Professional Documents
Culture Documents
BUREAUTIQUE
DE L'ARMÉE DE TERRE
GUIDE DE PARAMETRAGE
Ce document est la propriété de l’Armée de Terre, il ne peut être communiqué à des tiers sans autorisation
préalable.
Manuel Windows NT 4.0 Server Serveur de fichiers et d'impression
SUIVI DU DOCUMENT
SUIVI DU DOCUMENT
Sommaire
1. Introduction.....................................................................................................2
1.1 Objet...............................................................................................................................................................2
1.2 Objectifs recherchés.....................................................................................................................................2
1.3 Structure du document.................................................................................................................................2
1.4 Recommandations, symboles et conventions.............................................................................................3
1.4.1 Le niveau d’exigence...............................................................................................................................3
1.4.2 Le niveau de gêne....................................................................................................................................3
1.4.3 Conventions de signes et de polices........................................................................................................3
1.5 Considérations générales..............................................................................................................................4
1.5.1 Contexte de référence..............................................................................................................................4
1.5.2 Configuration matérielle et logicielle.....................................................................................................5
1.5.3 Plan d'adressage et plan de nommage.....................................................................................................5
1.5.4 Personnes concernées, rôles et responsabilités.......................................................................................6
2. Consignes de sécurité......................................................................................7
2.1 Protection matérielle du SFI.......................................................................................................................8
2.1.1 Protection du local du SFI.......................................................................................................................8
2.1.2 Protection physique du SFI.....................................................................................................................8
2.1.3 Protection de la configuration matérielle................................................................................................9
2.2 Protection de l’accès local du SFI.............................................................................................................11
2.2.1 Protection des ressources locales..........................................................................................................11
2.2.1.1 Protections informatiques...............................................................................................................11
2.2.1.2 Protections en l’absence du personnel...........................................................................................12
2.2.1.3 Plan de reprise................................................................................................................................13
2.2.2 Protection de l’accès à SFI....................................................................................................................14
2.2.2.1 Présentation de mises en garde......................................................................................................14
2.2.2.2 Protection contre les comptes avec pouvoirs.................................................................................15
2.2.2.3 Protection contre les dépassements d’espace disque.....................................................................15
2.3 Protection du SFI vis-à-vis des accès distants..........................................................................................16
2.3.1 Protection vis-à-vis des accès hors réseau local (modem)...................................................................16
2.3.1.1 Protection des ports........................................................................................................................16
2.3.1.2 Protection contre certains services.................................................................................................16
2.3.2 Protection vis-à-vis des accès réseau....................................................................................................17
2.3.2.1 Partage réseau des répertoires et des fichiers................................................................................17
2.3.2.2 Échange dynamique de données entre applications......................................................................18
2.3.2.3 Accès distant pour les utilisateurs..................................................................................................18
2.3.2.4 Protection des échanges sur le réseau............................................................................................18
2.4 Protéger la configuration système............................................................................................................20
2.4.1 Protéger les paramètres systèmes..........................................................................................................20
2.4.2 Restriction des modifications des pilotes..............................................................................................23
2.4.3 Protection de l'intégrité des données et des applications.....................................................................23
2.5 Protection des comptes...............................................................................................................................24
2.5.1 Protection des comptes ouverts sur le domaine....................................................................................25
2.5.2 Protection des comptes locaux..............................................................................................................29
2.5.2.1 Protection du compte "Invité"........................................................................................................30
2.5.2.2 Protection des comptes "administrateur".......................................................................................30
2.6 Points divers................................................................................................................................................31
2.6.1 Points divers pour tous les administrateurs...........................................................................................31
2.6.2 Points divers pour l’administrateur système.........................................................................................32
2.7 Audit.............................................................................................................................................................32
2.7.1 Date et heure..........................................................................................................................................32
2.7.2 Protection de l’audit..............................................................................................................................33
2.7.3 Événements de sécurité des audits........................................................................................................35
3. Mise en œuvre................................................................................................37
3.1 Protection matérielle du SFI.....................................................................................................................37
3.1.1 Protection physique du poste.................................................................................................................37
SÉCURISATION DU SI BUREAUTIQUE
DE L'ARMÉE DE TERRE
1. INTRODUCTION
1.1 Objet
Ce document présente les directives de sécurisation d'un serveur de fichiers et
d’impression sous Windows NT.
Les caractéristiques spécifiques des autres serveurs et des stations de travail sont
traitées dans d'autres documents.
Cependant, nous serons obligés de parler de certains autres serveurs. Certains points de
sécurité, impliquant le serveur de fichiers et d’impression, sont mis en œuvre au niveau
du Contrôleur Principal de Domaine. Citons pour exemple le chemin d’accès aux
répertoires de base des utilisateurs (localisés sur le Serveur de Fichiers et définis sur le
Contrôleur Principal de Domaine). Ces points de sécurité seront traités dans ce document
en précisant le nom du serveur (en caractères gras et soulignés : CPD).
Section 1 Section 2
Structure retenue pour les équipements associés à une section (15 caractères au
plus) :
<nom de la section>-<type de machine><Numéro de séquence>
Nom des imprimantes : S-IMPi
Le RSSI
Responsable de la politique SSI, de son application et de son contrôle.
2. CONSIGNES DE SÉCURITÉ
Les consignes de sécurité sont rassemblées par thèmes :
1. Protection de la configuration matérielle :
Il s’agit des consignes relatives au SETUP du BIOS et aux équipements
physiques.
2. Protection de l’accès local au Serveur de Fichiers et d’Impression :
Il s’agit de la protection des comptes présents sur le Serveur de Fichiers et
d’Impression.
3. Protection du Serveur de Fichiers et d’Impression vis-à-vis des accès distants :
Regroupe les consignes de sécurité pour les accès au Serveur de Fichiers et
d’impression (modem et réseau).
4. Protéger la configuration système :
Il s’agit des consignes de protection de la configuration du système vis-à-vis
d’un utilisateur (un administrateur dans notre cas).
5. Administration des comptes :
Il s’agit d’un rappel des consignes relatives à la gestion des comptes et des
groupes des utilisateurs du domaine et des administrateurs (locaux et sur le
domaine).
6. Protection des ressources locales :
Il s’agit des consignes relatives à la gestion locale des ressources du Serveur de
Fichiers et d’Impression.
7. Points divers :
Regroupe des consignes de sécurité supplémentaires.
