Accueil Finances personnelles Connaître la sécurité dont vous avez besoin sur un réseau Windows 2000 - Les mannequins

Connaître la sécurité dont vous avez besoin sur un réseau Windows 2000 - Les mannequins

Table des matières:

Vidéo: CRACKER LE WIFI DES VOISINS ? 2025

Vidéo: CRACKER LE WIFI DES VOISINS ? 2025
Anonim

Les utilisateurs accèdent à un réseau Windows 2000 via des comptes d'utilisateurs. Chaque personne doit avoir un compte utilisateur unique. De cette façon, le réseau voit chaque personne comme un individu distinct. Ce caractère distinctif vous permet également de contrôler qui a accès à quoi en fonction de ces comptes d'utilisateur. Les comptes d'utilisateurs peuvent être collectés dans des groupes afin que plusieurs utilisateurs puissent être affectés ou restreints en même temps. En fait, cette méthode est la plus utilisée par Microsoft pour attribuer des autorisations d'accès: Les utilisateurs sont des membres de groupes et les groupes ont un accès aux ressources.

Lorsqu'un compte utilisateur se connecte, il est authentifié sur le réseau. Ce processus d'authentification génère un jeton d'accès à partir des appartenances au groupe de l'utilisateur et d'autres paramètres de sécurité sur le compte. Un jeton d'accès peut être considéré comme un porte-clés avec beaucoup de clés. La plupart des ressources dans Windows 2000 sont derrière des portes verrouillées. Si vous avez la bonne clé sur votre porte-clés, vous pouvez ouvrir la porte. Sinon, tout ce que vous pouvez faire est de frapper.

En définissant les autorisations appropriées sur les fichiers et les dossiers, vous pouvez contrôler quels utilisateurs peuvent lire, modifier et supprimer des données sur votre réseau. Avec les autorisations appropriées, vous pouvez empêcher les utilisateurs de modifier ou même de voir les données. Protéger les utilisateurs les uns des autres est tout aussi important que de fournir un accès valide. La sécurité au niveau des fichiers du système de fichiers NT (NTFS) vous offre la polyvalence nécessaire.

Mais de quelle sécurité avez-vous vraiment besoin ou besoin? Vous avez besoin d'une réponse à cette question avant d'effectuer trop de modifications de sécurité sur votre système. Quelle que soit la taille de votre réseau, si vous avez des données essentielles à votre existence comme «genoux d'abeilles» (c'est affaires pour les carrés), vous avez besoin d'au moins une sécurité raisonnable. Un réseau sans sécurité indique que ses gestionnaires sont paresseux ou non éduqués. Bien que vous ne puissiez rien faire à propos du premier problème, vous pouvez le combattre ici, maintenant.

Sécurisation des comptes utilisateur intégrés

Windows 2000 crée deux comptes par défaut - Administrateur et Invité. Ainsi, tout le monde dans le monde connaît déjà ces deux comptes. Heureusement, le compte Invité est désactivé par défaut et son accès est limité. Mais le compte Invité a un mot de passe vide par défaut, et c'est un membre du groupe Tout le monde. Le plus gros problème est le compte administrateur. Ce compte est le compte d'utilisateur le plus privilégié dans l'environnement Windows 2000.Le compte administrateur dispose d'un accès complet et illimité à tous les aspects du système d'exploitation.

Cette liberté inclut les fonctionnalités suivantes:

  • Installation de nouveaux pilotes
  • Création et suppression de comptes utilisateur
  • Arrêt d'un serveur
  • Formatage des lecteurs
  • Réinstallation de l'OS
  • Désactivation des services
  • Suppression de tout fichier
  • Modification de l'audit
  • Modification des journaux système
  • Et plus, plus, plus

Voici quelques actions importantes à effectuer immédiatement lors de l'installation de Windows 2000:

  • Attribuer un compte Invité mot de passe difficile à deviner, mais laissez le compte désactivé.
  • Donnez au compte Administrateur un mot de passe impossible à deviner. Écrivez ce mot de passe sur une feuille de papier, scellez-le dans une enveloppe, puis rangez-le au bas d'un coffre de banque.
  • Renommez le compte Administrateur quelque chose de moins évident.
  • Créez un nouveau compte nommé Administrateur, attribuez-lui un mot de passe raisonnable et restreignez tous ses accès. Maintenant vous avez un leurre pour les attaquants potentiels.

Pour assurer cette protection de base pour ces comptes d'utilisateur par défaut, vous devriez sérieusement envisager de ne pas utiliser le compte Administrateur par défaut, même après l'avoir renommé. Créez un compte d'utilisateur unique pour chaque personne qui a besoin d'un accès de niveau administratif et ajoutez ce compte d'utilisateur au groupe Administrateurs. Vous devez également créer un compte utilisateur normal pour chacune de ces personnes. Ils doivent utiliser leur compte d'utilisateur de niveau administratif uniquement pour effectuer des tâches administratives. Dans tous les autres cas, ils doivent se connecter en tant qu'utilisateurs normaux. Faites de cet édit une règle d'entreprise; puis l'appliquer.

