Planification de la securite
Transcription
Planification de la securite
Microsoft Dynamics™ GP Planification de la sécurité Droit d’auteur © 2007 Microsoft Corporation. Tous droits réservés. La conformité aux lois de copyright en vigueur est la responsabilité de l’utilisateur. Sans limiter les droits protégés par copyright, le présent document ne peut, en tout ou partie, être reproduit, stocké ou introduit dans un système d’extraction, ou encore transmis, sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) ou à quelque fin que ce soit, sans l’autorisation écrite expresse de Microsoft Corporation. Malgré les dispositions énoncées ci-dessus, le titulaire de la licence du logiciel, à qui le présent document a été fourni, est autorisé à réaliser un nombre raisonnable de copies du présent document, pour un usage interne uniquement. Marques de commerce Microsoft, Active Directory, Dexterity, Excel, Microsoft Dynamics, Windows, Windows NT et Windows Server sont soit des marques commerciales soit des marques déposées de Microsoft Corporation ou de ses filiales aux États-Unis et/ou dans d’autres pays. FairCom et c-tree Plus sont des marques de commerce de FairCom Corporation et sont déposées aux États-Unis et dans d’autres pays. Les noms des entreprises réelles et des produits mentionnés aux présentes peuvent être des marques de commerce ou des marques déposées, aux États-Unis et/ou dans d’autres pays, de leurs propriétaires respectifs. Sauf mention contraire, les exemples de sociétés, d’organisations, de produits, de noms de domaine, d’adresses de messagerie, de logos, de personnes, de lieux et d’événements décrits dans la présente documentation sont fictifs. Aucune association avec une société, une organisation, un produit, un nom de domaine, une adresse électronique, un logo, une personne, un lieu ou un événement réels n’est intentionnelle ni ne doit être supposée. Propriété intellectuelle Il est possible que Microsoft détienne des brevets, des demandes de brevet, des marques, des droits d’auteur ou d’autres droits de propriété intellectuelle couvrant les sujets abordés dans le présent document. Sauf mention expresse de Microsoft énoncée dans le cadre d’un contrat de licence écrit, la possession du présent document ne vous donne aucun droit concernant lesdits brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Exclusion de garantie Microsoft Corporation décline toute responsabilité quant au code échantillon contenu dans la présente documentation, y compris quant à la qualité et l’adéquation à un usage particulier. Limitation de la responsabilité Le contenu du présent document est fourni à titre d’information seulement et est sujet à modifications sans préavis; il ne doit pas être interprété comme un engagement de la part de Microsoft Corporation. Microsoft Corporation n’assume aucune responsabilité à l’égard des erreurs ou des inexactitudes qui pourraient se trouver dans le présent manuel. Ni Microsoft Corporation ni personne d’autre qui a participé à la création, à la production ou à la livraison de ce document ne sera tenu responsable d’un dommage direct, indirect, accessoire, spécial, exemplaire ou consécutif, ou d’une perte de profit, résultant de l’utilisation de ce document ou du code de l’échantillon. Licence d’utilisation L’utilisation de ce produit est couverte par une licence d’utilisation fournie avec le produit logiciel. Pour toute question, veuillez communiquer avec le Microsoft Dynamics GP service à la clientèle au 1 800 456-0025 (aux États-Unis ou au Canada) ou au +1 701 281-6500. Date de publication Avril 2007 Contenu Introduction ................................................................................................................................................. 1 Contenu de ce manuel..................................................................................................................................1 Symboles et conventions..............................................................................................................................2 Ressources accessibles à partir du menu Aide .........................................................................................2 Commentaires sur la documentation.........................................................................................................4 Chapitre 1: Recommandations de base en sécurité ............................................. 5 Les étapes suivantes sont nécessaires afin de sécuriser votre installation de Microsoft Dynamics GP..........................................................................................................................5 Sécurité matérielle.........................................................................................................................................7 Personnel........................................................................................................................................................7 Administrateurs de système........................................................................................................................8 Gestion des correctifs de sécurité ...............................................................................................................8 Microsoft Dynamics GP Service Packs ....................................................................................................10 Correctifs de sécurité pour les clients ......................................................................................................10 Chapitre 2: Sécurité du système d’exploitation serveur ............................... 11 Sécurité du système d’exploitation serveur ............................................................................................ 