Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Un rapport de Baseline security analyser


chuky62

Messages recommandés

bonjours à tous,

 

comme certains d'entre vous le savent déjà, je du me resigner à choisir ce programme pour mes mises à jours.

 

pourriez vous, si vous en avez le temps m'expliquer quelques trucs qu je lis et que je ne comprends pas à cause du langage trop prfessionnel qu'ils emploiens sans doute

 

donc je fait un copier coller :

 

là, j' y comprend vraiment rien :

 

Restriction des utilisateurs anonymesDescription de la vérification

Cette vérification détermine si le paramètre du Registre RestrictAnonymous est utilisé pour restreindre les connexions anonymes sur l'ordinateur analysé.

Les utilisateurs anonymes peuvent répertorier certains types d'informations système, notamment les noms d'utilisateurs et les détails, les stratégies de comptes et les noms de partage. Les utilisateurs qui souhaitent bénéficier d'une sécurité renforcée peuvent restreindre cette fonction afin que les utilisateurs anonymes ne puissent pas accéder à ces informations.

Informations supplémentaires

Le paramètre du Registre RestrictAnonymous détermine le niveau d'énumération qui est accordé à un utilisateur anonyme. Vous pouvez utiliser les valeurs suivantes pour ce paramètre :

 

0 = Aucun. Repose sur les autorisations par défaut.

 

1 - N'autorise pas l'énumération des noms et des comptes du Gestionnaire de comptes de sécurité.

 

2 - Aucun accès sans autorisations anonymes explicites.

 

Nous vous déconseillons de définir le paramètre RestrictAnonymous à 2 sur des contrôleurs de domaine ou des ordinateurs exécutant Small Business Server (SBS) sauf s'ils sont dans des environnements Windows® 2000 purs et ont été testés pour la compatibilité d'applications. Pour obtenir des informations détaillées sur la configuration du paramètre RestrictAnonymous sur des contrôleurs de domaine et dans les environnements Windows 2000, et pour mieux comprendre les problèmes potentiels de compatibilité lors de l'utilisation de ce paramètre, consultez les articles de la Base de connaissances Microsoft qui sont mentionnés ci-après dans ce document.

 

 

 

là, un test n'est pas effectuer et me demande de faire ça :

Instructions

Pour activer l'audit sur un ordinateur fonctionnant sous Windows Server 2003, Windows XP ou Windows 2000, procédez comme suit :

 

Ouvrez le Panneau de configuration.

Double-cliquez sur Outils d'administration, puis cliquez sur Stratégie de sécurité locale.

Dans Paramètres de sécurité locaux, double-cliquez sur Stratégies locales, sur Stratégie d'audit, puis cliquez sur les événements que vous voulez soumettre à un audit. Nous vous recommandons d'effectuer un audit des éléments suivants :

Événements de connexion aux comptes (échec, réussite)

 

Gestion des comptes (échec, réussite)

Accès au service d'annuaire (échec)

Événements de connexion (échec, réussite)

Accès aux objets (échec)

Modification de stratégie (échec, réussite)

Événements système (échec, réussite)

Pour consulter les journaux d'événements, cliquez sur Démarrer, pointez sur Programmes, sur Outils d'administration, puis cliquez sur Observateur d'événements.

 

 

pour pouvoir l'effectuer. Ma question, c'est pas dangeureux?

 

bon, ben c'est tout pour aujourd'hui

 

Mais en realité, est ce vraiment bien ce baseline, moi il m'a parut genial, mais à votre avis, qu'est ce que ça cache? ils en profitent pour nous "espionner" :P ? Y a t il des risques à utiliser cette methode :P ?

 

merci

 

cordialement

Modifié par chuky62
Lien vers le commentaire
Partager sur d’autres sites

le Restrictanonymous sert dans le cadre de partage de ressources sur un réseau (fichiers, imprimantes), en positionnant la valeur à 2, un utilisateur distant non authentifié ne pourra même pas lister les services proposés par ton serveur.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...