Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Contrôle d’intégrité des canaux sécurisés
les canaux sécurisés. Le pire, c’est que vous n’auriez aucune idée qu’un hacker
possède des droits d’administrateur sur les machines de votre réseau.
Heureusement, on peut utiliser le SP4 pour mettre en oeuvre un contrôle d’intégrité
sur vos systèmes NT. Lancez regedit32 et allez à la valeur du Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters.
(Sauvegardez votre Registre et mettez à jour vos disquettes de réparation d’urgence
avant de modifier le Registre.)Pour spécifier si le système signe du trafic sortant
sur le canal sécurisé, créez ou modifiez la valeur SignSecureChannel avec le type
de valeur REG_WORD. Mettez la valeur à 1 pour vrai ou 0 pour faux. La valeur par
défaut est 1. En choisissant 1 pour la valeur SealSecureChannel, vous écrasez
la valeur de 1 SignSecureChannel et vous la forcez à 1. De même, en réglant le
paramètre RequireSignOrSeal sur 1, on écrase la valeur de SignSecureChannel
Pour spécifier si le système doit chiffrer le trafic sortant dans le canal sécurisé,
créez ou modifiez la valeur SealSecureChannel avec le type de valeur REG_WORD.
Mettez la valeur à 1 pour vrai ou 0 pour faux. La valeur par défaut est également
1.
Pour que le système doive signer ou sceller le trafic sortant dans le canal sécurisé,
créez ou modifiez la valeur RequireSignOrSeal avec le type de valeur REG_WORD.
Ici aussi, choisissez 1 pour vrai ou 0 pour faux. La valeur par défaut est 0.
Ne fixez cette valeur à 1 que si tous les domaines approuvés supportent ces fonctions.
Ces modifications du Registre peuvent ralentir votre système car ils créent du
trafic supplémentaire sur le réseau. Si votre réseau est constitué de liaisons
lentes ou que vous avez de nombreux contrôleurs de domaine, vous devez mettre
en balance la sécurité et les performances. Il vous faudra choisir entre les deux
selon vos priorités.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
