strong>de</strong> <strong>de</strong> désactiver le paramètre « Serveur réseau<br />

Microsoft : communications signées numériquement (toujours) ». Microsoft recomman<strong>de</strong> ce<br />

choix, car les utilisateurs <strong>pour</strong>raient être dans l’impossibilité <strong>de</strong> visualiser l’état <strong>de</strong> leurs travaux<br />

d’impression. Nous n’avons pas observé cette limitation dans notre laboratoire. Par conséquent,<br />

l’option <strong>de</strong> signer numériquement les communications est activée.<br />

Les différences restantes découlent <strong>de</strong>s écarts entre la configuration <strong>de</strong> <strong>base</strong> du CST et celle <strong>de</strong><br />

Microsoft.<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 133


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Il est important <strong>de</strong> noter que les stratégies basées sur les rôles ne peuvent être considérées<br />

isolément <strong>de</strong> la configuration <strong>de</strong> <strong>base</strong>.<br />

5.3.2 [Registry Values]<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,Sof<br />

tware\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Print,System\CurrentControlSet\Control\Print\Printers<br />

5.3.3 [Service General Setting]<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"spooler", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

5.3.4 Stratégie IPSec <strong>pour</strong> le serveur d’impression <strong>de</strong> domaine<br />

Le fichier suivant est fourni avec les directives <strong>de</strong> sécurité <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> <strong>de</strong><br />

Microsoft. Le fichier doit être modifié <strong>pour</strong> tenir compte <strong>de</strong>s adresses <strong>de</strong>s contrôleurs <strong>de</strong><br />

domaine. Une fois modifiée, utilisez la procédure décrite à la section 5.1, Stratégie IPSec basée<br />

sur les rôles, <strong>pour</strong> appliquer la stratégie.<br />

REM (c) Microsoft Corporation 1997-<strong>2003</strong><br />

REM Packet Filters for <strong>Server</strong> Har<strong>de</strong>ning<br />

REM<br />

REM Name: PacketFilter-File.CMD<br />

REM Version: 1.0<br />

REM This CMD file provi<strong>de</strong>s the proper NETSH syntax for creating an IPSec Policy<br />

REM that blocks all network traffic to a File <strong>Server</strong> except for what is<br />

REM explicitly allowed as <strong>de</strong>scribed in the <strong>Windows</strong> <strong>2003</strong> <strong>Server</strong> Solution Gui<strong>de</strong>.<br />

REM Please read the entire gui<strong>de</strong> before using this CMD file.<br />

REM Revision History<br />

REM 0000 - Original February 05, <strong>2003</strong><br />

REM 0000 - Original April 03, <strong>2003</strong><br />

134 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

:IPSec Policy Definition<br />

netsh ipsec static add policy name="Packet Filters - File" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning Policy" assign=no<br />

:IPSec Filter List Definitions<br />

netsh ipsec static add filterlist name="CIFS/SMB <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="NetBIOS <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Terminal <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Domain Member" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Monitoring" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Block Domain Access" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="ALL Inbound Traffic" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

:IPSec Filter Action Definitions<br />

netsh ipsec static add filteraction name=SecPermit <strong>de</strong>scription="Allows Traffic to<br />

Pass" action=permit<br />

netsh ipsec static add filteraction name=Block <strong>de</strong>scription="Blocks Traffic"<br />

action=block<br />

:IPSec Filter Definitions<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=138<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=139<br />

netsh ipsec static add filter filterlist="Terminal <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="Terminal <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=3389<br />

netsh ipsec static add filter filterlist="Block Domain Access" srcaddr=me dstaddr=any<br />

<strong>de</strong>scription="Block Domain Access" protocol=TCP srcport=any dstport=1097<br />

netsh ipsec static add filter filterlist="ALL Inbound Traffic" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="ALL Inbound Traffic" protocol=any srcport=0 dstport=0<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 135


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

REM REMARQUE : IP Address or server names of Domain Controllers must be hard co<strong>de</strong>d<br />

into the dstaddr of the Domain Member filters <strong>de</strong>fined below<br />

netsh ipsec static add filter filterlist="Domain Member" srcaddr=me<br />

dstaddr=192.168.0.1 <strong>de</strong>scription="Traffic to Domain Controller" protocol=any srcport=0<br />

dstport=0<br />

REM netsh ipsec static add filter filterlist="Domain Member" srcaddr=me<br />

dstaddr= <strong>de</strong>scription="Traffic to Domain Controller" protocol=any<br />

srcport=0 dstport=0<br />

REM REMARQUE : IP Address or server name of Monitoring server must be hard co<strong>de</strong>d into<br />

the dstaddr of Monitoring filter <strong>de</strong>fined below<br />

REM netsh ipsec static add filter filterlist="Monitoring" srcaddr=me dstaddr= <strong>de</strong>scription="Monitoring Traffic" protocol=any srcport=0 dstport=0<br />

:IPSec Rule Definitions<br />

netsh ipsec static add rule name="CIFS/SMB <strong>Server</strong>" policy="Packet Filters - File"<br />

filterlist="CIFS/SMB <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="NetBIOS <strong>Server</strong> Rule" policy="Packet Filters - File"<br />

filterlist="NetBIOS <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Terminal <strong>Server</strong> Rule" policy="Packet Filters - File"<br />

filterlist="Terminal <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Domain Member Rule" policy="Packet Filters - File"<br />

filterlist="Domain Member" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Block Domain Access Rule" policy="Packet Filters -<br />

File" filterlist="Block Domain Access" kerberos=yes filteraction=Block<br />

REM netsh ipsec static add rule name="Monitoring Rule" policy="Packet Filters - File"<br />

filterlist="Monitoring" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="ALL Inbound Traffic Rule" policy="Packet Filters -<br />

File" filterlist<br />

5.4 Stratégie <strong>pour</strong> les serveurs <strong>de</strong> fichiers <strong>de</strong> groupe <strong>de</strong> travail<br />

Le serveur <strong>de</strong> fichiers d’un groupe <strong>de</strong> travail permet aux utilisateurs authentifiés d’accé<strong>de</strong>r aux<br />

fichiers partagés d’un système. Pour ces fichiers partagés, on peut utiliser la protection <strong>de</strong> fichier<br />

<strong>pour</strong> contrôler les accès. Les utilisateurs qui accè<strong>de</strong>nt aux serveurs <strong>de</strong> fichiers peuvent<br />

s’authentifier à l’ai<strong>de</strong> d’informations d’i<strong>de</strong>ntification basées sur les utilisateurs. Une fois<br />

authentifié, l’utilisateur se voit octroyer l’accès d’après la stratégie <strong>de</strong>s utilisateurs.<br />

5.4.1 Écarts par rapport aux directives Microsoft<br />

Les différences restantes découlent <strong>de</strong>s écarts entre la configuration <strong>de</strong> <strong>base</strong> du CST et celle <strong>de</strong><br />

Microsoft.<br />

5.4.2 [Registry Values]<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4,4<br />

136 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

5.4.3 [Service General Setting]<br />

"lanmanworkstation", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

5.4.4 Stratégie IPSec <strong>pour</strong> le serveur <strong>de</strong> fichiers du groupe <strong>de</strong> travail<br />

Le fichier suivant a été modifié à partir <strong>de</strong> celui qui est fourni dans les directives <strong>de</strong> sécurité <strong>de</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> <strong>de</strong> Microsoft. Utilisez la procédure décrite à la section 5.1, Stratégie<br />

IPSec basée sur les rôles, <strong>pour</strong> appliquer la stratégie.<br />

REM (c) Microsoft Corporation 1997-<strong>2003</strong><br />

REM Packet Filters for <strong>Server</strong> Har<strong>de</strong>ning<br />

REM<br />

REM Name: PacketFilter-File.CMD<br />

REM Version: 1.0<br />

REM This CMD file provi<strong>de</strong>s the proper NETSH syntax for creating an IPSec Policy<br />

REM that blocks all network traffic to a File <strong>Server</strong> except for what is<br />

REM explicitly allowed as <strong>de</strong>scribed in the <strong>Windows</strong> <strong>2003</strong> <strong>Server</strong> Solution Gui<strong>de</strong>.<br />

REM Please read the entire gui<strong>de</strong> before using this CMD file.<br />

REM Revision History<br />

REM 0000 - Original February 05, <strong>2003</strong><br />

REM 0000 - Original April 03, <strong>2003</strong><br />

:IPSec Policy Definition<br />

netsh ipsec static add policy name="Packet Filters - File" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning Policy" assign=no<br />

:IPSec Filter List Definitions<br />

netsh ipsec static add filterlist name="CIFS/SMB <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 137


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

netsh ipsec static add filterlist name="NetBIOS <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Terminal <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="ALL Inbound Traffic" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

:IPSec Filter Action Definitions<br />

netsh ipsec static add filteraction name=SecPermit <strong>de</strong>scription="Allows Traffic to<br />

