Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier
5ième : Sécuriser les serveurs Web avec Security Templates
modèle .inf. Avec le composant logiciel enfichable Modèles de sécurité,
de la MMC, vous pouvez créer différents modèles pour chaque type de système, depuis
les stations de travail jusqu’aux serveurs. Vous pouvez ensuite appliquer un modèle
à un système et le sécuriser en une étape. (Cette fonction aide aussi à garantir
la standardisation parmi plusieurs implémentations de sécurité des serveurs Web).
Windows 2000 s’accompagne de modèles prédéfinis pour différents types de stations
de travail, serveurs membres et contrôleurs de domaine – et leurs variantes –
pour différents niveaux de sécurité. Mais Microsoft n’a pas personnalisé de modèles
pour les serveurs Web.
Le kit de ressources introduit secureintranetwebserver.inf et secureinternetwebserver.inf
pour les deux types de serveurs Web. Malgré mon enthousiasme de départ à l’idée
de découvrir ces modèles, je suis resté un peu sur ma faim lorsque j’ai recherché
exactement les stratégies qui étaient spécifiées par chaque modèle. En effet,
les modèles ne font malheureusement guère plus que définir des stratégies de mot
de passe et d’audit arbitraires, sécuriser certains fichiers sous system32 et
changer quelques attributions de droits. Ces modèles n’effectuent que peu, le
cas échéant, d’actions de renforcement, ou de verrouillage spécifiques aux serveurs
Web (par exemple désactivation des services, restriction de l’accès au service
Server des utilisateurs qui naviguent). Selon la documentation, Microsoft a fourni
ces modèles comme point de départ utile à développer avec ses propres connaissances
de la sécurisation d’IIS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
