En outre, j’ai apporté les changements suivants à l’installation Remote Desktop en utilisant les stratégies de groupe:
• J’ai spécifiquement refusé l’accès à Remote Desktop par un utilisateur anonyme
• Donné au cryptage le niveau High Désactivé l’utilisation du contrôle à distance sur les connexions Remote Assistance
Paramétrage de Remote Desktop
• Obligé un utilisateur à fermer une session après s’être déconnecté
• Empêché un programme de démarrer au logon afin que le poste de travail soit toujours montré immédiatement après une connexion Remote Desktop réussie
• Désactivé toutes les associations, à l’exception du pressepapiers
Sur les paramètres Remote Desktop du serveur, j’ai validé :
• Supprimer les dossiers temporaires en sortie
• Utiliser des dossiers temporaires par session
• Active Desktop est désactivé
• Permission : pleine sécurité
• Restreindre chaque utilisateur à une session : oui
J’ai copié Windows 2003 Service Pack 1 (SP1) sur le serveur, l’ai installé et ai réinitialisé le serveur. Ensuite, j’ai exécuté MBSA (Microsoft Baseline Security Analyzer) pour voir si d’autres correctifs étaient nécessaires ou non, ce qui s’est avéré plus difficile qu’il n’y paraît. Il me fallait l’utiliser sans accéder à Internet et sans exposer le serveur, peut-être sans correctifs, à la malveillance. Pour cela, j’ai téléchargé la base de données XML de MBSA, appelée mssecure.xml sur ma machine locale, puis l’ai copiée sur le serveur. J’ai ensuite exécuté MBSA qui n’a révélé aucun correctif manquant et qui n’a signalé aucune vulnérabilité. (J’ai exécuté à nouveau MBSA après avoir installé IIS, parce que MBSA ne scrute la présence des correctifs ou des vulnérabilités IIS qu’une fois qu’IIS est installé et opérationnel.)
Remarque: Une installation par défaut de Windows 2003 SP1 est plus simple que les étapes que je viens de décrire consistant à apporter les correctifs à la machine avant de relier le serveur à Internet. SP1 empêche tout accès au serveur tant que les correctifs ne sont pas terminés et donc, le risque d’attaque malveillante avant que les correctifs n’aient été appliqués est réduit. Toutefois, il est toujours plus sûr de déconnecter physiquement tout l’accès à Internet et de procéder manuellement aux correctifs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