Enlever le tapis rouge

Si vous devez accorder aux utilisateurs un accès temporaire et / ou limité à votre réseau, ne leur accordez pas automatiquement l'accès au compte Invité. Bien que ce compte puisse sembler pratique au départ, il présente un danger potentiel pour la sécurité. Envisagez de laisser le compte Invité lié et de créer vos propres comptes d'utilisateurs temporaires. Cette approche vous donne un meilleur contrôle sur ces utilisateurs et vous pouvez attribuer un compte utilisateur unique à chaque personne. Vous devez également créer votre propre groupe d'utilisateurs Visiteurs au lieu d'utiliser le groupe d'utilisateurs Invités de domaine par défaut.

Vous devez limiter l'accès à ces comptes d'utilisateur en visite. Assurez-vous de définir une date de fin spécifique pour ces comptes. Vous pouvez définir une telle date d'expiration via les propriétés du compte d'utilisateur.

Connaître la sécurité dont vous avez besoin sur un réseau Windows 2000 - Les mannequins

Le choix des éditeurs

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Avec l'affichage des images une à la fois sur votre 5300, vous pouvez afficher 4 ou 9 vignettes ou même 72 miniatures. Utilisez ces techniques pour passer en affichage de vignettes et naviguer dans vos photos: Afficher les vignettes. Appuyez sur le bouton Zoom arrière pour passer de l'affichage d'une image à l'affichage de 4 vignettes; appuyez de nouveau pour déplacer ...

Comment afficher les données d'image sur votre Nikon D5300 - dummies

Comment afficher les données d'image sur votre Nikon D5300 - dummies

En mode d'affichage image par image sur votre 5300 , vous pouvez choisir parmi les six modes d'affichage. Par défaut, cependant, seul l'affichage Informations sur le fichier est disponible. Pour utiliser d'autres options d'affichage, vous devez les activer dans le menu Lecture. Pour activer une option d'affichage, procédez comme suit: Ouvrez le menu Lecture et sélectionnez Options d'affichage de la lecture. ...

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Lorsque vous prenez des photos Nikon D5500, vous voulez vous assurer que vous avez les bons paramètres pour vos photos. Votre D5500 vous donne les moyens suivants pour surveiller les paramètres importants de prise de vue: Affichage des informations: L'écran de gauche vous donne un aperçu de cet affichage qui apparaît lorsque vous allumez l'appareil photo pour la première fois ...

Le choix des éditeurs

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Si vous avez un Mac, vous pourriez choisissez d'utiliser iPhoto pour afficher et gérer les fichiers de votre caméra Flip Video. Si vous avez défini iPhoto comme programme par défaut à exécuter lorsque vous connectez votre Flip à votre Mac, procédez comme suit: Branchez votre Flip dans un port USB disponible sur votre Mac. iPhoto ...

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Caméscopes numériques ont maintenant des microphones intégrés appelés microphones de bord. Sur les dernières caméras, les microphones intégrés sont meilleurs que par le passé, mais ils ne sont toujours pas la meilleure solution pour l'enregistrement audio ou le dialogue dans un film. Pourtant, à l'heure actuelle, un microphone embarqué est peut-être votre seule solution, alors il est bon de savoir ...

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

En ce qui concerne transférer des fichiers de votre caméra Flip à votre ordinateur, vous avez plusieurs options. Ce que vous utiliserez dépendra du type de système d'exploitation que vous utilisez (Windows ou Mac) ainsi que de ce qui se passe lorsque vous branchez votre Flip dans votre ordinateur. Windows Live Photo Gallery fait partie ...

Le choix des éditeurs

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Tout le code ActionScript d'Adobe Flash CS6 est ajouté aux images clés du scénario, et vous y ajoutez des instructions ActionScript courantes dans l'éditeur de code et à l'aide du mode Script Assist du panneau Actions. Pour boucler un film ou pour envoyer la tête de lecture à un autre point de la timeline, vous pouvez ...

Utilisation de calques dans Flash CS5 - Les calques

Utilisation de calques dans Flash CS5 - Les calques

Mannequins dans Adobe Flash Creative Suite 5 vous aident à disposer et à superposer votre oeuvre Pensez aux calques dans Flash comme des morceaux de film clairs empilés les uns sur les autres. Vous utilisez ces calques pour empiler des illustrations et des animations sur la scène, leur permettant d'exister ensemble visuellement, mais d'être édités ou déplacés indépendamment ...