8. Audit :
Concerne les événements à inscrire dans les audits et les consignes d’utilisation
des journaux.
Niveau d'exigence :
i Niveau de gêne :
Objectif : Rendre impossibles le remplacement et le vol. Protéger la configuration
matérielle du SFI en empêchant l'installation de composants physiques
(disque, carte réseau, carte modem, carte d'entrées/sorties, etc.).
Remarque : L’ordinateur hébergeant le SFI doit être équipé d’un antivol (un câble par
exemple). Il doit relier le support de l’ordinateur à l’unité centrale ainsi
qu’au capot de l’ordinateur. Il empêchera le déplacement de l’ordinateur
et l’accès à ses composants internes (cartes, disques durs, etc.). Les clés
de ces antivols seront sous la responsabilité de l’administrateur système.
Il sera le seul à pouvoir déplacer un ordinateur et à modifier sa
configuration physique interne.
Cet antivol limite toutes les tentatives de piratage par vol, par ajout d’un
disque dur, par raccordement du SFI à un réseau externe via un modem
et par effacement des données présentes en mémoire non volatile (mot
de passe BIOS en particulier).
Mise en œuvre : 3.1.1 Protection physique du poste
Niveau d'exigence :
! Niveau de gêne :
Objectif : Cette interdiction empêchera l’utilisation d’un modem (raccordé sur le
port série) qui serait susceptible d’ouvrir une brèche dans l’architecture
de sécurité du site (cas d’une intrusion à distance).
Remarque : Cette consigne suppose que la souris est raccordée via un port spécifique
(port souris).
Mise en œuvre : 3.1.2 Configuration du SETUP du BIOS
Niveau d'exigence :
! Niveau de gêne :
Objectif : Ceci empêchera l’utilisation d’un modem (raccordé sur le port USB) qui
serait susceptible de servir pour une intrusion à distance.
Remarque : Cependant, la future généralisation des claviers et des souris USB, et la
disparition progressive des ports spécifiques (clavier et souris) rendront
impossible cette restriction.
Mise en œuvre : 3.1.2 Configuration du SETUP du BIOS
Groupe de consignes : 4
Groupe de consignes : 5
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter qu’une période prolongée (vacances et fin de semaine) soit mise à
profit par un pirate pour attaquer le SFI.
Remarque : Seul un administrateur peut arrêter le SFI. Cette consigne implique la
présence d’un administrateur :
après le départ du dernier utilisateur le vendredi soir,
avant l’arrivée du premier utilisateur le lundi matin.
Il est possible de remédier à cette contrainte, en branchant le SFI sur le
secteur via un programmateur hebdomadaire. Windows NT assurera la
reprise des services après la coupure brutale du courant par le
programmateur. Cette solution est dangereuse et sera mise en œuvre
uniquement en l’absence d’un onduleur.
Ce programmateur sera dans la pièce du SFI et sera protégé par les
restrictions d’accès au local. Cette programmation est à corréler avec
celle du CPD. Le CPD doit être en fonction avant le SFI. De plus, cette
méthode impose l’absence de mot de passe du BIOS verrouillant de
l’ordinateur.
Mise en œuvre : 3.4.3 Gestion des absences des administrateurs
Groupe de consignes : 6
Groupe de consignes : 7
Groupe de consignes : 8
cs 8-1 : Création d’un compte avec pouvoirs minimums et d’un compte avec pleins
pouvoirs pour l’administrateur.
Groupe de consignes : 9
Groupe de consignes : 10
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter un accès à risque sur le SFI.
Remarque : Cette interdiction traitée plus haut (cs 2-3) doit être effectuée une
nouvelle fois sous Windows NT server. En effet, NTDETECT.COM est
exécuté au chargement du système d’exploitation. Ce programme
explore tous les périphériques présents pour dresser une liste des
matériels installés sur l’ordinateur. Windows NT utilise cette liste et non
celle du BIOS pour son fonctionnement. La liste obtenue lors de
l’exécution du BIOS sera utilisée par des applications particulières (après
un redémarrage sous DOS, etc.).
Mise en œuvre : 3.5.1.1 Création des comptes sur le domaine (CPD)
Niveau d'exigence :
! Niveau de gêne :
Objectif : Empêchera l’utilisation d’un modem raccordé sur le port USB.
Remarque : Même remarque que précédemment. Cette interdiction déjà traitée (cs 2-
4) doit être effectuée une nouvelle fois sous Windows NT server.
Mise en œuvre : 3.5.1.1 Création des comptes sur le domaine (CPD)
Groupe de consignes : 11
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter la prise de contrôle du SFI au travers du réseau.
Remarque : La méthode des Nœuds Distants est utilisée par le service d’accès distant
« Remote Access Server » de Windows NT. Ce service permet d’accéder à
des ordinateurs (dont le SFI dans notre cas) par le réseau. Beaucoup
d’attaques utilisent ce service. L’association d’un modem sur le réseau et
de ce service constitue une faille très importante de la sécurité. Il est
donc impératif de désactiver le service RAS.
Mise en œuvre : 3.2.3 Les services
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter de programmer le lancement de services aux effets incontrôlables.
Remarque : Plusieurs services assurent des tâches inutiles et parfois dangereuses
pour la sécurité. Citons pour l’exemple le service Planning. Lorsqu’il est
associé à la commande "at", il permet d’exécuter des scripts à des
moments prédéfinis. Il convient donc de supprimer ce service si aucune
application (de sauvegarde automatique, de contrôles de disques durs,
etc.), n’est mise en œuvre via le service planning. Il en est de même pour
certains autres services.
Une liste des principaux services associés au sein de l’environnement
système Windows NT est disponible dans le fichier Services (du
répertoire %SystemRoot%\system32\drivers\etc).
Le service TCP/IP installé par défaut n’effectue aucun filtrage de paquet.
Tous les protocoles sont permis et tous les ports sont ouverts. La liste des
ports et des protocoles disponibles au sein de l’environnement système
Windows NT et définis par le RFC 1060 sont rassemblés dans le fichier
Protocol (situé dans le même répertoire).
Mise en œuvre : , 3.2.2 Les ports ,
3.2.3 Les services
Groupe de consignes : 12
Groupe de consignes : 13
Niveau d'exigence :
! Niveau de gêne :
Objectif : Interdire les Échanges Dynamiques de Données sur le réseau. Cet
échange est autorisé uniquement entre des documents présents sur le
SFI et utilisés par un seul administrateur.