Pass" action=permit<br />

netsh ipsec static add filteraction name=Block <strong>de</strong>scription="Blocks Traffic"<br />

action=block<br />

:IPSec Filter Definitions<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=138<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=139<br />

netsh ipsec static add filter filterlist="Terminal <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="Terminal <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=3389<br />

netsh ipsec static add filter filterlist="ALL Inbound Traffic" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="ALL Inbound Traffic" protocol=any srcport=0 dstport=0<br />

:IPSec Rule Definitions<br />

netsh ipsec static add rule name="CIFS/SMB <strong>Server</strong>" policy="Packet Filters - File"<br />

filterlist="CIFS/SMB <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="NetBIOS <strong>Server</strong> Rule" policy="Packet Filters - File"<br />

filterlist="NetBIOS <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Terminal <strong>Server</strong> Rule" policy="Packet Filters - File"<br />

filterlist="Terminal <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="ALL Inbound Traffic Rule" policy="Packet Filters -<br />

File" filterlist="ALL Inbound Traffic" kerberos=yes filteraction=Block<br />

138 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

5.5 Stratégie <strong>pour</strong> les serveurs d’impression <strong>de</strong> groupe <strong>de</strong> travail<br />

Le serveur d’impression du groupe <strong>de</strong> travail permet aux utilisateurs authentifiés d’accé<strong>de</strong>r aux<br />

imprimantes partagées sur le système. L’accès à ces imprimantes partagées peut être contrôlé.<br />

Les utilisateurs qui tentent d’accé<strong>de</strong>r aux serveurs d’impression peuvent être authentifiés à l’ai<strong>de</strong><br />

d’informations d’i<strong>de</strong>ntification basées sur les utilisateurs. Une fois l’utilisateur authentifié,<br />

l’accès approprié lui est octroyé.<br />

5.5.1 Écarts par rapport aux directives Microsoft<br />

Les différences restantes découlent <strong>de</strong>s écarts entre la configuration <strong>de</strong> <strong>base</strong> du CST et celle <strong>de</strong><br />

Microsoft.<br />

5.5.2 [Registry Values]<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4,4<br />

machine\system\currentcontrolset\control\print\provi<strong>de</strong>rs\lanman print<br />

services\servers\addprinterdrivers=4,0<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,Sof<br />

tware\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Print,System\CurrentControlSet\Control\Print\Printers<br />

5.5.3 [Service General Setting]<br />

"lanmanworkstation", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"spooler", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

5.5.4 Stratégie IPSec <strong>pour</strong> les serveurs d’impression <strong>de</strong> groupe <strong>de</strong> travail<br />

Le fichier suivant a été modifié par rapport à celui qui se trouve dans les directives <strong>de</strong> sécurité<br />

<strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> <strong>de</strong> Microsoft. La stratégie IPSec du CST ne fait pas référence aux<br />

contrôleurs <strong>de</strong> domaine. Exécutez le fichier en mo<strong>de</strong> comman<strong>de</strong> <strong>pour</strong> charger la stratégie. La<br />

procédure décrite à la section 5.1, Stratégie IPSec basée sur les rôles, est utilisée <strong>pour</strong> appliquer<br />

la stratégie.<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 139


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

REM (c) Microsoft Corporation 1997-<strong>2003</strong><br />

REM Packet Filters for <strong>Server</strong> Har<strong>de</strong>ning<br />

REM<br />

REM Name: PacketFilter-Print.CMD<br />

REM Version: 1.0<br />

REM This CMD file provi<strong>de</strong>s the proper NETSH syntax for creating an IPSec Policy<br />

REM that blocks all network traffic to a Print <strong>Server</strong> except for what is<br />

REM explicitly allowed as <strong>de</strong>scribed in the <strong>Windows</strong> <strong>2003</strong> <strong>Server</strong> Solution Gui<strong>de</strong>.<br />

REM Please read the entire gui<strong>de</strong> before using this CMD file.<br />

REM Revision History<br />

REM 0000 - Original February 05, <strong>2003</strong><br />

REM 0000 - Original April 03, <strong>2003</strong><br />

:IPSec Policy Definition<br />

netsh ipsec static add policy name="Packet Filters - Print" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning Policy" assign=no<br />

:IPSec Filter List Definitions<br />

netsh ipsec static add filterlist name="CIFS/SMB <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="NetBIOS <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong> Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="Terminal <strong>Server</strong>" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

netsh ipsec static add filterlist name="ALL Inbound Traffic" <strong>de</strong>scription="<strong>Server</strong><br />

Har<strong>de</strong>ning"<br />

:IPSec Filter Action Definitions<br />

netsh ipsec static add filteraction name=SecPermit <strong>de</strong>scription="Allows Traffic to<br />

Pass" action=permit<br />

netsh ipsec static add filteraction name=Block <strong>de</strong>scription="Blocks Traffic"<br />

action=block<br />

:IPSec Filter Definitions<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=445<br />

140 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

netsh ipsec static add filter filterlist="CIFS/SMB <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="CIFS/SMB <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=445<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=137<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=UDP srcport=0 dstport=138<br />

netsh ipsec static add filter filterlist="NetBIOS <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="NetBIOS <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=139<br />

netsh ipsec static add filter filterlist="Terminal <strong>Server</strong>" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="Terminal <strong>Server</strong> Traffic" protocol=TCP srcport=0 dstport=3389<br />

netsh ipsec static add filter filterlist="ALL Inbound Traffic" srcaddr=any dstaddr=me<br />

<strong>de</strong>scription="ALL Inbound Traffic" protocol=any srcport=0 dstport=0<br />

:IPSec Rule Definitions<br />

netsh ipsec static add rule name="CIFS/SMB <strong>Server</strong>" policy="Packet Filters - Print"<br />

filterlist="CIFS/SMB <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="NetBIOS <strong>Server</strong> Rule" policy="Packet Filters - Print"<br />

filterlist="NetBIOS <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="Terminal <strong>Server</strong> Rule" policy="Packet Filters -<br />

Print" filterlist="Terminal <strong>Server</strong>" kerberos=yes filteraction=SecPermit<br />

netsh ipsec static add rule name="ALL Inbound Traffic Rule" policy="Packet Filters -<br />

Print" filterlist="ALL Inbound Traffic" kerberos=yes filteraction=Block<br />

Stratégies <strong>de</strong> serveurs basées<br />

sur les rôles Mars 2004 141


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Page laissée intentionnellement en blanc.<br />

142 Mars 2004 Stratégies <strong>de</strong> serveurs<br />

basées sur les rôles


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

6 Conformité avec la stratégie <strong>de</strong>s serveurs : Inspection et<br />

application<br />

L’approche manuelle <strong>pour</strong> assurer la conformité avec la stratégie est une fonctionnalité du<br />

système d’exploitation <strong>de</strong> Microsoft. Cette approche utilise la console <strong>de</strong> gestion Microsoft<br />

(MLC – Microsoft Management Console), avec le module « Security Configuration and<br />

Analysis ». Ce processus s’applique aux <strong>de</strong>ux environnements : Domaine et Groupe <strong>de</strong> travail.<br />

Les configurations appropriées <strong>de</strong>s serveurs cibles sont requises. Les stratégies sont chargées<br />

dans la console MMC, le système est analysé et les résultats sont affichés à l’écran. Si les<br />

permissions ne correspon<strong>de</strong>nt pas aux paramètres <strong>de</strong> la stratégie, les éléments sont indiqués par<br />

un « X » en rouge ou par le terme « Investigate ».<br />

6.1 Configuration <strong>de</strong> la console MMC<br />

Procé<strong>de</strong>z comme suit <strong>pour</strong> faire une inspection <strong>de</strong> conformité avec la console MMC.<br />

a. Ouvrez une fenêtre Command Prompt.<br />

b. Après l’invite, tapez mmc et appuyez sur .<br />

i. L’interface utilisateur Console1 s’ouvre.<br />

c. Sélectionnez File =>Add/Remove Snap-in .<br />

i. La fenêtre Add/Remove Snap-in s’affiche.<br />

d. Cliquez sur le bouton Add.<br />

i. La fenêtre Add Stand-alone Snap-in s’affiche.<br />

e. Faites défiler jusqu’à l’option <strong>de</strong> sécurité Security Configuration and Analysis,<br />

et sélectionnez-la.<br />

f. Cliquez sur le bouton Add.<br />

g. Cliquez sur le bouton Close.<br />

i. Le contrôle revient à la fenêtre Add/Remove Snap-in.<br />

h. Cliquez sur le bouton OK.<br />

6.2 Chargement d’un fichier <strong>de</strong> stratégie et configuration <strong>de</strong><br />

l’ordinateur<br />

On doit disposer <strong>de</strong>s fichiers <strong>de</strong> stratégie en vigueur <strong>pour</strong> le système inspecté. Ces fichiers<br />

comprennent le fichier <strong>de</strong> configuration <strong>de</strong> <strong>base</strong> et un fichier <strong>de</strong> stratégie spécifique au rôle. Pour<br />

les serveurs d’impression basés sur un domaine, on utilise les fichiers « CST High Security –<br />