11 Authentification ..........................................................................................................................................12 Protection des mots de passe ....................................................................................................................12 Mots de passe sécurisés .............................................................................................................................13 Établissement de la stratégie sur les mots de passe...............................................................................15 Établissement d’une stratégie de verrouillage du compte....................................................................15 Contrôle d’accès ..........................................................................................................................................16 Authentification unique.............................................................................................................................18 Pare-feu externe...........................................................................................................................................18 ISA Server 2000 ...........................................................................................................................................18 Paramètres de sécurité supplémentaires pour SQL Server ..................................................................19 Chapitre 3: Sécurité du réseau ............................................................................................. 21 Stratégies de sécurité du réseau................................................................................................................21 Réseaux sans fil ...........................................................................................................................................23 Scénarios de sécurité du réseau ................................................................................................................23 Chapitre 4: Protection contre les virus ......................................................................... 27 Vue d’ensemble des virus ..........................................................................................................................27 Types de virus..............................................................................................................................................27 P L ANI FIC AT ION DE LA S ÉC U RIT É i Chapitre 5: Microsoft Dynamics GP sécurité .......................................................... 29 Fonctions touchées par les paramètres de sécurité ................................................................................29 Ouverture de l’accès ...................................................................................................................................30 Utilisation des mots de passe dans Microsoft Dynamics GP ...............................................................31 Éléments pour lesquels la sécurité peut s’appliquer .............................................................................32 Sécurité de l’application.............................................................................................................................33 Sécurité des utilitaires Microsoft Dynamics GP .....................................................................................33 Balises actives Office...................................................................................................................................34 Résolution de problèmes liés à la sécurité...............................................................................................35 Chapitre 6: Le modèle de sécurité de la base de données de Microsoft Dynamics GP ....................................................................................................... 37 Sécurité des mots de passe ........................................................................................................................37 Rôle de base de données DYNGRP..........................................................................................................37 Rôle de serveur fixe SysAdmin.................................................................................................................38 Rôles de base de données fixe de serveur SQL avec “rpt_” .................................................................38 Chapitre 7: Tâches fondamentales de sécurité de l’application ............ 39 Création des comptes utilisateur ..............................................................................................................39 Suppression des comptes utilisateur........................................................................................................40 Ouverture de l’accès aux utilisateurs.......................................................................................................40 Sauvegarde des bases de données............................................................................................................41 Restauration des bases de données ..........................................................................................................41 Mises en garde.............................................................................................................................................42 Gestion SQL .................................................................................................................................................42 Suppression de sociétés..............................................................................................................................42 Suppression des comptes utilisateur perdus ..........................................................................................43 Chapitre 8: Foire aux questions ........................................................................................... 