Remarque : Il est préférable d’interdire le service DDE sur le réseau afin d’éviter
qu’un fichier (appartenant à un administrateur), lié à un autre par un
DDE, soit transmis à un utilisateur. Dans ce cas de figure, il est difficile de
prévoir, de manière précise, les transactions de mise à jour automatique
(par DDE) des données.
Mise en œuvre : 3.2.3 Les services
Groupe de consignes : 14
Groupe de consignes : 15
Niveau d'exigence :
! Niveau de gêne :
Objectif : Interdire l’utilisation d’un mot de passe compatible Lan-Manager de bas
niveau en tant que requête.
Remarques : Windows NT prend en charge deux protocoles d’authentification par un
processus de challenge : Windows NT Challenge Response et Lan-
Manager Challenge Response. Le protocole de chiffrement Lan-Manager
est plus simple que celui de Windows. Un pirate peut renifler le réseau
pour intercepter et casser le hachage du mot de passe de Lan-Manager.
Niveau d'exigence :
! Niveau de gêne :
Objectif : Éviter d’occuper inutilement la mémoire virtuelle du système local.
Remarque : En environnement Windows NT, la mémoire virtuelle locale utilise un
fichier d’échange (fichier C:\pagefile.sys). Seul l’administrateur système
peut posséder le droit de créer un fichier d’échange statique. Un mauvais
choix des paramètres de ce fichier risque de saturer le système
d’exploitation et de le bloquer. La taille de ce fichier fait 120 % environ de
la taille de la mémoire RAM (75 Mo pour 64 Mo de RAM). Son minimum
doit être supérieur à 64 Mo et à la taille recommandée (champ affiché
dans la fenêtre). Ces réglages sont généralement effectués une seule
fois, à l’installation de Windows NT. Les valeurs usuelles de la taille
minimale et de la taille maximale sont identiques.
Paramètres : Les réglages sont effectués par le menu Mémoire virtuelle (clique droit
sur l’icône Poste de travail Propriétés Performances
Modifier cliquer sur le lecteur Taille initiale (Mo) et Taille
maximale (Mo), entrer les valeurs Fixer la valeur). Ce menu permet
de régler la taille maximum du fichier des registres (120 % environ
de la Taille actuelle du registre). La clé correspondante devra être
protégée en écriture :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Sessio
n Manager\Memory Management
La valeur de la rubrique PagingFiles contient le nom du fichier, la taille
minimale et maximale. Par exemple : C:\pagefile.sys 75 75 (Type
REG_MULTI_SZ)
cs 18-1 : Consignes applicables aux permissions NTFS d’accès aux fichiers et aux
répertoires.
Niveau d'exigence :
! Niveau de gêne :
Objectif : Interdire l’appropriation d’une session laissée ouverte sans surveillance
par l’administrateur.
Remarque : Ce second niveau de sécurité a pour objectif de ne pas laisser une session
verrouillée, sans surveillance. Il suffirait qu’un pirate active l’ordinateur
(<Ctrl>+<Alt>+<Suppr>) pour que la fenêtre de déverrouillage
dévoile le nom du compte administrateur. Une session ouverte sur le SFI
(par un administrateur), sera fermée automatiquement après 30 minutes
d’inactivité. La chronologie des évènements est verrouillage de la station
après 15 minutes, suivit de la fermeture de la session 15 minutes après.
Mise en œuvre : 3.2.4.3 Fermeture de la session après ¼ heure de verrouillage
(CPD)
Objectif : Éviter que des utilisateurs cumulent les permissions d’accès à des
répertoires sur le SFI. La gestion de ces utilisateurs deviendrait
impossible à surveiller.
Remarque : L’administrateur devra élaborer un schéma des utilisateurs du réseau afin
de classer tous les utilisateurs dans des groupes disjoints. Chaque groupe
comprendra la liste des utilisateurs, le profil type et les stations d’une
seule section. Un groupe particulier sera créé pour les administrateurs
(ce groupe est créé par défaut). L’administrateur de comptes s’abstiendra
de créer des utilisateurs en dehors d’un groupe. Il évitera de créer des
groupes spéciaux pour des utilisateurs particuliers.
Lorsque cette consigne est parfaitement respectée, la gestion des
utilisateurs est fortement facilitée, apportant ainsi un cloisonnement des
sections et une meilleure sécurité des informations détenues.
Mise en œuvre : 3.5.1 Les comptes du domaine (CPD)
cs 20-7 : Appliquer les consignes concernant les comptes des administrateurs dans le
document du Contrôleur Principal de Domaine.
cs 20-8 : Les administrateurs utiliseront un compte avec pouvoirs minimums pour les
travaux usuels.
cs 21-2 : Appliquer les consignes concernant les comptes des administrateurs dans le
document du Contrôleur Principal de Domaine.
cs 21-3 : N’autoriser que les administrateurs à ouvrir une session locale sur SFI.
Groupe de consignes : 22
Groupe de consignes : 23
cs 23-2 : Les administrateurs utiliseront un compte avec pouvoirs minimums pour les
travaux usuels.
cs 24-1 : Seuls les administrateurs peuvent sauvegarder des fichiers et des répertoires.
cs 24-2 : Seuls les administrateurs peuvent restaurer des fichiers et des répertoires.
2.7 Audit
réagir correctement vis à vis d’une attaque. C’est en accordant des droits
complémentaires à l’administrateur système (modification de l’heure) et
à l’administrateur de la sécurité (consultation des journaux), qu’un
contrôle croisé permet d’assurer la sécurité globale du réseau.
Paramètres : Ne pas accorder l’option Modifier l’heure système dans le
Gestionnaire des utilisateurs Stratégie des droits de
l’utilisateur.
Mise en œuvre : 3.5.1.2 Les comptes administrateurs du domaine (CPD)
cs 27-1 : Écraser les événements les plus anciens en cas de débordement de la taille des
journaux.
3. MISE EN ŒUVRE
La mise en œuvre décrit les actions concrètes qui doivent être réalisées. Elle présente les
différents panneaux de configuration et les actions associées qui permettent aux
administrateurs d'appliquer les consignes définies précédemment.