Member <strong>Server</strong> Baseline.inf » et « CST High Security – Member File <strong>Server</strong>.inf ». Des fichiers<br />

additionnels peuvent être requis, tout dépendant <strong>de</strong> votre Active Directory et <strong>de</strong>s fichiers <strong>de</strong><br />

stratégie dans votre structure.<br />

Conformité avec la stratégie<br />

<strong>de</strong>s serveurs : Inspection et application Mars 2004 143


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Pour charger un fichier <strong>de</strong> stratégie, procé<strong>de</strong>z comme suit :<br />

a. Assurez-vous que la fenêtre Console1 est active.<br />

b. Cliquez à droite sur Security Configuration and Analysis.<br />

c. Sélectionnez Open Data<strong>base</strong>.<br />

i. La fenêtre Open Data<strong>base</strong> s’ouvre.<br />

d. Entrez le nom <strong>de</strong> la <strong>base</strong> <strong>de</strong> données (p. ex., systemname-date).<br />

e. Cliquez sur le bouton Open.<br />

i. La fenêtre Import Template s’ouvre.<br />

f. Naviguez jusqu’à l’emplacement du fichier <strong>de</strong> configuration <strong>de</strong> <strong>base</strong> et<br />

sélectionnez-le.<br />

g. Sélectionnez Clean this data<strong>base</strong> before importing.<br />

h. Cliquez sur le bouton Open.<br />

i. Cliquez à droite sur Security Configuration and Analysis.<br />

j. Cliquez sur Import Template.<br />

i. La fenêtre Import Template s’ouvre.<br />

k. Naviguez jusqu’à l’emplacement du fichier <strong>de</strong> stratégie basé sur les rôles, et<br />

sélectionnez-le.<br />

l. Cliquez sur le bouton Open.<br />

m. Cliquez à droite sur Security Configuration and Analysis.<br />

n. Sélectionnez Analyze Computer Now.<br />

i. La fenêtre Perform Analysis s’ouvre.<br />

o. Cliquez sur OK <strong>pour</strong> accepter l’emplacement du fichier-journal et lancer<br />

l’analyse.<br />

6.3 Comparaison <strong>de</strong> la stratégie résultante et <strong>de</strong>s paramètres <strong>de</strong><br />

l’ordinateur<br />

a. Cliquez sur « + » <strong>pour</strong> développer la section Security Configuration and<br />

Analysis.<br />

b. Cliquez sur « + » <strong>pour</strong> développer la section Account Policies.<br />

c. Cliquez sur Password Policies (le cadre à la droite contient les paramètres).<br />

REMARQUE : Si un élément dans la <strong>base</strong> <strong>de</strong> données ne correspond pas au<br />

paramètre <strong>de</strong> l’ordinateur, un petit « x » rouge est affiché dans la colonne Policy.<br />

144 Mars 2004 Conformité avec la stratégie<br />

<strong>de</strong>s serveurs : Inspection et application


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

d. Répétez la procédure ci-<strong>de</strong>ssus <strong>pour</strong> tous les sous-groupes dans Account Policies,<br />

Local Policies et Event Logs.<br />

e. Cliquez sur System Services (les paramètres sont affichés dans le cadre <strong>de</strong><br />

droite).<br />

REMARQUE : Si un élément dans la <strong>base</strong> <strong>de</strong> données ne correspond pas au<br />

paramètre <strong>de</strong> l’ordinateur, un petit « x » rouge est affiché dans la colonne System<br />

Service. En outre, si les paramètres <strong>de</strong> sécurité ne correspon<strong>de</strong>nt pas, le mot<br />

Investigate sera affiché dans la colonne Permission.<br />

f. Pour rétablir la configuration, vous n’avez qu’à appliquer <strong>de</strong> nouveau la stratégie.<br />

Un serveur <strong>de</strong> domaine peut être redémarré <strong>pour</strong> forcer l’application <strong>de</strong> la<br />

stratégie.<br />

g. La configuration <strong>de</strong> stratégie <strong>pour</strong> un serveur <strong>de</strong> groupe <strong>de</strong> travail doit être<br />

appliquée <strong>de</strong> nouveau manuellement. Veuillez suivre la procédure décrite à la<br />

section 5.1, Stratégie IPSec basée sur les rôles.<br />

Conformité avec la stratégie<br />

<strong>de</strong>s serveurs : Inspection et application Mars 2004 145


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Page laissée intentionnellement en blanc.<br />

146 Mars 2004 Conformité avec la stratégie<br />

<strong>de</strong>s serveurs : Inspection et application


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Bibliographie<br />

Auteur : Ben Smith et Brian Komer (avec l’Équipe <strong>de</strong> sécurité Microsoft)<br />

Titre : Microsoft <strong>Windows</strong> Security Resource Kit<br />

Éditeur : Julie Miller<br />

Édition : 1 st<br />

Données <strong>de</strong> publication :<br />

Éditeur : Microsoft Press<br />

Endroit : One Microsoft Way<br />

Redmond, Washington 98052-6399<br />

Auteur : Kurt Dillard, Jose Maldonado et Brad Warren<strong>de</strong>r<br />

Titre : Microsoft Solutions for Security: <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong><br />

Éditeur : Ried Bannecker, Wendy Cleary, John Cobb, Kelly McMahon et Jon Tobey<br />

Édition : 1 st<br />

Données <strong>de</strong> publication :<br />

Éditeur : Microsoft Corporation<br />

Endroit : One Microsoft Way<br />

Redmond, Washington 98052-6399<br />

Auteur : Kurt Dillard<br />

Titre : Microsoft Solutions for Security: Threats and Countermeasures: Security Settings<br />

in <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> and <strong>Windows</strong> XP<br />

Éditeur : Ried Bannecker, John Cobb et Jon Tobey<br />

Édition : 1 st<br />

Données <strong>de</strong> publication :<br />

Éditeur : Microsoft Corporation<br />

Endroit : One Microsoft Way<br />

Redmond, Washington 98052-6399<br />

Auteur : Microsoft Press<br />

Titre : Microsoft <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Automating and Customizing Installations<br />

Éditeur : Maureen Willams Zimmerman<br />

Édition : 1 st<br />

Données <strong>de</strong> publication :<br />

Éditeur : Microsoft Corporation<br />

Endroit : One Microsoft Way<br />

Redmond, Washington 98052-6399<br />

Bibliographie Mars 2004 147


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

Page laissée intentionnellement en blanc.<br />

148 Mars 2004 Bibliographie


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Annexe A<br />

La présente annexe contient un fichier « brut », dont il est fait mention dans ce document.<br />

Modifiez le contenu à l’ai<strong>de</strong> d’un éditeur <strong>de</strong> texte <strong>pour</strong> créer manuellement les fichiers<br />

d’installation <strong>de</strong> stratégie. Sentez-vous libre <strong>de</strong> couper et coller au besoin.<br />

A.1 Fichier d’installation automatisée <strong>de</strong> domaine<br />

;<br />

; Fichier <strong>de</strong> configuration et d’installation <strong>pour</strong> un serveur membre <strong>de</strong> domaine.<br />

;<br />

; À utiliser avec la configuration <strong>de</strong> <strong>base</strong> <strong>de</strong>s serveurs membres du CST, <strong>pour</strong><br />

; installer et configurer un serveur <strong>de</strong> domaine sécurisé.<br />

;<br />

;<br />

[Data]<br />

AutoPartition=1<br />

MsDosInitiated=0<br />

Unatten<strong>de</strong>dInstall=Yes<br />

[GuiUnatten<strong>de</strong>d]<br />

AdminPassword="A_Strong_Password"<br />

OemSkipWelcome=1<br />

OEMSkipRegional=1<br />

TimeZone=035<br />

AutoLogon=No<br />

[I<strong>de</strong>ntification]<br />

DomainAdmin=administrator<br />

DomainAdminPassword="A_Strong_Password"<br />

JoinDomain="cse-lab.local"<br />

Annexe A Mars 2004 149


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

MachineObjectOU="OU=File <strong>Server</strong>s, OU=Public <strong>Server</strong>s, DC=cse-lab, DC=local"<br />

[LicenseFilePrintData]<br />

AutoMo<strong>de</strong>=Per<strong>Server</strong><br />

AutoUsers=5<br />

[Unatten<strong>de</strong>d]<br />

OemPreinstall=No<br />

Uatten<strong>de</strong>dSwitch=Yes<br />

Repartition=No<br />

TargetPath=<strong>Windows</strong><br />

Unatten<strong>de</strong>dMo<strong>de</strong>=FullUnatten<strong>de</strong>d<br />

