Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Geek handbook
1. GEEK HANDBOOK
TOP 10 – Best practices for Windows security
Samuel BEAUREPAIRE
Nicolas BELKACEM
2. REDUCE THE ATTACK SURFACE WHENEVER POSSIBLE
It's one of the first steps : reduce the attack surface of your
system. It represent the usable code for attacks by pirates
or bots. Know that the more code that's running on your
computer, the higher the chance that there will be usable
code. Therefore you should install the most useful softwares
for you and try to not install too much and uninstall the
maximum of useless softs. At you to balance the
whole, helping you of the following point for example.
C’est une des premières étapes : réduire la surface attaquable
de votre système. Cette surface représente le code utilisable
pour des attaques de pirates ou de robots. Sachez que plus le
nombre de programme qui tourne sur votre machine est
grand, plus il y a de chance qu’il y est du code utilisable. Il est
donc de bon ton d’installer le moins d’applications
possible, seulement les plus utiles. A vous de balancer le tout en
vous aidant par exemple du point suivant.
3. USE ONLY REPUTABLE APPLICATIONS
In order to follow the theme of programs usage : try to use reputable
applications published by reputable companies or reputable editors. If
you want to use freewares, open source applications or others little
priced softwares, this is still important to compare, do research and get
users comeback about plus, cons and problems of a program. There is
a lot of low cost resources that are made in order to monitor personal
uses such as Internet browsing habit or steal private data. There can
also be ads spammer and malware integrated aiming to doing
undesirable things on your computer not only by spying you. But there is
also some highly common freewares without security vulnerabilities or
minors, some of which you know or you’re using habitually.
Pour suivre le thème des programmes : essayez d’utiliser la plupart du
temps des applications réputées publiées par des compagnies sûres ou
des éditeurs fiables. Si vous avez envie d’utiliser des logiciels
gratuits, open sources ou autres programmes à petits prix, il est toujours
important de comparer, faire des recherches et obtenir des retours
d’utilisateurs sur les avantages, inconvénients et problèmes du produit. Il
y a beaucoup d’applications gratuites ou à petits prix qui sont faites
pour vous espionner par l’intermédiaire de vos navigations Internet ou
en volant vos données privées par exemple. Il y a aussi des spammer de
pub ou des programmes malveillants intégrés qui agissent directement
sur votre ordinateur, et pas seulement en vous écoutant. Mais il y aussi
des logiciels gratuits très connus, dont certains que vous connaissez
certainement, et qui n'ont aucune faille de sécurité, ou alors mineurs.
4. USE A NORMAL USER ACCOUNT WHEN YOU CAN
This is a right habit to get : use a normal user account whenever it's
possible. Malwares and some types of virus often have the same rights
as the logged account. Of course they are more likely to damage if you
are logged in has an administrator. If a program needs administrator’s
right for it to functions properly, you can launch him as an
administrator, it will be as simple as enter the login and password of your
account with the good rights. If you are not sure of its reliability, you can
try it and audit it on a virtual machine that can be freely damaged.
More and more antivirus offers system like that nowadays and analyzes
the application for you.
C’est une bonne habitude à avoir : utiliser un compte standard le plus
possible pour un usage dit standard et régulier. Les programmes
malveillants et autres virus ont souvent les mêmes droits que l’utilisateur
connecté. Bien sûr, ils sont plus à même d’endommager votre machine
si vous êtes connecté en administrateur. Si un programme a besoin des
droits d’administrateurs pour fonctionner correctement, vous pouvez le
lancer en administrateur, il suffira de rentrer les identifiants de votre
compte ayant ces fameux droits. Si vous n’êtes pas convaincu de ça
sûreté, vous pouvez l’essayer dans une machine virtuelle qui peut être
endommagé sans gravité. De plus en plus d’antivirus propose ce
système de nos jours et analyse à votre place.
5. CREATE MULTIPLE ADMINISTRATOR ACCOUNTS
Now, if there is multiple administrators, you should have created one
administrator account per person plus a classic account they can
create for themselves. This is particularly right for a network. With this
setup, for each administrative action performed, you can know who did
it. It is also needed to keep rights only for the super-administrator and
assign rights to the others following their rank.
Maintenant, si il y a plusieurs administrateurs, vous devez avoir créé un
compte administrateur par personne, en plus de leurs comptes
classiques qu'ils peuvent créer d'eux-mêmes. Ceci est particulièrement
vrai pour un réseau. Avec cette configuration, pour chaque actions
“administratives” réalisées sur le réseau, vous pouvez savoir qui l'a fait.
C'est aussi intéressant pour réserver des droits à un super-administrateur
et assigner ou non des droits spécifiques à chaque sous-administrateurs.
6. DON'T GO OVERBOARD WITH AUDIT LOGGING
On a network of multiple Windows devices or even on one
family or group computer, it can be useful to create audit
policies with Windows Event Viewer. One thing to care about
with this function : do not overdo, use it sparingly. Audit only
what is needed and if there are too many, audit the most
important things and the most upstream. An excessive audit
system results in huge logs. This mean difficulties to treat and
search what you want in these big files when you need.
Sur un réseau de plusieurs machines Windows ou même sur un
ordinateur de famille ou de groupe, il peut être utile de créer
des politiques d'audit avec l'Observateur d'Evenement de
Windows. Une chose est à prendre en compte avec cette
fonction : ne pas trop en faire, l'utiliser avec parcimonie.
Auditer seulement ce qui est nécessaire et si il y a
beaucoup, auditer le plus important et le plus en amont. Un
système d'audit excessif créer d'énormes fichiers de logs. Cela
veut dire des difficultés à traiter et chercher ce que vous
voulez lorsque vous en aurez besoin.