Les actions sont présentées dans un ordre chronologique, afin de donner une vision
simple des éléments abordés à chaque étape
Le schéma suivant permet de définir la portée des comptes créés sur le domaine et
localement. Il apporte une meilleure compréhension des consignes et de leurs rôles.
Réseau : le domaine
si une personne (autre que les administrateurs) doit pénétrer dans le local
(électricien, etc.), elle ne pourra entrer qu’avec la permission et la surveillance
d’un administrateur.
Une étiquette collée ostensiblement sur le cadre de l’écran du SFI indiquera son degré de
sensibilité et son niveau de confidentialité. Les fonctions des personnes autorisées à
ouvrir une session sur cette machine (appelées : Administrateur, sans préciser les
noms) et les risques encourus de son utilisation frauduleuse peuvent figurer sur cette
étiquette.
Le SFI devra posséder un verrou condamnant l’ouverture physique de l’ordinateur et
empêchant son déplacement (câble et cadenas reliant le capot, le boîtier et le bureau).
Cependant, les verrous offrent une résistance peu fiable. Le verrou peut être ouvert (en
forçant la serrure sans l’endommager), puis refermé après ouverture du capot de
l’ordinateur. Il faut être en mesure de détecter a posteriori l’ouverture d’un poste.
La pose de scellés ou d’étiquettes d’inviolabilité entre le capot et le boîtier de
l’ordinateur dévoile immédiatement une ouverture de l’unité centrale. Elles seront
collées sur la façade et sur l’arrière de l’ordinateur au minimum. Certains ordinateurs
peuvent nécessiter un nombre plus important d’étiquettes. Généralement, elles sont
apposées sur toutes les jonctions entre le (ou les) capot et le boîtier et espacées d’une
vingtaine de centimètres. La vérification périodique des scellés apposés sur l’unité
centrale fournira aux administrateurs une bonne garantie de l’intégrité physique du
poste de travail. Cette vérification sera faite chaque semaine.
Disque
Disque m
Tous les profils des utilisateurs d’une section sont dans le répertoire de la section.
Chaque section contiendra un profil standard, qui sera utilisé à la création de
chaque nouvel utilisateur de la section.
Un répertoire spécifique pour les administrateurs contiendra les profils de tous les
administrateurs.
Un profil par défaut (créé dans le répertoire des administrateurs) sera attribué à
tous les utilisateurs d’une section, lors de sa création.
Les actions à mener pour la création de cette partition sont :
Redémarrer l’ordinateur pour terminer l’installation .de Windows NT 4.0.
Accéder à l’Administrateur de disques (Démarrer Programmes Outils
d’administration Administrateur de disques).
Sélectionner l’espace disque restant.
Créer une partition "étendue" (Menu Partitions créer une partition
étendue).
Créer un lecteur logique (D:\) dans la partition "étendue" en lui attribuant 13 %
environ de l'espace disponible (Menu : Partitions créer puis Partitions
appliquer les changements maintenant).
Formater cette partition. (Outils Formater).
Sélectionner NTFS comme système de fichier.
Donner le nom Administrateurs au volume.
Valider en cliquant sur le bouton Démarrer.
Il s'agit de créer une partition (E:\, "Privée") dans laquelle chaque utilisateur du domaine
possédera un répertoire personnel (appelé répertoire de base). Cette partition logique
occupera la majeure partie du disque dur.
Les répertoires partagés seront regroupés suivant les sections :
Un répertoire par section.
Un répertoire par utilisateur dans le répertoire de sa section.
Un répertoire spécifique pour les administrateurs.
Un répertoire par administrateur dans le répertoire des administrateurs.
Les actions à mener pour la création de cette partition sont :
Sélectionner la partition non formatée.
Créer une partition logique (F:\) en lui attribuant le restant de l’espace disque
disponible (Menu Partitions créer puis Partitions appliquer les
changements maintenant).
Formater cette partition. (Outils Formater).
Sélectionner NTFS comme système de fichier.
Donner le nom Privée au volume.
Valider en cliquant sur le bouton Démarrer.
Il s'agit de créer une partition (F:\, "Public") dans laquelle dans laquelle chaque section
du domaine possédera un répertoire partagé.
Les répertoires partagés seront regroupés suivant les sections :
Un répertoire par section.
Un répertoire partagé par toutes les sections sera créé.
Un répertoire spécifique pour les administrateurs.
Les actions à mener pour la création de cette partition sont :
Sélectionner la partition non formatée.
Créer une partition logique (E:\) en lui attribuant le restant de l’espace disque
disponible (Menu Partitions créer puis Partitions appliquer les
changements maintenant).
Formater cette partition. (Outils Formater).
Sélectionner NTFS comme système de fichier.
Donner le nom Public au volume.
Valider en cliquant sur le bouton Démarrer.
3.1.3.5 Remarques
Carte mère
Premier contrôleur Second contrôleur
IDE IDE
Première nappe
Seconde nappe
Cette technique dite de partition en miroir permet de résoudre efficacement les pannes
Disque objet Disque miroir
dues à l’électronique (d’un contrôleur IDE ou du disque dur). Elle évite de multiplier par 2
les temps d’accès disque (miroir sur un même disque dur).
En cas de panne de l’un des deux disques :
Avant d’enlever le disque en panne, vous devez briser le miroir. Accéder à
l’Administrateur de disques (Démarrer Programmes Outils
d’administration Administrateur de disques).
Sélectionner Briser le miroir dans le menu Tolérance de pannes.
Recréer le disque en panne (avec ou sans la partition système).
Remplacer le disque défaillant.
Créer une nouvelle relation de miroir du disque opérationnel vers le nouveau
disque.
Redémarrer l’ordinateur.
Pour améliorer la sécurité face à une attaque réseau, il est recommandé de restreindre
les ports ouverts. Par défaut Windows NT n’effectue aucun filtrage de paquets. Tous les
ports sont ouverts et tous les protocoles sont acceptés. La liste des ports et des
protocoles disponibles au sein de l’environnement système Windows NT (définis par le
RFC 1060) est décrite dans le fichier Protocol au format ASCII (dans le répertoire
%SystemRoot%\system32\drivers\etc).
La liste des ports utilisés par les applications est très difficile à établir. Cette liste dépend
des options d’installation des applications. Si vous connaissez les ports utilisés pour la
configuration particulière de votre domaine, vous pouvez effectuer un filtrage de paquets
par la méthode suivante :
Accéder au menu : Sécurité TCP/IP (Panneau de configuration Réseau
Protocoles).