WaitForReboot=No<br />

OemSkipEula=Yes<br />

FileSystem=ConvertNTFS<br />

[UserData]<br />

ComputerName=D<strong>Server</strong>1<br />

FullName="SEBT"<br />

OrgName="CST-CST"<br />

ProductKey="xxxx-xxxx-xxxx-xxxx-xxxx"<br />

[params.MS_TCPIP.Adapter01]<br />

SpecificTo=Adapter01<br />

DisableDynamicUpdate=No<br />

EnabelAdapterDomainNameregistration=No<br />

DefaultGateway=192.163.0.1<br />

DHCP=Yes<br />

DNSDomain=cse-lab.local<br />

NetBIOSOptions=1<br />

Subnetmask=255.255.255.0<br />

150 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

[NetOptionalComponents]<br />

DHCP<strong>Server</strong>=0<br />

DNS=0<br />

IAS=0<br />

ILS=0<br />

LDPSVC=0<br />

MacPrint=0<br />

MacSrv=0<br />

Netcm=0<br />

NetMonTools=0<br />

SimpTcp=0<br />

SNMP=0<br />

WINS=0<br />

[Components]<br />

AccessOpt=On<br />

appsrv_console=Off<br />

aspnet=Off<br />

AutoUpdate=Off<br />

Bits<strong>Server</strong>ExtensionsISAPI=Off<br />

Bits<strong>Server</strong>ExtensionManager=Off<br />

Calc=On<br />

certsrv=On<br />

certsrv_client=Off<br />

certsrv_server=Off<br />

charmap=On<br />

chat=Off<br />

Clipbook=Off<br />

cluster=Off<br />

complusnetwork=On<br />

Annexe A Mars 2004 151


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

<strong>de</strong>skpaper=Off<br />

dialer=Off<br />

fax=Off<br />

fp_extensions=Off<br />

fp_vdir_<strong>de</strong>ploy=Off<br />

freecell=Off<br />

hearts=Off<br />

hypertrm=Off<br />

IEAccess=Off<br />

iis_asp=Off<br />

iis_common=Off<br />

iis_ftp=Off<br />

iis_inetmgr=Off<br />

iis_internetdataconnector=Off<br />

iis_nntp=Off<br />

iis_serversi<strong>de</strong>sinclu<strong>de</strong>s=Off<br />

iis_smpt=Off<br />

iis_webadmin=Off<br />

iis_webdav=Off<br />

iis_www=Off<br />

iis_www_vdir_scripts=Off<br />

in<strong>de</strong>xsrv_system=Off<br />

inetprint=Off<br />

licenseserver=Off<br />

media_clips=Off<br />

media_utopia=Off<br />

minesweeper=Off<br />

mousepoint=On<br />

msmq_ADIntegrated=Off<br />

msmq_Core=Off<br />

msmq_HTTPSupport=Off<br />

152 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

msmq_LocalStorage=Off<br />

msmq_MQDSSService=Off<br />

msmq_RoutingSupport=Off<br />

msmq_TriggerService=Off<br />

msnexplr=Off<br />

mswordpad=On<br />

netcis=Off<br />

netoc=Off<br />

objectpkg=Off<br />

OEAccess=Off<br />

paint=Off<br />

pinball=Off<br />

Pop3Admin=Off<br />

Pop3Service=Off<br />

Pop3Srv=Off<br />

rec=Off<br />

reminst=Off<br />

rootautoupdate=Off<br />

rstorage=Off<br />

solitaire=Off<br />

spi<strong>de</strong>r=Off<br />

templates=Off<br />

Terminal<strong>Server</strong>=Off<br />

TSWebClient=Off<br />

vol=Off<br />

WBEMSNMP=Off<br />

WMAccess=Off<br />

WMPOCM=Off<br />

wms=Off<br />

wms_admin_asp=Off<br />

wms_admin_mmc=Off<br />

Annexe A Mars 2004 153


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

wms_isapi=Off<br />

wms_server=Off<br />

zonegames=Off<br />

A.2 Fichier d’installation automatisée <strong>pour</strong> groupe <strong>de</strong> travail<br />

;<br />

; Fichier <strong>de</strong> configuration et d’installation <strong>pour</strong> un serveur membre <strong>de</strong> groupe <strong>de</strong><br />

; travail.<br />

;<br />

; À utiliser avec la configuration <strong>de</strong> <strong>base</strong> <strong>de</strong>s serveurs membres du CST,<br />

; <strong>pour</strong> installer et configurer un serveur <strong>de</strong> groupe <strong>de</strong> travail sécurisé.<br />

;<br />

;<br />

[Data]<br />

AutoPartition=1<br />

MsDosInitiated=0<br />

Unatten<strong>de</strong>dInstall=Yes<br />

[GuiUnatten<strong>de</strong>d]<br />

AdminPassword="A_Strong_Password"<br />

OemSkipWelcome=1<br />

OEMSkipRegional=1<br />

TimeZone=35<br />

AutoLogon=No<br />

[I<strong>de</strong>ntification]<br />

JoinWorkgroup=cse-lab<br />

[LicenseFilePrintData]<br />

154 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

AutoMo<strong>de</strong>=Per<strong>Server</strong><br />

AutoUsers=5<br />

[Unatten<strong>de</strong>d]<br />

OemPreinstall=No<br />

Uatten<strong>de</strong>dSwitch=Yes<br />

Repartition=No<br />

TargetPath=WINDOWS<br />

UnattendMo<strong>de</strong>=FullUnatten<strong>de</strong>d<br />

WaitForReboot=No<br />

OemSkipEula=Yes<br />

FileSystem=ConvertNTFS<br />

[UserData]<br />

ComputerName=B<strong>Server</strong>1<br />

FullName="sebt"<br />

OrgName="cse-cst"<br />

ProductKey=xxxx-xxxx-xxx-xxxx-xxxx<br />

[Networking]<br />

InstallDefaultComponents=No<br />

[NetAdapters]<br />

Adapter1=params.Adapter1<br />

[params.Adapter1]<br />

INFID=*<br />

[NetClients]<br />

Annexe A Mars 2004 155


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

MS_MSClient=params.MS_MSClient<br />

[NetServices]<br />

MS_SERVER=params.MS_SERVER<br />

[NetProtocols]<br />

MS_TCPIP=params.MS_TCPIP<br />

[params.MS_TCPIP]<br />

DNS=No<br />

UseDomainNameDevolution=No<br />

EnableLMHosts=Yes<br />

AdapterSections=params.MS_TCPIP.Adapter1<br />

[params.MS_TCPIP.Adapter1]<br />

SpecificTo=Adapter1<br />

DHCP=No<br />

IPAddress=192.168.0.5<br />

SubnetMask=255.255.255.0<br />

DefaultGateway=192.168.0.1<br />

WINS=No<br />

NetBIOSOptions=0<br />

[NetOptionalComponents]<br />

DHCP<strong>Server</strong>=0<br />

DNS=0<br />

IAS=0<br />

ILS=No<br />

LPDSVC=0<br />

MacPrint=0<br />

MacSrv=0<br />

156 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

Netcm=0<br />

NetMonTools=0<br />

SimpTcp=0<br />

SNMP=0<br />

WINS=0<br />

[Compoents]<br />

AccessOpt=On<br />

appsrv_console=Off<br />

aspnet=Off<br />

AutoUpdate=Off<br />

Bits<strong>Server</strong>ExtensionsISAPI=Off<br />

Bits<strong>Server</strong>ExtensionManager=Off<br />

Calc=On<br />

certsrv=On<br />

certsrv_client=Off<br />

certsrv_server=Off<br />

charmap=On<br />

chat=Off<br />

Clipbook=Off<br />

cluster=Off<br />

complusnetwork=On<br />

<strong>de</strong>skpaper=Off<br />

dialer=Off<br />

dtcnetwork=Off<br />

fax=Off<br />

fp_extensions=Off<br />

fp_vdir_<strong>de</strong>ploy=Off<br />

freecell=Off<br />

hearts=Off<br />

hypertrm=Off<br />

Annexe A Mars 2004 157


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

IEAccess=Off<br />

iis_asp=Off<br />

iis_common=Off<br />

iis_ftp=Off<br />

iis_inetmgr=Off<br />

iis_internetdataconnector=Off<br />

iis_nntp=Off<br />

iis_serversi<strong>de</strong>sinclu<strong>de</strong>s=Off<br />

iis_smpt=Off<br />

iis_webadmin=Off<br />

iis_webdav=Off<br />

iis_www=Off<br />

iis_www_vdir_scripts=Off<br />

in<strong>de</strong>xsrv_system=Off<br />

inetprint=Off<br />

licenseserver=Off<br />

media_clips=Off<br />

media_utopia=Off<br />

minesweeper=Off<br />

mousepoint=On<br />

msmq_ADIntegrated=Off<br />

msmq_Core=Off<br />

msmq_HTTPSupport=Off<br />

msmq_LocalStorage=Off<br />

msmq_MQDSSService=Off<br />

msmq_RoutingSupport=Off<br />

msmq_TriggerService=Off<br />

msnexplr=Off<br />

mswordpad=On<br />

netcis=Off<br />

netoc=Off<br />

158 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

objectpkg=Off<br />

OEAccess=Off<br />

paint=Off<br />

pinball=Off<br />

Pop3Admin=Off<br />

Pop3Service=Off<br />

Pop3Srv=Off<br />

rec=Off<br />

reminst=Off<br />

rootautoupdate=Off<br />

rstorage=Off<br />

solitaire=Off<br />

spi<strong>de</strong>r=Off<br />

templates=Off<br />

Terminal<strong>Server</strong>=Off<br />

TSWebClient=Off<br />

vol=Off<br />

WBEMSNMP=Off<br />

WMAccess=Off<br />

WMPOCM=Off<br />

wms=Off<br />

wms_admin_asp=Off<br />

wms_admin_mmc=Off<br />

wms_isapi=Off<br />

wms_server=Off<br />

zonegames=Off<br />

Annexe A Mars 2004 159


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

A.3 Fichier « CSE High Security – Member <strong>Server</strong><br />

Baseline.inf »<br />

[Unico<strong>de</strong>]<br />

Unico<strong>de</strong>=yes<br />

[Version]<br />

signature="$CHICAGO$"<br />

Revision=1<br />

[Profile Description]<br />

Description= Modèle <strong>de</strong> <strong>base</strong> <strong>pour</strong> tous les serveurs membres, dans un environnement haute<br />

