Le kit de ressources offre deux nouveaux modèles de sécurité pour sécuriser les serveurs Web intranet et Internet, avec l'utilisation de l'Outil de configuration et d'analyse de la sécurité. Cet outil très intéressant permet de définir presque chaque aspect d'une configuration de sécurité des systèmes Windows 2000 dans un fichier
5ième : Sécuriser les serveurs Web avec Security Templates
modèle .inf. Avec le composant logiciel enfichable Modèles de sécurité,
de la MMC, vous pouvez créer différents modèles pour chaque type de système, depuis
les stations de travail jusqu’aux serveurs. Vous pouvez ensuite appliquer un modèle
à un système et le sécuriser en une étape. (Cette fonction aide aussi à garantir
la standardisation parmi plusieurs implémentations de sécurité des serveurs Web).
Windows 2000 s’accompagne de modèles prédéfinis pour différents types de stations
de travail, serveurs membres et contrôleurs de domaine – et leurs variantes –
pour différents niveaux de sécurité. Mais Microsoft n’a pas personnalisé de modèles
pour les serveurs Web.
Le kit de ressources introduit secureintranetwebserver.inf et secureinternetwebserver.inf
pour les deux types de serveurs Web. Malgré mon enthousiasme de départ à l’idée
de découvrir ces modèles, je suis resté un peu sur ma faim lorsque j’ai recherché
exactement les stratégies qui étaient spécifiées par chaque modèle. En effet,
les modèles ne font malheureusement guère plus que définir des stratégies de mot
de passe et d’audit arbitraires, sécuriser certains fichiers sous system32 et
changer quelques attributions de droits. Ces modèles n’effectuent que peu, le
cas échéant, d’actions de renforcement, ou de verrouillage spécifiques aux serveurs
Web (par exemple désactivation des services, restriction de l’accès au service
Server des utilisateurs qui naviguent). Selon la documentation, Microsoft a fourni
ces modèles comme point de départ utile à développer avec ses propres connaissances
de la sécurisation d’IIS.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