Sélectionner le protocole TCP/IP.
Cliquer sur le bouton Propriétés….
Certains services s’appuient sur l’activation d’un autre service. La figure suivante
présente la dépendance des services sur une station de travail :
Duplicateur de Explorateur
répertoires d’ordinateurs
DDE
réseau
Messagerie Avertissement
Accès réseau
Album
Revenez à la fenêtre précédente en validant par OK. Procédez de cette manière pour
modifier les services qui suivent :
Service réseau
Ce service assure l'authentification indirecte d’un compte lors de l’ouverture d’une
session sur le domaine. Il assure également la synchronisation des tables de sécurité du
domaine entre le SFI et les Contrôleurs Secondaires de Domaine.
Fichier exécutable : module de “services.exe”
Configuration : Démarrer, Automatique.
Agent du moniteur réseau
Ce service écoute le réseau. Il permet de capturer toutes les trames. Il peut être activé
uniquement sur le Contrôleur Principal de Domaine. Seul l’administrateur système peut
l’utiliser. Il l’activera à sa convenance.
Fichier exécutable : “nmagent.exe”
Configuration : Désactivé.
Aide TCP/IP NetBIOS
Exécute le service Assistant de TCP/IP NetBIOS (NetBIOS fournit aux applications un
ensemble de commandes permettant de demander les services de niveau inférieur
requis pour établir des sessions entre des nœuds de réseau, pour transmettre des
informations).
Fichier exécutable : module de “services.exe”
Configuration : Démarrer, Automatique.
Album
Ce service Album autorise les opérations Copier/Coller sur le réseau. Il prend en charge
le gestionnaire d’album pour le transporter sur le réseau. Il permet aux albums distants
d’accéder et de visualiser des pages. Il peut également être démarré grâce à la
commande net start album.
Fichier exécutable : “clipsrv.exe”
Configuration : Désactivé.
Avertissement
Notifie aux utilisateurs et ordinateurs sélectionnés lorsqu'une alerte administrative se
produit sur un ordinateur. Il peut également être démarré grâce à la commande net
start avertissement. Les messages d'alerte signalent les problèmes de sécurité et
d'accès, ainsi que les problèmes de session d'utilisateur. Ces messages sont envoyés
sous forme de messages Windows NT du serveur vers l'ordinateur d'un utilisateur. Si ce
service n’est pas mis en œuvre par l’administrateur, il peut être désactivé.
Fichier exécutable : module de “services.exe”
Configuration : Activer uniquement si des stations doivent recevoir des alertes.
COM+ Event System
Service supplémentaire (absents sur les stations) pour la gestion des événements.
Fichier exécutable : “Sens.exe”
Configuration : Ne pas modifier.
DDE réseau
Le service DDE (Dynamic Data Exchange) réseau assure le transport réseau et la sécurité
sur le réseau des échanges dynamiques de données. Il utilise le service DDE DSDM. Les
échanges dynamiques de données (mise à jour automatique entre différents documents)
peuvent induire des problèmes d’intégrité si un document lié d’un utilisateur est
transmis à un autre utilisateur. Pour éviter d’ouvrir une faille de sécurité au niveau de la
confidentialité des documents, ce service ne doit pas être activé.
Fichier exécutable : module de “netdde.exe”
Configuration : Désactivé.
Détecteur d’appel RPC
Le service Détecteur d'appel RPC (Remote Procedure Call) permet aux applications
distribuées d'utiliser le service de Noms Microsoft RPC. Le client de l'application interroge
le service Détecteur d'appel RPC pour trouver les applications serveur compatibles
actuellement disponibles.
Fichier exécutable : “locator.exe”
Configuration : Ne pas modifier.
DSDM-DDE réseau
Le service DSDM DDE réseau (Dynamic Data Exchange Share Database Manager réseau)
est un gestionnaire de bases de données pour un partage DDE. Il gère les conversations
DDE partagées sur le réseau. Il est utilisé par le service DDE réseau. Ce service peut
également être démarré grâce à la commande Net start "DSDM DDE réseau". Pour
les mêmes raisons de confidentialité que pour le service DDE réseau, ce service ne doit
pas être désactivé.
Fichier exécutable : module de “netdde.exe”
Configuration : Désactivé.
Duplicateur de répertoires
Duplique des répertoires et les fichiers qu'ils contiennent d’une station vers une autre.
Ce service peut également être démarré grâce à la commande net start "duplicateur
de répertoires". Ce service est mis en œuvre pour sauvegarder des données. Pour
éviter tous risques de duplication entre des stations (contraire aux règles de sécurité), ce
service n’est pas mis en œuvre.
Fichier exécutable : “lmrepl.exe”
Configuration : Désactivé.
Enregistrement d'événements
Enregistre les événements dans les journaux système, sécurité et application. Ce service
peut également être démarré grâce à la commande net start "enregistrement
d'événements", mais ce service doit être activé avant de vous servir de l'Observateur
d'événements pour afficher les événements enregistrés.
Fichier exécutable : module de “services.exe”
Configuration : Démarrer, Automatique.
Explorateur d'ordinateurs
Gère et conserve une liste des ordinateurs constamment mise à jour. Fournit cette liste
aux applications qui la demandent. Ce service peut également être démarré grâce à la
commande net start "Explorateur d'ordinateurs". Pour conserver l’invisibilité des
stations entre elles et assurer un cloisonnement des ressources, il est préférable de ne
pas activer ce service.
Fichier exécutable : module de “services.exe”
Configuration : Désactivé.
Fournisseur de support de sécurité NT Lan-Manager
Fournit la sécurité Windows NT aux programmes d’appels de procédures à distance RPC
(Remote Procedure Call) qui utilisent des canaux autres que les canaux nommés (le
fichier %SystemRoot%\system32\drivers\etc\Networks contient un modèle de
fichier LMHOST compatible NT Lan-Manager). Les services DNS et WINS (service de noms
Internet Windows) utilise ce service.
Fichier exécutable : module de “services.exe”
Configuration : Démarrer, Automatique.
Licence Logging Service
Permet l’enregistrement, la vérification et la gestion des licences d’exploitation des
applications présentes localement. L’activation de ce service dépend des consignes du
RSSI.
Fichier exécutable : “llssrv.exe”
Configuration : Suivant les circonstances.