sécurité.<br />

[System Access]<br />

MinimumPasswordAge = 2<br />

MaximumPasswordAge = 42<br />

MinimumPasswordLength = 8<br />

PasswordComplexity = 1<br />

PasswordHistorySize = 24<br />

LockoutBadCount = 10<br />

ResetLockoutCount = 15<br />

LockoutDuration = 15<br />

ForceLogoffWhenHourExpire = 1<br />

NewAdministratorName = "jeanuntel"<br />

NewGuestName = "jeanneuntel"<br />

ClearTextPassword = 0<br />

LSAAnonymousNameLookup = 0<br />

EnableAdminAccount = 0<br />

EnableGuestAccount = 0<br />

[System Log]<br />

MaximumLogSize = 16384<br />

AuditLogRetentionPeriod = 2<br />

RestrictGuestAccess = 1<br />

160 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

[Security Log]<br />

MaximumLogSize = 81920<br />

AuditLogRetentionPeriod = 2<br />

RestrictGuestAccess = 1<br />

[Application Log]<br />

MaximumLogSize = 16384<br />

AuditLogRetentionPeriod = 2<br />

RestrictGuestAccess = 1<br />

[Event Audit]<br />

AuditSystemEvents = 3<br />

AuditLogonEvents = 3<br />

AuditObjectAccess = 2<br />

AuditPrivilegeUse = 3<br />

AuditPolicyChange = 3<br />

AuditAccountManage = 3<br />

AuditProcessTracking = 0<br />

AuditDSAccess = 3<br />

AuditAccountLogon = 3<br />

[Registry Values]<br />

machine\system\software\microsoft\windows<br />

nt\currentversion\winlogon\screensavergraceperiod=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxportsexhausted=4,5<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxdataretransmissions=4,3<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxconnectresponseretransmissi<br />

ons=4,2<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxhalfopen=4, 100<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxhalfopenretired=4, 80<br />

machine\system\currentcontrolset\services\tcpip\parameters\nonamereleaseon<strong>de</strong>mand=4, 1<br />

machine\system\currentcontrolset\services\tcpip\parameters\synattackprotect=4,1<br />

machine\system\currentcontrolset\services\tcpip\parameters\performrouterdiscovery=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\keepalivetime=4,300000<br />

machine\system\currentcontrolset\services\tcpip\parameters\enablepmtudiscovery=4,0<br />

Annexe A Mars 2004 161


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

machine\system\currentcontrolset\services\tcpip\parameters\enableicmpredirect=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\enable<strong>de</strong>adgw<strong>de</strong>tect=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\disableipsourcerouting=4,2<br />

machine\system\currentcontrolset\services\ntds\parameters\ldapserverintegrity=4,2<br />

machine\system\currentcontrolset\services\netlogon\parameters\signsecurechannel=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\sealsecurechannel=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\requirestrongkey=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\requiresignorseal=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\refusepasswordchange=4,0<br />

machine\system\currentcontrolset\services\netlogon\parameters\maximumpasswordage=4,30<br />

machine\system\currentcontrolset\services\netlogon\parameters\disablepasswordchange=4,0<br />

machine\system\currentcontrolset\services\netbt\parameters\nonamereleaseon<strong>de</strong>mand=4,1<br />

machine\system\currentcontrolset\services\ldap\ldapclientintegrity=4,1<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\requiresecuritysignatu<br />

re=4,1<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\enablesecuritysignatur<br />

e=4,1<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\enableplaintextpasswo<br />

rd=4,0<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\restrictnullsessaccess=4,1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\requiresecuritysignature=4,<br />

1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares=7,<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionpipes=7,<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\enablesecuritysignature=4,1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\enableforcedlogoff=4,1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\autodisconnect=4,15<br />

machine\system\currentcontrolset\services\eventlog\security\warninglevel=4,90<br />

machine\system\currentcontrolset\services\afd\parameters\minimumdynamicbacklog=4,20<br />

machine\system\currentcontrolset\services\afd\parameters\maximumdynamicbacklog=4,20000<br />

machine\system\currentcontrolset\services\afd\parameters\enabledynamicbacklog=4,1<br />

machine\system\currentcontrolset\services\afd\parameters\dynamicbackloggrowth<strong>de</strong>lta=4,10<br />

162 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

machine\system\currentcontrolset\control\session manager\subsystems\optional=7,<br />

machine\system\currentcontrolset\control\session manager\safedllsearchmo<strong>de</strong>=4,1<br />

machine\system\currentcontrolset\control\session manager\protectionmo<strong>de</strong>=4,1<br />

machine\system\currentcontrolset\control\session manager\memory<br />

management\clearpagefileatshutdown=4,1<br />

machine\system\currentcontrolset\control\session manager\kernel\obcaseinsensitive=4,1<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowe<strong>de</strong>xactpaths\machine=<br />

7,<br />

machine\system\currentcontrolset\control\print\provi<strong>de</strong>rs\lanman print<br />

services\servers\addprinterdrivers=4,1<br />

machine\system\currentcontrolset\control\lsa\submitcontrol=4,0<br />

machine\system\currentcontrolset\control\lsa\restrictanonymoussam=4,1<br />

machine\system\currentcontrolset\control\lsa\restrictanonymous=4,1<br />

machine\system\currentcontrolset\control\lsa\nolmhash=4,1<br />

machine\system\currentcontrolset\control\lsa\no<strong>de</strong>faultadminowner=4,1<br />

machine\system\currentcontrolset\control\lsa\msv1_0\ntlmminserversec=4,537395248<br />

machine\system\currentcontrolset\control\lsa\msv1_0\ntlmminclientsec=4,537395248<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4,5<br />

machine\system\currentcontrolset\control\lsa\limitblankpassworduse=4,1<br />

machine\system\currentcontrolset\control\lsa\fullprivilegeauditing=3,0<br />

machine\system\currentcontrolset\control\lsa\forceguest=4,0<br />

machine\system\currentcontrolset\control\lsa\fipsalgorithmpolicy=4,1<br />

machine\system\currentcontrolset\control\lsa\everyoneinclu<strong>de</strong>sanonymous=4,0<br />

machine\system\currentcontrolset\control\lsa\disabledomaincreds=4,1<br />

machine\system\currentcontrolset\control\lsa\crashonauditfail=4,1<br />

machine\system\currentcontrolset\control\lsa\audit<strong>base</strong>objects=4,0<br />

machine\system\currentcontrolset\control\filesystem\ntfsdisable8dot3namecreation=4,1<br />

machine\software\policies\microsoft\windows\safer\co<strong>de</strong>i<strong>de</strong>ntifiers\authentico<strong>de</strong>enabled=4,0<br />

machine\software\policies\microsoft\cryptography\forcekeyprotection=4,2<br />

machine\software\microsoft\windows\currentversion\policies\system\undockwithoutlogon=4,0<br />

machine\software\microsoft\windows\currentversion\policies\system\shutdownwithoutlogon=4,0<br />

Annexe A Mars 2004 163


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

machine\software\microsoft\windows\currentversion\policies\system\scforceoption=4,0<br />

machine\software\microsoft\windows\currentversion\policies\system\legalnoticetext=7, This<br />

system is restricted to authorized users. Individuals attempting unauthorized access will be<br />

prosecuted. If unauthorized, terminate access now! Clicking on OK indicates your acceptance of<br />

the information in the background./Ce système est restreint aux seuls utilisateurs autorisés. Les<br />

personnes qui tentent d’accé<strong>de</strong>r <strong>de</strong> manière non autorisée feront l’objet <strong>de</strong> <strong>pour</strong>suites. Si vous<br />

n’êtes pas autorisé à accé<strong>de</strong>r à ce système, veuillez le quitter maintenant. En cliquant sur OK,<br />

vous indiquez votre acceptation <strong>de</strong> l’information affichée en arrière-plan.<br />

machine\software\microsoft\windows\currentversion\policies\system\legalnoticecaption=1," IT<br />