45 Comptes utilisateur ....................................................................................................................................45 Fenêtres de Microsoft Dynamics GP ........................................................................................................45 Sécurité de Microsoft Dynamics GP.........................................................................................................47 ii P LA N IFI C A TI O N D E LA S É C U R IT É Introduction Le présent document vise à vous aider à planifier la sécurité dans Microsoft Dynamics™ GP. Cette introduction est composée des sections suivantes : • • • • Contenu de ce manuel Symboles et conventions Ressources accessibles à partir du menu Aide Commentaires sur la documentation Contenu de ce manuel Le présent document est destiné à vous sensibiliser aux mesures que vous pouvez prendre pour aider à protéger vos données Microsoft Dynamics GP, dans la mesure du possible. Microsoft® Windows®, qui est à la base de l’application Microsoft Dynamics GP, comporte des fonctions de sécurité réseau sophistiquées et fondées sur des standards établis. Dans un sens large, la sécurité impose de planifier et de faire des compromis. Un ordinateur peut par exemple se trouver dans une chambre forte et n’être accessible que par un seul administrateur de système. Il serait certes extrêmement sécuritaire, mais à peu près inutilisable car il n’est branché à aucun autre ordinateur. Il est nécessaire d’évaluer comment rendre votre réseau aussi sécuritaire que possible, sans pour autant en rendre l’utilisation plus difficile que nécessaire. Dans la plupart des cas, une organisation prévoit des défenses contre les attaques externes, à l’aide entre autres d’un pare-feu, mais peu de sociétés pensent à réduire les conséquences d’une attaque réussie, lorsqu’un intrus malicieux a pénétré le pare-feu. Les mesures de sécurité de votre organisation fonctionnent bien si les utilisateurs n’ont pas à exécuter un trop grand nombre de procédures et d’étapes afin de faire leur travail de façon sécuritaire. Les politiques de sécurité choisies devraient être aussi peu dérangeantes que possible pour les utilisateurs; avec des mesures trop intrusives, ils auront tendance à trouver des façons moins sécuritaires de faire les choses. Comme l’envergure des Microsoft Dynamics GP mis en oeuvre peut varier considérablement, il importe d’évaluer soigneusement les besoins d’une PME, l’efficacité des mesures de sécurité et les frais associés aux mesures de sécurité envisagées. Utilisez votre jugement pour recommander la politique qui pourra le mieux répondre aux besoins en sécurité. Le présent document présente les informations suivantes : • Le Chapitre 1, « Recommandations de base en sécurité, » vous donne quelques recommandations de base sur la sécurité qu’il serait sage de mettre en place afin de sécuriser vos données Microsoft Dynamics GP le mieux possible. • Le Chapitre 2, « Sécurité du système d’exploitation serveur, » décrit comment sécuriser le système d’exploitation du serveur. • Le Chapitre 3, « Sécurité du réseau, » décrit comment sécuriser votre réseau. P L ANI FIC AT ION DE LA S ÉC U RIT É 1 • Le Chapitre 4, « Protection contre les virus, » vous donne des renseignements sur les divers types de virus informatiques et sur les mesures à prendre pour éviter l’infection de vos ordinateurs. • Le Chapitre 5, « Microsoft Dynamics GP sécurité, » consiste en un aperçu des fonctions de sécurité intégrées à Microsoft Dynamics GP. • Le Chapitre 6, « Le modèle de sécurité de la base de données de Microsoft Dynamics GP, » donne des renseignements sur le modèle de sécurité de la base de données de Microsoft Dynamics GP. • Le Chapitre 7, « Tâches fondamentales de sécurité de l’application, » énumère les façons les plus sécuritaires d’effectuer certaines tâches courantes de sécurité avec Microsoft Dynamics GP. • Le Chapitre 8, « Foire aux questions, » répond aux questions les plus courantes sur la sécurité à propos de Microsoft Dynamics GP. Symboles et conventions Dans le présent document, les symboles suivants servent à attirer votre attention sur des informations particulièrement importantes. Symbole Description Le symbole de l’ampoule signale des conseils, des raccourcis et des suggestions pouvant vous être utiles. Le symbole d’avertissement souligne les points auxquels vous devez porter une attention particulière pendant l’exécution de certaines tâches. En outre, les diverses conventions suivantes sont employées dans ce document pour désigner des sections, des options de menu ainsi que d’autres informations. Convention Description Création d’un lot Les termes en italique font référence au nom d’une section ou d’une procédure. Fichier >> Imprimer ou Fichier > Imprimer Le symbole (>>) ou (>) indique une succession d’actions, telles que le choix d’options dans un menu ou une barre d’outils ou l’activation de boutons dans une fenêtre. L’exemple ci-contre vous invite à ouvrir le menu Fichier et à sélectionner l’option Imprimer. TAB ou ENTRÉE Les lettres majuscules désignent une touche ou une séquence de touches. Ressources accessibles à partir du menu Aide Le menu Aide de l’application Microsoft Dynamics GP vous permet de consulter des ressources d’aide installées sur votre poste de travail et sur le Web. Contenu Ouvre l’aide pour le composant actif de Microsoft Dynamics GP et la rubrique du contenu principale. Pour consulter une table des matières plus détaillée, cliquez sur l’onglet Contenu, au-dessus du panneau de navigation de l’aide. Les sujets de l’onglet et du volet Contenu sont divisés par module. Si la table des matières du composant actif comporte une rubrique « Fichiers d’aide supplémentaires », cliquez 2 P LA N IFI C A T I O N D E L A SÉ CU R IT É sur les liens pour afficher des fichiers d’aide distincts qui décrivent des composants additionnels. Pour consulter