Messagerie
Ce service prend en charge l’émission et la réception des messages envoyés par les
administrateurs ou par le service Avertissement.
Fichier exécutable : module de “services.exe”
Configuration : Uniquement si le service Avertissement est activé.
Service Planning
Ce service permet de programmer l'exécution de commandes et de programmes sur un
ordinateur à une date et à une heure spécifiée au moyen de la commande at. Il peut être
démarré grâce à la commande net start planning. Le service Planning est configuré
initialement dans le compte système de la station locale qui dispose d’un accès intégral
à l’ensemble du système d’exploitation. Si un pirate découvre un point de vulnérabilité
de la mise en œuvre de ce service, il risque de pouvoir obtenir l’accès au compte
système local.
Les tâches assurées par ce service ont un accès réseau limité, du fait que le compte
système local du SFI est inconnu des autres ordinateurs. Cependant, il peut être
configuré afin qu'il exécute sa tâche via un compte utilisateur (un administrateur pour le
SFI). Les tâches exécutées par le service Planning sont alors gérées par l'accès réseau du
compte ce qui présente un risque très important.
Ce service est désactivé pour éviter que des tâches soient effectuées sans l’accord de
l’administrateur concerné (généralement l’administrateur système ou l’administrateur de
sauvegarde si la fonction est créée).
Fichier exécutable : “atsvr.exe”
Configuration : Non démarré et Désactiver
Plug and Play
Ce service prend en charge la reconnaissance et le chargement des pilotes des
périphériques nouvellement installés. Pour éviter qu’un matériel (carte, modem, etc.) soit
installé à l’insu de l’administrateur, il convient de désactiver ce service.
Fichier exécutable : module de “services.exe”
Configuration : Non démarré et Désactiver
Serveur
Le service Serveur est le complément du service Station de travail pour les serveurs.
Fichier exécutable : module de “services.exe”
Configuration : Démarré et Automatique.
Service d'appel RPC
Le Service d'appel RPC (Remote Procedure Call) est le sous-système RPC pour Microsoft
Windows NT. Il comprend notamment le service de mappage de la base de données des
points de sortie (le fichier %SystemRoot%\system32\drivers\etc\Networks contient
la correspondance des noms/numéros des mappages réseau). Le service d'appel RPC
autorise des applications distribuées à utiliser des points de sortie dynamiques. La partie
serveur de l'application distribuée enregistre un point de sortie avec le service d'appel
rpc service. La bibliothèque de liens dynamiques de l'application cliente interroge le
service d'appel rpc pour obtenir des informations sur ce point de sortie. Pour déterminer
si une application distribuée utilise le service de mappage de point de sortie, consultez la
documentation de cette application. Ce service peut également être démarré grâce à la
commande net start "service d'appel RPC".
Fichier exécutable : “RpcSs.exe”
Configuration : Ne pas modifier.
Service Téléphonique
Ce service gère les liaisons téléphoniques et donc celles des modems. Il présente une
des plus importantes failles de sécurité puisqu’il autorise un accès extérieur au réseau. Il
est important qu’il apparaisse désactivé.
Fichier exécutable : “tapisrv.exe”
Configuration : Non démarré et Désactiver.
Spooler
Permet de fournir les services de spooleur d’impression. Sa mise en œuvre est
nécessaire si une imprimante est connectée à l’ordinateur.
Fichier exécutable : “spool.exe”
Configuration : Suivant les circonstances.
Station de travail
Le service Station de travail permet à un ordinateur de se connecter aux ressources
réseau et à les utiliser.
Créer les stations, les serveurs (dont le SFI), les groupes et les utilisateurs. Double
cliquer sur le SFI pour afficher le menu Propriétés de « nom de l’ordinateur ».
Cocher la case correspondante et entrer le temps en minutes.
Le dernier point de cette liste de mesures de sécurité contrôlant l’accès au SFI, décrit la
méthode pour empêcher une personne d’éteindre l’ordinateur sans s’être authentifié.
Ainsi, seuls les administrateurs pourront éteindre le SFI. Cette mesure évite un déni de
service, causé par l’arrêt du SFI pendant les heures ouvrables. Un administrateur devra
être présent après le départ de tous les utilisateurs pour éteindre le SFI.
Dans la pratique, beaucoup d’administrateurs profitent des fonctionnalités du système
de fichiers NTFS. Ils éteignent l’ordinateur avec le bouton d’arrêt du secteur, sans sortir
proprement. À l’allumage, Windows NT contrôle le disque dur et utilise le journal de
l’ordinateur pour revenir à son état précédant. Toutefois, cette solution est fortement
déconseillée car elle risque d’entraîner des pertes d’informations de configuration ou de
données.
Pour imposer l’ouverture d’une session avant l’arrêt du système, il faut modifier la clé
suivante :
Lancer l’éditeur de registres : C:\WINNT\system32\regedt32.
Accéder au registre : HKEY_LOCAL_MACHINE
Dérouler l’arborescence pour atteindre la clé :
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft\WindowsNT\CurrentVersion/
Winlogon
Double cliquer sur : ShutdownWithoutLogon, entrer la valeur : 0 (Type :
REG_SZ).
Une approche cohérente de la sécurisation des fichiers et répertoires, passe par une
déclaration des partages et leur sécurisation par des permissions NTFS.
Les tableaux suivants présentent les partages des répertoires de ces partitions
(attention, il ne s’agit pas de ces partitions).
Dérouler l’arborescence pour atteindre la clé décrite plus loin. Puis créer les rubriques en
ouvrant le menu Edition Ajouter une valeur entrer le nom de la rubrique et son
type. En cliquant sur OK la rubrique est créée puis attend la valeur (donnée ici en
Décimal).
Aucun serveur ne nécessite le protocole LM.
Tous les serveurs et les stations du réseau utiliseront le protocole Windows NT CR
et uniquement celui-ci. Les valeurs des rubriques des clés de registres pour LM
doivent ne pas accepter ce protocole sur le réseau et refuser de répondre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa
rameters
(1 implique que seules les stations sur lesquelles le protocole SMB-S est activé
sont autorisées à établir une connexion avec le serveur).
Au moins un serveur nécessite le protocole LM.
Il existe au moins un serveur ou une station sur le réseau utilisant Netware et
nécessitant le protocole LM.