IS AN OFFENSE TO CONTINUE WITHOUT PROPER AUTHORIZATION./IL EST<br />

INTERDIT DE POURSUIVRE SANS AUTORISATION APPROPRIÉE ».<br />

machine\software\microsoft\windows\currentversion\policies\system\dontdisplaylastusername=4<br />

,1<br />

machine\software\microsoft\windows\currentversion\policies\system\disablecad=4,0<br />

machine\software\microsoft\windows\currentversion\policies\explorer\nodrivetypeautorun=4,25<br />

5<br />

machine\system\currentcontrolset\control\services\CDRom\AutoRun=4, 1<br />

machine\software\microsoft\windows nt\currentversion\winlogon\scremoveoption=1,"1"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\passwor<strong>de</strong>xpirywarning=4,14<br />

machine\software\microsoft\windows nt\currentversion\winlogon\forceunlocklogon=4,1<br />

machine\software\microsoft\windows nt\currentversion\winlogon\cachedlogonscount=1,"0"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatefloppies=1,"1"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatedasd=1,"0"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatecdroms=1,"1"<br />

machine\software\microsoft\windows nt\currentversion\setup\recoveryconsole\setcommand=4,0<br />

machine\software\microsoft\windows nt\currentversion\setup\recoveryconsole\securitylevel=4,0<br />

machine\software\microsoft\driver signing\policy=3,1<br />

machine\system\currentcontrolset\control\services\Lanman<strong>Server</strong>\Parameters\AutoShare<strong>Server</strong>=<br />

4, 0<br />

machine\Software\Microsoft\OLE\EnableDCOM=4, 0<br />

[Privilege Rights]<br />

seassignprimarytokenprivilege = *S-1-5-19,*S-1-5-20<br />

seauditprivilege = *S-1-5-19,*S-1-5-20<br />

sebackupprivilege = *S-1-5-32-551,*S-1-5-32-544<br />

sebatchlogonright =<br />

164 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

sechangenotifyprivilege = *S-1-5-32-545,*S-1-5-32-551,*S-1-5-11,*S-1-5-32-544<br />

secreateglobalprivilege = *S-1-5-6,*S-1-5-32-544<br />

secreatepagefileprivilege = *S-1-5-32-544<br />

secreatepermanentprivilege =<br />

secreatetokenprivilege =<br />

se<strong>de</strong>bugprivilege =<br />

se<strong>de</strong>nybatchlogonright = *S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nyinteractivelogonright = *S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nynetworklogonright = ,*S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nyremoteinteractivelogonright = *S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nyservicelogonright = *S-1-5-32-546,*S-1-5-7,*S-1-5-32-544<br />

seenable<strong>de</strong>legationprivilege =<br />

seimpersonateprivilege = *S-1-5-19,*S-1-5-20<br />

seincrease<strong>base</strong>priorityprivilege = *S-1-5-32-544<br />

seincreasequotaprivilege = *S-1-5-32-544,*S-1-5-19,*S-1-5-20<br />

seinteractivelogonright = *S-1-5-32-551,*S-1-5-32-544<br />

seloaddriverprivilege = *S-1-5-32-544<br />

selockmemoryprivilege = *S-1-5-32-544<br />

semachineaccountprivilege = *S-1-5-32-544<br />

semanagevolumeprivilege = *S-1-5-32-544<br />

senetworklogonright = *S-1-5-9,*S-1-5-11,*S-1-5-32-544<br />

seprofilesingleprocessprivilege = *S-1-5-32-544<br />

seremoteinteractivelogonright = *S-1-5-32-544<br />

seremoteshutdownprivilege =<br />

serestoreprivilege = *S-1-5-32-544<br />

sesecurityprivilege = *S-1-5-32-544<br />

seservicelogonright = *S-1-5-20,*S-1-5-19<br />

seshutdownprivilege = *S-1-5-32-544<br />

sesyncagentprivilege =<br />

sesystemenvironmentprivilege = *S-1-5-32-544<br />

sesystemprofileprivilege = *S-1-5-32-544<br />

Annexe A Mars 2004 165


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

sesystemtimeprivilege = *S-1-5-32-544<br />

setakeownershipprivilege = *S-1-5-32-544<br />

setcbprivilege =<br />

seundockprivilege = *S-1-5-32-544<br />

[Service General Setting]<br />

"6to4", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"alerter", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"alg", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"appmgmt", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"appmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"appmon", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"aspnet_state", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"audiosrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"binlsvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"bits", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

166 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"certsvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"cisvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"clipsrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"clussvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"comsysapp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"corrtsvc", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"cryptsvc", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"dfs", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"dhcp", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"dhcpserver", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 167


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"dmadmin", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"dmserver", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"dns", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"dnscache", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"elementmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"ersvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"eventlog", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"eventsystem", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"fastuserswitchingcompatibility", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"fax", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"groveler", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

168 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"helpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"hidserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"httpfilter", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"ias", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"iasjet", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"iisadmin", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"imapiservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDR<br />

CWDWO;;;WD)"<br />

"irmon", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"ismserv", 4,<br />

"D:(A;;CCLCSWLOCRRC;;;IU)(A;;GA;;;BA)(A;;GA;;;SY)S:(AU;FA;CCDCLCSWRPWPDT<br />

LOCRSDRCWDWO;;;WD)"<br />

"kdc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lanmanserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 169


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"lanmanworkstation", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"licenseservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lmhosts", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lpdsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"macfile", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"macprint", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"messenger", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mnmsrvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mqds", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mqtgsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msdtc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msftpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msiserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

170 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"msmq", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssql$uddi", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssql$webdb", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssqlserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssqlserveradhelper", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netd<strong>de</strong>", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netd<strong>de</strong>dsdm", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netlogon", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netman", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nla", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nntpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ntfrs", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ntlmssp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 171


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"ntmssvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nwcworkstation", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nwsapagent", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"plugplay", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"policyagent", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"pop3svc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"protectedstorage", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rasauto", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rasman", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rdsessmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remote_storage_server", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remote_storage_user_link", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remoteaccess", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

172 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"remoteregistry", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rpclocator", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rpcss", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rsopprov", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sacsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"saldm", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"samss", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"scardsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"schedule", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"seclogon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sens", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sharedaccess", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"shellhw<strong>de</strong>tection", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 173


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"simptcp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"smtpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"snmp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"snmptrap", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"spooler", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sptimer", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sqlagent$webdb", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sqlserveragent", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"srvcsurg", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"stisvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"swprv", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sysmonlog", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tapisrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

174 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"termservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"termservlicensing", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tftpd", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"themes", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tlntsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"trksvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"trkwks", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tssdis", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"uploadmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ups", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"vds", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"vss", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"w32time", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 175


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"w3svc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"webclient", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"windowssystemresourcemanager", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"winhttpautoproxysvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"winmgmt", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wins", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"winsip", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmdmpmsn", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmi", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmiapsrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wuauserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wzcsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

176 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

A.4 Fichier « CSE High Security – Workgroup <strong>Server</strong><br />

Baseline.inf »<br />

[Unico<strong>de</strong>]<br />

Unico<strong>de</strong>=yes<br />

[Version]<br />

signature="$CHICAGO$"<br />

Revision=1<br />

[Profile Description]<br />

Description=Modèle <strong>de</strong> <strong>base</strong> <strong>pour</strong> tous les serveurs <strong>de</strong> groupe <strong>de</strong> travail, dans un environnement<br />

haute sécurité.<br />

[System Access]<br />

MinimumPasswordAge = 2<br />

MaximumPasswordAge = 42<br />

MinimumPasswordLength = 8<br />

PasswordComplexity = 1<br />

PasswordHistorySize = 24<br />

LockoutBadCount = 10<br />

ResetLockoutCount = 15<br />

LockoutDuration = 15<br />

ForceLogoffWhenHourExpire = 1<br />

NewAdministratorName = "jeanuntel"<br />

NewGuestName = "jeanneuntel"<br />

ClearTextPassword = 0<br />

LSAAnonymousNameLookup = 0<br />

EnableAdminAccount = 0<br />

EnableGuestAccount = 0<br />

[System Log]<br />

MaximumLogSize = 16384<br />

AuditLogRetentionPeriod = 2<br />

RestrictGuestAccess = 1<br />

[Security Log]<br />

Annexe A Mars 2004 177


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

MaximumLogSize = 81920<br />

AuditLogRetentionPeriod = 2<br />

RestrictGuestAccess = 1<br />

[Application Log]<br />

MaximumLogSize = 16384<br />

AuditLogRetentionPeriod = 2<br />

RestrictGuestAccess = 1<br />

[Event Audit]<br />

AuditSystemEvents = 3<br />

AuditLogonEvents = 3<br />

AuditObjectAccess = 2<br />

AuditPrivilegeUse = 3<br />

AuditPolicyChange = 3<br />

AuditAccountManage = 3<br />

AuditProcessTracking = 0<br />

AuditDSAccess = 3<br />

AuditAccountLogon = 3<br />

[Registry Values]<br />

machine\system\software\microsoft\windows<br />

nt\currentversion\winlogon\screensavergraceperiod=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxportsexhausted=4,5<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxdataretransmissions=4,3<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxconnectresponseretransmissi<br />

ons=4,2<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxhalfopen=4, 100<br />

machine\system\currentcontrolset\services\tcpip\parameters\tcpmaxhalfopenretired=4, 80<br />

machine\system\currentcontrolset\services\tcpip\parameters\nonamereleaseon<strong>de</strong>mand=4, 1<br />

machine\system\currentcontrolset\services\tcpip\parameters\synattackprotect=4,1<br />

machine\system\currentcontrolset\services\tcpip\parameters\performrouterdiscovery=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\keepalivetime=4,300000<br />

machine\system\currentcontrolset\services\tcpip\parameters\enablepmtudiscovery=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\enableicmpredirect=4,0<br />

