> Tech > La sécurité du serveur

La sécurité du serveur

Tech - Par iTPro - Publié le 24 juin 2010
email

Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à 

prendre consiste à 
appliquer les mises à  jour de sécurité proposées par
Microsoft, qu’il s’agisse de Service Pack ou de simples mises
à  jour. Pour effectuer correctement cette opération, le plus
simple consiste à  utiliser l’assistant Windows Update intégré
dans les systèmes d’exploitation Windows. Une fois ces
mises à  jours de sécurité effectuées, ces serveurs doivent
aussi être protégés contre des attaques de type virales (virus,
vers, spyware…) avec un logiciel antivirus au niveau du système
d’exploitation. Ce logiciel devra prendre en charge
l’ensemble des répertoires et des disques du système
Windows, à  l’exception des répertoires de travail d’Exchange
(Bases et journaux). Ces derniers seront gérés au niveau du
serveur Exchange par un antivirus spécifique, mais cette approche
s’intègre dans la protection des données, étape que
nous verrons dans la seconde partie de ce dossier. L’anti-virus
devra bien sûr être mis à  jour de manière régulière et automatique.
La configuration de cet outil devra permettre la
remontée des informations et des alertes vers des systèmes
ou consoles qui sont gérés par les administrateurs. Il faudra
surveiller attentivement les actions prises par ce logiciel afin
de s’assurer qu’aucun composant système ne soit altéré et
provoque donc un fonctionnement incorrect de la plateforme.
Le second élément de sécurité au niveau du système
d’exploitation consiste à  mettre en place les droits nécessaires
et suffisants, et uniquement ceux qui sont nécessaires
au bon fonctionnement, sur chacun des répertoires situés
sur le serveur. Il faut éviter de laisser des droits à  ‘Tous les utilisateurs’
sur des répertoires du serveur lorsque cela n’est pas indispensable. Il faut aussi vérifier les droits d’accès sur
les répertoires crées lors de l’installation du serveur
Exchange comme par exemple le répertoire des journaux qui
porte comme nom de partage le nom du serveur (monserver.
log) et qui est accessible à  tous en lecture. Si cela ne permet
pas d’écrire dans le répertoire, cet accès permet l’obtention
de certaines informations sur le trafic et sur les
utilisateurs du serveur Exchange. Associé à  la gestion des
droits sur les différents répertoires, on trouve aussi souvent
la gestion des comptes des utilisateurs. Cette gestion doit
être rigoureuse afin de ne pas donner de droits excessifs à 
des utilisateurs qui n’en ont pas les besoins, et aussi en supprimant
correctement les comptes devenus obsolètes. Il
convient donc de sécuriser la plateforme système en charge
des services de messagerie. De même sur cette plateforme, il
est inutile de laisser actifs des services installés par défaut et
qui ne sont pas indispensables, voire même le plus souvent
inutiles. Au niveau des services, il convient aussi de vérifier
les comptes utilisés par les services tant au niveau des mots
de passes utilisés que les droits donnés à  ces comptes, car on
trouve là  aussi bien souvent des failles au niveau de la sécurisation
de ces comptes utilisés par des services spécifiques.
Une fois que les différents points de sécurité du serveur sont
vérifiés, il est alors possible de passer au niveau de la vérification
des flux de données.

Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010