Régler les temps d’attente sur le CPD et le SFI afin de démarrer dans l’ordre désiré
les deux serveurs et en fonction des créneaux horaires.
P r e m i è r e s e c t i o n R é p e r t o i r e s d e s s e c t i o n Ps r e m iè r e s e c t io n
( to u s l e s p r o f i ls d e l a s( r e é c p t ei o r n t o) i r e c o m m u n p ( a t or u s se c l et i o r né p) e r t o i r e s d e l a s e c t i o
P r e m i è r e u t i li s a t e u r P r e m iè r e s e c t io n P r e m iè r e u ti l is a t e u r
p r o f il d e l 'u t i li s a t e u r ( r é p e r t o i r e c o m m u n ) d e l a p r e m i è r e s e c t io n
S e c o n d u t i li s a t e u r S e c o n d e s e c t io n S e c o n d u ti l is a t e u r
p r o f il d e l 'u t i li s a t e u r ( r é p e r t o i r e c o m m u n ) d e l a p r e m i è r e s e c t io n
S e c o n d e s e c t i o n S e c t i o n s u iv a n t e S e c o n d e s e c t i o n
( to u s l e s p r o f i ls d e l a s e c t i o n ) ( t o u s l e r é p e r t o i r e s d e l a s e c t i o
R é p e r t o ir e c o m m u n
P r e m i è r e u t i li s a t e u r à p lu s ie u r s s e c t i o n s P r e m iè r e u ti l is a t e u r
p r o f il d e l 'u t i li s a t e u r d e la s e c o n d e s e c t i o n
R é p e r t o ir e c o m m u n
S e c o n d u t i li s a t e u r à t o u t e s le s s e c t i o n s S e c o n d u ti l is a t e u r
p r o f il d e l 'u t i li s a t e u r d e la s e c o n d e s e c t i o n
S e c t i o n s s u i v a n t e s S e c t io n s u iv a n t e
( t o u s l e r é p e r t o i r e s d e l a s e c t i o
T y p e s d e p r o f ils
( l e s p r o fi ls t y p e s )
P r e m i è r e Ss e e c c t o i o n n d e Ss e c t i o n s s u iv a n t e s
Les administrateurs accéderont au SFI (et à toutes les stations) via le réseau, comme le
montre la fenêtre Accès depuis pour un administrateur :
Pour un Administrateur
Lors de la création des utilisateurs, le profil est déclaré errant (attaché au domaine et
non à chaque ordinateur). Ils sont enregistrés dans le répertoire <Nom de l’utilisateur>
du répertoire Profils créé sur la partition Administrateurs du SFI. Il suffit de remplir le
champ Chemin du profil de l’utilisateur avec « \\SFI\Profils\%USERNAME% » (voir le
manuel sur le CPD) pour que ce répertoire soit créé. La variable %USERNAME% sera
remplacée par le contenu de la variable Utilisateur (Delage.Logistique dans notre cas)
lors de la création de ce répertoire.
Lors de la création des utilisateurs, le répertoire de base créé sur la partition Privée du
SFI. Il suffit de remplir le champ Chemin du profil de l’utilisateur avec « \\SFI\Profils\
%USERNAME% » (voir le manuel sur le CPD) pour que ce répertoire soit créé. La variable
%USERNAME% sera remplacée par le contenu de la variable Utilisateur
(Delage.Logistique dans notre cas) lors de la création de ce répertoire.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Rubrique LegalNoticeCaption : valeur « Titre de l’Armée de Terre » (type REG_SZ)
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Rubrique ShutdownWithoutLogon : valeur 0 (type REG_SZ)
(Interdit l’arrêt de l’ordinateur SFI sans ouverture d’une session).
Rubrique DontDisplayLastUserName : valeur 1 (type REG_SZ)
(n’affiche plus le nom du dernier utilisateur (un administrateur) à l’ouverture de session).
Rubrique AllocateFloppies avec la valeur 1 (type REG_DWORD)
(Désactive le lecteur de disquette sur un SFI difficilement sécurisable)
HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement
Rubrique ClearPageFileAtShutdown : valeur 1 (type REG_DWORD)
(Nettoyage du fichier d’échange d’une session)
HKLM\SYSTEM\CurrentControlSet\Services\EventLog\logname
Rubrique Autorun avec la valeur : 0 (type REG_DWORD)
(Empêche le démarrage en autorun du lecteur de CD-ROM)
HKLM\SYSTEM\CurrentControlSet\Services\CDROM
Créer RestrictGuestAccess avec la valeur : 1 (type REG_DWORD)
(sécurité supplémentaire, empêchant le compte invité de consulter le journal des
événements)
HKLM\SYSTEM\CurrentControlSet\Control\LSA
Rubrique SubmitControl : valeur 0 (type REG_DWORD)
(la planification des tâches est utilisable uniquement par l’administrateur)
HKLM\SYSTEM\CurrentControlSet\Control\LSA
Rubrique Notification Packages, remplacer FPNWCLNT par PASSFILT
(amélioration du filtrage des mots de passe)
Le SFI est un ordinateur dédié. Seul l’administrateur système pourra modifier les
registres.
Le registre HKEY_LOCAL_MACHINE et ses clés et valeurs sont enregistrées dans une
base de données (fichiers du répertoire C:\WINNT\Config plus une copie de sauvegarde
dans C:\WINNT\System32\Repair). Certains répertoires servent à importer ou exporter
les registres (C:\WINNT\REPL\IMPORT, et C:\WINNT\REPL\EXPORT). Les permissions
accordées sur ces fichiers ou plus exactement sur ces deux répertoires sont importantes
pour la sécurité du système. Certains documents vous présenteront ces répertoires sous
une autre écriture. A la place de C:\WINNT\System32\Repair, vous trouverez souvent
l’expression %SystemRoot%\System32\Repair. Le répertoire %SystemRoot% est
celui contenant les fichiers du système d’exploitation (C:\WINNT dans notre cas).
Le SFI est un ordinateur dédié. Les administrateurs l’utilisent uniquement pour la gestion
des profils et des répertoires de base. Seul l’administrateur système peut modifier le
comportement du SFI et donc les clés. L’administrateur système et le système
posséderont le Contrôle total sur les registres.