178 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

machine\system\currentcontrolset\services\tcpip\parameters\enable<strong>de</strong>adgw<strong>de</strong>tect=4,0<br />

machine\system\currentcontrolset\services\tcpip\parameters\disableipsourcerouting=4,2<br />

machine\system\currentcontrolset\services\ntds\parameters\ldapserverintegrity=4,2<br />

machine\system\currentcontrolset\services\netlogon\parameters\signsecurechannel=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\sealsecurechannel=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\requirestrongkey=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\requiresignorseal=4,1<br />

machine\system\currentcontrolset\services\netlogon\parameters\refusepasswordchange=4,0<br />

machine\system\currentcontrolset\services\netlogon\parameters\maximumpasswordage=4,30<br />

machine\system\currentcontrolset\services\netlogon\parameters\disablepasswordchange=4,0<br />

machine\system\currentcontrolset\services\netbt\parameters\nonamereleaseon<strong>de</strong>mand=4,1<br />

machine\system\currentcontrolset\services\ldap\ldapclientintegrity=4,1<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\requiresecuritysignatu<br />

re=4,1<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\enablesecuritysignatur<br />

e=4,1<br />

machine\system\currentcontrolset\services\lanmanworkstation\parameters\enableplaintextpasswo<br />

rd=4,0<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\restrictnullsessaccess=4,1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\requiresecuritysignature=4,<br />

1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares=7,<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionpipes=7,<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\enablesecuritysignature=4,1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\enableforcedlogoff=4,1<br />

machine\system\currentcontrolset\services\lanmanserver\parameters\autodisconnect=4,15<br />

machine\system\currentcontrolset\services\eventlog\security\warninglevel=4,90<br />

machine\system\currentcontrolset\services\afd\parameters\minimumdynamicbacklog=4,20<br />

machine\system\currentcontrolset\services\afd\parameters\maximumdynamicbacklog=4,20000<br />

machine\system\currentcontrolset\services\afd\parameters\enabledynamicbacklog=4,1<br />

machine\system\currentcontrolset\services\afd\parameters\dynamicbackloggrowth<strong>de</strong>lta=4,10<br />

machine\system\currentcontrolset\control\session manager\subsystems\optional=7,<br />

Annexe A Mars 2004 179


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

machine\system\currentcontrolset\control\session manager\safedllsearchmo<strong>de</strong>=4,1<br />

machine\system\currentcontrolset\control\session manager\protectionmo<strong>de</strong>=4,1<br />

machine\system\currentcontrolset\control\session manager\memory<br />

management\clearpagefileatshutdown=4,1<br />

machine\system\currentcontrolset\control\session manager\kernel\obcaseinsensitive=4,1<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowe<strong>de</strong>xactpaths\machine=<br />

7,<br />

machine\system\currentcontrolset\control\print\provi<strong>de</strong>rs\lanman print<br />

services\servers\addprinterdrivers=4,1<br />

machine\system\currentcontrolset\control\lsa\submitcontrol=4,0<br />

machine\system\currentcontrolset\control\lsa\restrictanonymoussam=4,1<br />

machine\system\currentcontrolset\control\lsa\restrictanonymous=4,1<br />

machine\system\currentcontrolset\control\lsa\nolmhash=4,1<br />

machine\system\currentcontrolset\control\lsa\no<strong>de</strong>faultadminowner=4,1<br />

machine\system\currentcontrolset\control\lsa\msv1_0\ntlmminserversec=4,537395248<br />

machine\system\currentcontrolset\control\lsa\msv1_0\ntlmminclientsec=4,537395248<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4,5<br />

machine\system\currentcontrolset\control\lsa\limitblankpassworduse=4,1<br />

machine\system\currentcontrolset\control\lsa\fullprivilegeauditing=3,0<br />

machine\system\currentcontrolset\control\lsa\forceguest=4,0<br />

machine\system\currentcontrolset\control\lsa\fipsalgorithmpolicy=4,1<br />

machine\system\currentcontrolset\control\lsa\everyoneinclu<strong>de</strong>sanonymous=4,0<br />

machine\system\currentcontrolset\control\lsa\disabledomaincreds=4,1<br />

machine\system\currentcontrolset\control\lsa\crashonauditfail=4,1<br />

machine\system\currentcontrolset\control\lsa\audit<strong>base</strong>objects=4,0<br />

machine\system\currentcontrolset\control\filesystem\ntfsdisable8dot3namecreation=4,1<br />

machine\software\policies\microsoft\windows\safer\co<strong>de</strong>i<strong>de</strong>ntifiers\authentico<strong>de</strong>enabled=4,0<br />

machine\software\policies\microsoft\cryptography\forcekeyprotection=4,2<br />

machine\software\microsoft\windows\currentversion\policies\system\undockwithoutlogon=4,0<br />

machine\software\microsoft\windows\currentversion\policies\system\shutdownwithoutlogon=4,0<br />

machine\software\microsoft\windows\currentversion\policies\system\scforceoption=4,0<br />

180 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

machine\software\microsoft\windows\currentversion\policies\system\legalnoticetext=7,Ce<br />

système est restreint aux seuls utilisateurs autorisés.<br />

machine\software\microsoft\windows\currentversion\policies\system\legalnoticecaption=1,"IT<br />

IS AN OFFENSE TO CONTINUE WITHOUT PROPER AUTHORIZATION./IL EST<br />

INTERDIT DE POURSUIVRE SANS AUTORISATION APPROPRIÉE."<br />

machine\software\microsoft\windows\currentversion\policies\system\dontdisplaylastusername=4<br />

,1<br />

machine\software\microsoft\windows\currentversion\policies\system\disablecad=4,0<br />

machine\software\microsoft\windows\currentversion\policies\explorer\nodrivetypeautorun=4,25<br />

5<br />

machine\system\currentcontrolset\control\services\CDRom\AutoRun=4, 1<br />

machine\software\microsoft\windows nt\currentversion\winlogon\scremoveoption=1,"1"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\passwor<strong>de</strong>xpirywarning=4,14<br />

machine\software\microsoft\windows nt\currentversion\winlogon\forceunlocklogon=4,1<br />

machine\software\microsoft\windows nt\currentversion\winlogon\cachedlogonscount=1,"0"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatefloppies=1,"1"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatedasd=1,"0"<br />

machine\software\microsoft\windows nt\currentversion\winlogon\allocatecdroms=1,"1"<br />

machine\software\microsoft\windows nt\currentversion\setup\recoveryconsole\setcommand=4,0<br />

machine\software\microsoft\windows nt\currentversion\setup\recoveryconsole\securitylevel=4,0<br />

machine\software\microsoft\driver signing\policy=3,1<br />

machine\system\currentcontrolset\control\services\Lanman<strong>Server</strong>\Parameters\AutoShare<strong>Server</strong>=<br />

