Page 2 sur 2

Interdire access lecteur cd/dvd et USB sur un domaine windows2008 R2

Publié : jeu. 25 juil. 2013 01:56
par Xender
PS: changer le mdp admin, 5 minutes montre en main ;)
En 2 min avec une clé usb de qualité, un écran et Oph... sur la clé :lol:
Et là c'est open bar sur le pc les gars :p

Il y a pas vraiment de solution imparable mais avec AD il y a déjà une sécu que monsieur tout le monde passeras difficilement.
Sinon il y a la solution Mac Gyver de micha mais je sais pas si elle empêche la déco du câble et/ou la connexion en local.

Interdire access lecteur cd/dvd et USB sur un domaine windows2008 R2

Publié : jeu. 25 juil. 2013 10:09
par dsebire
Ca se réapplique toutes les 90 minutes si t'as le câble connecté. Tu débranches le câble éthernet et t'es libre sur ton PC.
faux, t'as toujours le cache local
Trouver un mdp admin c'est facile, donc tu récupères ce que tu veux. Si c'est pour faire de la sécurité des données, une GPO c'est insuffisant. Si c'est pour interdire à Mme Michu de mettre ses films sur l'ordi, ça suffira.
c'est pour ça que de plus en plus de boites cryptent le disque dur.
ça empêche les attaques par BOOT sur CD/USB et crackage de mot de passe.

sans oublier que la règle de base, c'est BOOT USB/CD désactivé dans le BIOS, qui lui même est protégé par MDP ;)

Interdire access lecteur cd/dvd et USB sur un domaine windows2008 R2

Publié : jeu. 25 juil. 2013 11:37
par kalistyan
Le grand classique. ;)
PS: changer le mdp admin, 5 minutes montre en main ;)
Aurais du préciser, que boot possible uniquement sur le dd. ;)



Interdire access lecteur cd/dvd et USB sur un domaine windows2008 R2

Publié : jeu. 25 juil. 2013 16:12
par micha30000
faux, t'as toujours le cache local
c'est pour ça que de plus en plus de boites cryptent le disque dur.
ça empêche les attaques par BOOT sur CD/USB et crackage de mot de passe.
sans oublier que la règle de base, c'est BOOT USB/CD désactivé dans le BIOS, qui lui même est protégé par MDP ;)
Le cache local il sert à rien :D Les GPO n'ont aucune force sur une machine déconnectée avec accès admin.
Le chiffrement du disque dur, parlons en. Les clés sont généralement stockées en clair dans la RAM, tu les récupères facilement avec quelques softs bien sentis, y compris pour du PGP.
Si l'utilisateur a un accès au disque dur, ça veut dire qu'il sait le déchiffrer. Soit c'est un couple de clés privée/publique avec une passphrase, qui lui appartient, soit c'est un mdp qu'il connait. Dans les deux cas s'il veut pouvoir bosser, il doit avoir le mot de passe donc l'accès.
Le mot de passe au bios, ça se fait sauter sur un desktop en enlevant la pile et en shuntant rapidement les deux points qui la relient. Sur les laptops c'est plus difficile avec les puces TPM, qu'on commence à voir dans les desktop aussi d'ailleurs mais rarement utilisées en entreprise car mal connues et sans possibilité de gestion centralisée.
Tout ce que je t'explique là, je l'ai fait dans ma boite pour sécuriser la plateforme de R&D que j'ai montée et fait certifiée critères communs EAL5+, le plus haut niveau avant le militaire :p
C'est comme toujours, tout dépend où on place le curseur de la sécurité. En l'occurrence c'est mon taf de trouver des failles ;)
Le grand classique. ;)
Aurais du préciser, que boot possible uniquement sur le dd. ;)
Si c'est un mot de passe bios autant dire qu'on boote sur ce qu'on veut :D