Les fichiers liés à la ruche sont :
Administrate Chaque
Répertoires Réseau Système
ur système section
C:\WINNT\System32\Conf Contrôle total Aucun Contrôle total Aucun
ig
C:\WINNT\Repair Contrôle total Aucun Lister Aucun
C:\WINNT\REPL\IMPORT Contrôle total Aucun Contrôle total Aucun
C:\WINNT\REPL\EXPORT Contrôle total Aucun Contrôle total Aucun
De la même manière, tous les registres gardés en mémoire pendant une session sont
protégés.
Ouvrir la ruche avec REGEDIT.EXE ou REGEDT32.EXE.
Modifier les permissions des clés (Sécurité Permissions).
Ajouter l’administrateur système avec le Contrôle total pour tous les registres.
Ajouter l’administrateur de comptes en Lecture pour tous les registres.
3.7 Audit
Les journaux des audits servent à détecter une attaque éventuelle sur le SFI. Les
événements de l’audit concerneront les points protégés et ceux pouvant présenter un
risque pour le bon fonctionnement des ordinateurs.
Les journaux d’audit sont les traces des anomalies apparues sur le réseau,
l’administrateur doit posséder une méthodologie de gestion des journaux (contre les
journaux trop volumineux, pour un archivage et une sauvegarde). Nous traiterons :
Les événements de l’audit du SFI.
La gestion des journaux d’audits.
Pour inscrire les événements d’une session dans les journaux d’audits, ouvrir le
Gestionnaire des utilisateurs (Démarrer Programmes Outils
d'administration). Accéder au menu : Stratégie d’audit puis activer l’audit (bouton
Auditer ces événements). Créer les audits pour :
Enregistrer les événements de l’audit suivants :
Pour générer l'audit d'un registre, d'une rubrique et de sa clé, il suffit d’ouvrir la ruche
avec REGEDIT.EXE ou REGEDT32.EXE, sélectionner la clé puis accéder au menu Audit
– Clé de registre (Sécurité Audit). Créer les audits et les auditeurs :
Bouton Ajouter.
Choisir Administrateur de la sécurité.
Valider par la touche OK.
Le SFI étant le serveur important, les manipulations de sa ruche seront inscrites
dans les journaux.
• Les clés :
HKEY_LOCAL_MACHINE\SOFTWARE
HKEY_LOCAL_MACHINE\SYSTEM
HKEY_CLASS_ROOT
• Les événements de l’audit :
Positionner la valeur :
Administrateur de la sécurité : Succès
Échecs
Créer une sous-clé :
Administrateur de la sécurité : Succès
Échecs
Créer la liaison :
Administrateur de la sécurité : Succès
Échecs
Supprimer :
Les informations contenues dans les journaux des événements doivent impérativement
être consultées et comparées pour détecter :
Une attaque éventuelle.
Les problèmes matériels.
Les problèmes informatiques.
Les journaux du domaine seront enregistrés tous les mois sur le serveur de fichiers, sur
la partition Administrateurs (dans un répertoire (Journaux\<type du journal>) ou
sur un ordinateur non connecté au réseau. Les noms des fichiers de sauvegardes seront :
aammjj (2 chiffres pour l’année, 2 chiffres pour le mois et 2 chiffres pour le jour). Si
aucune erreur grave n’est détectée, les journaux des administrateurs seront détruits
après chaque sauvegarde et de nouveaux journaux des événements vierges seront
exploités. Les sauvegardes des journaux seront conservées sur le serveur de fichiers
pendant 6 mois au minimum puis seront effacées.
L’archivage
Il permet de garder, comparer et analyser les journaux. Ils permettent un examen à long
terme des problèmes. Seuls les journaux des administrateurs (les journaux des
utilisateurs, enregistrés sur SFI ne sont pas conservés) seront archivés sur CD-ROM ou
sur disquettes, tous les 6 mois ou tous les ans suivant le volume d’informations
collectées ou le nombre de stations connectées au réseau.
Ces supports seront conservés sous clé et classés chronologiquement par
l’Administrateur de sécurité. Ces archives permettront de comparer les anomalies et de
déterminer rapidement si des événements anormaux correspondent à une attaque
(concernant l’administrateur de la sécurité) ou à des problèmes périodiques du réseau
(concernant l’administrateur système).
ANNEXE
Portée de :
- l ’Administrateur du domaine
- les utilisateurs du domaine
- les invités du domaine
- les groupes du domaine
Portée de : Portée de :
- l ’Administrateur local Imprimante locale
- l ’Administrateur local
- l ’Utilisateur local - l ’Utilisateur local
- l ’Invité local - l ’Invité local
Poste Client NT 4.0
Workstation
Portée de :
Le terme local
- l indique un caractère
’Administrateur local Poste
lié à la station et donc non reconnu par Client NT 4.0
le réseau.
- l ’Utilisateur Workstation
localcaractère lié au réseau et donc commun à toutes les stations sauf dans
Le terme global indique un
- l ’Invité local
un cas explicitement précisé (par le profil
Poste Client de
NT l’utilisateur).
4.0
Les caractéristiques définies surWorkstation
la station sont donc locales (administrateur local) et les
caractéristiques définies sur le SFI sont donc globales (administrateur global ou du réseau).
Réseau
Contient : Contient :
- les fichiers utilisateurs - les répertoires de base
- la stratégie système - les répertoires partagés
- les définitions des - les profiles errants
machines vues du réseau
CPD Serveur de fichiers
Ce dessin présente la localisation des fichiers, profils et répertoires communs. L’ouverture d’une
session permet de transférer lesPoste
différentes
Client NTinformations vers la station utilisée.
Poste Client NT 4.0
4.0
Workstation Workstation
Réseau : le domaine
Ce schéma présente la localisation des fichiers et répertoires communs. L’ouverture d’une session
permet de transférer les différentes
Posteinformations
Client NT 4.0 vers la station utilisée. Poste Client NT 4.0
Workstation Workstation
B. LES PROFILS
Les profils sont enregistrés sur le disque dur dans le répertoire dans C:\WINNT\Profils.
Le profil complet d’un utilisateur est composé d’une partie commune à toutes les
personnes et d’une partie spécifique à cet utilisateur. La première partie est résidente
sur la station et propose généralement les applications présentes sur le disque dur local.
La seconde partie du profil est dénommée profil errant (puisque dans notre cas il est
importé sur la station à l’ouverture d’une session). Le nom de son répertoire est celui de
l’utilisateur. La station utilise la variable appelée %USERNAME% pour créer et gérer les
profils.