4, 0<br />

machine\Software\Microsoft\OLE\EnableDCOM=4, 0<br />

[Privilege Rights]<br />

seassignprimarytokenprivilege = *S-1-5-19,*S-1-5-20<br />

seauditprivilege = *S-1-5-19,*S-1-5-20<br />

sebackupprivilege = *S-1-5-32-544,*S-1-5-32-551<br />

sebatchlogonright =<br />

sechangenotifyprivilege = *S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551,*S-1-5-11<br />

secreateglobalprivilege = *S-1-5-32-544,*S-1-5-6<br />

secreatepagefileprivilege = *S-1-5-32-544<br />

secreatepermanentprivilege =<br />

Annexe A Mars 2004 181


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

secreatetokenprivilege =<br />

se<strong>de</strong>bugprivilege =<br />

se<strong>de</strong>nybatchlogonright = *S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nyinteractivelogonright = *S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nynetworklogonright = *S-1-5-7,*S-1-5-32-546<br />

se<strong>de</strong>nyremoteinteractivelogonright = *S-1-5-32-546,*S-1-5-7<br />

se<strong>de</strong>nyservicelogonright = *S-1-5-32-546,*S-1-5-7<br />

seenable<strong>de</strong>legationprivilege =<br />

seimpersonateprivilege = *S-1-5-19,*S-1-5-20<br />

seincrease<strong>base</strong>priorityprivilege = *S-1-5-32-544<br />

seincreasequotaprivilege = *S-1-5-32-544,*S-1-5-19,*S-1-5-20<br />

seinteractivelogonright = *S-1-5-32-551,*S-1-5-32-544<br />

seloaddriverprivilege = *S-1-5-32-544<br />

selockmemoryprivilege = *S-1-5-32-544<br />

semachineaccountprivilege = *S-1-5-32-544<br />

semanagevolumeprivilege = *S-1-5-32-544<br />

senetworklogonright = *S-1-5-32-544,*S-1-5-11<br />

seprofilesingleprocessprivilege = *S-1-5-32-544<br />

seremoteinteractivelogonright = *S-1-5-32-544<br />

seremoteshutdownprivilege =<br />

serestoreprivilege = *S-1-5-32-544<br />

sesecurityprivilege = *S-1-5-32-544<br />

seservicelogonright = *S-1-5-20,*S-1-5-19<br />

seshutdownprivilege = *S-1-5-32-544<br />

sesyncagentprivilege =<br />

sesystemenvironmentprivilege = *S-1-5-32-544<br />

sesystemprofileprivilege = *S-1-5-32-544<br />

sesystemtimeprivilege = *S-1-5-32-544<br />

setakeownershipprivilege = *S-1-5-32-544<br />

setcbprivilege =<br />

seundockprivilege = *S-1-5-32-544<br />

182 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

[Service General Setting]<br />

"6to4", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"alerter", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"alg", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"appmgmt", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"appmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"appmon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"aspnet_state", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"audiosrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"binlsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"bits", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"certsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"cisvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 183


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"clipsrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"clussvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"comsysapp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"corrtsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"cryptsvc", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dfs", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dhcp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dhcpserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dmadmin", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dmserver", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dns", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"dnscache", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"elementmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

184 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"ersvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"eventlog", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"eventsystem", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"fastuserswitchingcompatibility", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"fax", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"groveler", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"helpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"hidserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"httpfilter", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ias", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"iasjet", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"iisadmin", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"imapiservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 185


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"irmon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ismserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"kdc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lanmanserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lanmanworkstation", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"licenseservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lmhosts", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"lpdsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"macfile", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"macprint", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"messenger", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mnmsrvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mqds", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

186 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"mqtgsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msdtc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msftpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msiserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"msmq", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssql$uddi", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssql$webdb", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssqlserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"mssqlserveradhelper", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netd<strong>de</strong>", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netd<strong>de</strong>dsdm", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netlogon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"netman", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 187


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"nla", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nntpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ntfrs", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ntlmssp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"ntmssvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nwcworkstation", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"nwsapagent", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"plugplay", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"policyagent", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"pop3svc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"protectedstorage", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rasauto", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rasman", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

188 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"rdsessmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remote_storage_server", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remote_storage_user_link", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remoteaccess", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"remoteregistry", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rpclocator", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rpcss", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"rsopprov", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sacsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"saldm", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"samss", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"scardsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"schedule", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 189


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"seclogon", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sens", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sharedaccess", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"shellhw<strong>de</strong>tection", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"simptcp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"smtpsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"snmp", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"snmptrap", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"spooler", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sptimer", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sqlagent$webdb", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sqlserveragent", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"srvcsurg", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

190 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"stisvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"swprv", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"sysmonlog", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tapisrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"termservice", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"termservlicensing", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tftpd", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"themes", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tlntsvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"trksvr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"trkwks", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"tssdis", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"uploadmgr", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

Annexe A Mars 2004 191


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

"ups", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"vds", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"vss", 3,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"w32time", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"w3svc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"webclient", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"windowssystemresourcemanager", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"winhttpautoproxysvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"winmgmt", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wins", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"winsip", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmdmpmsn", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmi", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

192 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

"wmiapsrv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wmserver", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wuauserv", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"wzcsvc", 4,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

A.5 Fichier « CSE High Security – Member File <strong>Server</strong>.inf »<br />

; (c) Microsoft Corporation 1997-<strong>2003</strong><br />

;<br />

; Security Configuration Template for Security Configuration Editor<br />

;<br />

; Template Name: High Security - Bastion Host.inf<br />

; Template Version: 1.0<br />

;<br />

;This Security Configuration Template provi<strong>de</strong>s settings to support the<br />

;<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Bastion Host settings for the <strong>Windows</strong><br />

;<strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong>. Please read the entire gui<strong>de</strong> before using<br />

;this template.<br />

;<br />

; Release History<br />

; 0001 - Original April 23, <strong>2003</strong><br />

[Unico<strong>de</strong>]<br />

Unico<strong>de</strong>=yes<br />

Annexe A Mars 2004 193


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

[Version]<br />

signature="$CHICAGO$"<br />

Revision=1<br />

[Service General Setting]<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

A.6 Fichier « CSE High Security – Member Print <strong>Server</strong>.inf »<br />

; (c) Microsoft Corporation 1997-<strong>2003</strong><br />

;<br />

; Security Configuration Template for Security Configuration Editor<br />

;<br />

; Template Name: High Security - Print <strong>Server</strong>.inf<br />

; Template Version: 1.0<br />

;<br />

;This Security Configuration Template provi<strong>de</strong>s settings to support the<br />

;<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Print <strong>Server</strong> Role settings for the <strong>Windows</strong><br />

;<strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong>. Please read the entire gui<strong>de</strong> before using<br />

;this template.<br />

;<br />

; Release History<br />

; 0001 - Original April 23, <strong>2003</strong><br />

[Profile Description]<br />

Paramètres additionnels <strong>pour</strong> un serveur d’impression dans un environnement haute sécurité.<br />

194 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

[Unico<strong>de</strong>]<br />

Unico<strong>de</strong>=yes<br />

[Version]<br />

signature="$CHICAGO$"<br />

Revision=1<br />

[Registry Values]<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,Sof<br />

tware\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Print,System\CurrentControlSet\Control\Print\Printers<br />

[Service General Setting]<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"spooler", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

A.7 Fichier « CSE High Security – Workgroup File<br />

<strong>Server</strong>.inf »<br />

; (c) Microsoft Corporation 1997-<strong>2003</strong><br />

;<br />

; Security Configuration Template for Security Configuration Editor<br />

;<br />

; Template Name: High Security - Bastion Host.inf<br />

; Template Version: 1.0<br />

;<br />

Annexe A Mars 2004 195


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

;This Security Configuration Template provi<strong>de</strong>s settings to support the<br />

;<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Bastion Host settings for the <strong>Windows</strong><br />

;<strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong>. Please read the entire gui<strong>de</strong> before using<br />

;this template.<br />

;<br />

; Release History<br />

; 0001 - Original April 23, <strong>2003</strong><br />

[Unico<strong>de</strong>]<br />

Unico<strong>de</strong>=yes<br />

[Version]<br />

signature="$CHICAGO$"<br />

Revision=1<br />

[Registry Values]<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4,4<br />

[Service General Setting]<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

196 Mars 2004 Annexe A


Sécurité <strong>de</strong> <strong>base</strong> recommandée <strong>pour</strong><br />

<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> (ITSG-20)<br />

A.8 Fichier « CSE High Security – Workgroup Print<br />

<strong>Server</strong>.inf »<br />

; (c) Microsoft Corporation 1997-<strong>2003</strong><br />

;<br />

; Security Configuration Template for Security Configuration Editor<br />

;<br />

; Template Name: High Security - Bastion Host.inf<br />

; Template Version: 1.0<br />

;<br />

;This Security Configuration Template provi<strong>de</strong>s settings to support the<br />

;<strong>Windows</strong> <strong>Server</strong> <strong>2003</strong> Bastion Host settings for the <strong>Windows</strong><br />

;<strong>Server</strong> <strong>2003</strong> Security Gui<strong>de</strong>. Please read the entire gui<strong>de</strong> before using<br />

;this template.<br />

;<br />

; Release History<br />

; 0001 - Original April 23, <strong>2003</strong><br />

[Unico<strong>de</strong>]<br />

Unico<strong>de</strong>=yes<br />

[Version]<br />

signature="$CHICAGO$"<br />

Revision=1<br />

[Registry Values]<br />

machine\system\currentcontrolset\control\lsa\lmcompatibilitylevel=4,4<br />

machine\system\currentcontrolset\control\securepipeservers\winreg\allowedpaths\machine=7,Sof<br />

tware\Microsoft\<strong>Windows</strong><br />

NT\CurrentVersion\Print,System\CurrentControlSet\Control\Print\Printers<br />

Annexe A Mars 2004 197


Non classifié ITSG <strong>pour</strong> <strong>Windows</strong> <strong>Server</strong> <strong>2003</strong><br />

[Service General Setting]<br />

"lanmanserver", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"browser", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

"spooler", 2,<br />

"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCR<br />

SDRCWDWO;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"<br />

198 Mars 2004 Annexe A

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!