l’aide à l’aide de l’index ou de la recherche de texte intégrale, cliquez sur l’onglet approprié, au-dessus du panneau de navigation, et entrez le terme à chercher. Pour enregistrer le lien vers une rubrique de l’option d’aide, sélectionnez une rubrique du contenu, puis l’onglet Favoris et cliquez sur Ajouter. Index Ouvre l’aide pour le composant actif de Microsoft Dynamics GP et affiche l’onglet Index. Pour rechercher des informations sur une fenêtre qui n’est pas affichée, entrez le nom de la fenêtre et cliquez sur Afficher. À propos de cette fenêtre Cette rubrique affiche des renseignements généraux à propos de la fenêtre active. Pour afficher des rubriques connexes et les descriptions des champs, boutons et menus de cette fenêtre, cliquez sur le lien approprié de cette rubrique. Vous pouvez également appuyer sur F1 pour afficher la rubrique d’aide sur la fenêtre active. Consultation Ouvre une fenêtre de consultation, si la fenêtre active en comprend une. Par exemple, si la fenêtre active est la fenêtre Gestion des chéquiers, vous pouvez cliquer sur cette rubrique pour ouvrir la fenêtre de consultation des chéquiers. Afficher les champs obligatoires Mise en évidence des champs dans lesquels vous devez entrer des données. Les champs obligatoires doivent nécessairement contenir des données pour que vous puissiez sauvegarder l’enregistrement et fermer la fenêtre. Vous pouvez changer la couleur de police et le style utilisés pour mettre en évidence les champs requis. Dans le menu de Microsoft Dynamics GP, choisissez Préférences utilisateur, puis choisissez Afficher. Manuels imprimables Affiche une liste des manuels imprimables, en format PDF (Adobe Acrobat), que vous pouvez imprimer ou afficher. Formation initiale Vous donne accès à des didacticiels en ligne qui vous montrent comment effectuer des tâches de base dans Microsoft Dynamics GP. D’autres didacticiels sont accessibles à partir du site Web CustomerSource. Nouveautés Fournit des renseignements sur les modifications apportées à Microsoft Dynamics GP depuis la dernière version importante. Microsoft Dynamics GP aide en ligne Affiche une page Web de liens à diverses ressources d’aide en ligne. L’accès à certaine de ces ressources d’aide exige un abonnement payant. P L ANI FIC AT ION DE LA S ÉC U RIT É 3 Options commentaires des clients Renseignements sur le Programme d’amélioration des expériences de la clientèle, et comment y participer afin d’améliorer la qualité, la fiabilité et les performances des logiciels et services de Microsoft. Commentaires sur la documentation Vos commentaires concernant l’utilité de la documentation sur Microsoft Dynamics GP sont les bienvenus. Si vous avez des suggestions ou commentaires à propos du présent document, envoyez-les nous par courriel à l’adresse suivante : [email protected]. Pour envoyer des commentaires concernant des rubriques précises de l’option d’aide, cliquez sur le lien Commentaires sur la documentation se trouvant au bas de chacune des rubriques d’aide. Remarque : En fournissant des suggestions à Microsoft, vous autorisez Microsoft à les utiliser librement. 4 P LA N IFI C A T I O N D E L A SÉ CU R IT É Chapitre 1 : Recommandations de base en sécurité Le présent chapitre donne des recommandations de base sur la sécurité; veuillez en tenir compte avant d’installer Microsoft Dynamics GP. Ces informations sont divisées ainsi : • • • • • • • Les étapes suivantes sont nécessaires afin de sécuriser votre installation de Microsoft Dynamics GP Sécurité matérielle Personnel Administrateurs de système Gestion des correctifs de sécurité Microsoft Dynamics GP Service Packs Correctifs de sécurité pour les clients Les étapes suivantes sont nécessaires afin de sécuriser votre installation de Microsoft Dynamics GP Pour que votre environnement Microsoft Dynamics GP soit protégé, vous devez vous assurer que les communications entre les clients Microsoft Dynamics GP et Microsoft SQL Server™ sont sécurisées. Négliger ces conseils peut laisser votre installation de Microsoft Dynamics GP vulnérable à de nombreux risques de sécurité très graves. Si vous utilisez Microsoft SQL Server 2000, il est vital d’utiliser des certificats Secure Sockets Layer (SSL) afin de sécuriser les échanges de données entre les clients Microsoft Dynamics GP et Microsoft SQL Server 2000. Lorsque vous configurez SQL Server pour utiliser le protocole SSL, il faut chiffrer toutes les données échangées entre les clients et SQL Server (et vice versa) afin d’assurer la confidentialité des données pendant leur transit entre client et serveur. Si vous n’utilisez pas de certificats SSL en ce moment, vous devez en faire la demande auprès des Services de certificats Microsoft. Nous vous recommandons également de suivre les directives des manuels en ligne de Microsoft SQL Server 2000 afin de sécuriser les communications entre SQL Server et les ordinateurs client. Microsoft SQL Server 2005 chiffre automatiquement l’échange des informations d’ouverture de session; cependant, pour chiffrer tous les échanges de données entre SQL Server 2005 et Microsoft Dynamics GP, vous devrez suivre les directives des manuels en ligne de Microsoft SQL Server 2005. Pour de plus amples renseignements sur les mesures à prendre pour sécuriser votre réseau, consultez les sites Web suivants : Sécurité de l’accès aux données http://msdn2.microsoft.com/en-us/library/aa302392.aspx Utilisation des certificats SSL pour le chiffrer toutes les communications client/serveur http://msdn2.microsoft.com/en-us/library/aa302414.aspx Utilisation de Microsoft SQL Server 2005 http://www.microsoft.com/sql/2005/default.mspx P L ANI FIC AT ION DE LA S ÉC U RIT É 5 Pour que votre environnement Microsoft Dynamics GP soit sécuritaire, vous devez suivre certaines règles d’administration générales : • Si le propriétaire ou le gestionnaire de l’entreprise dispose des droits d’administrateur, il n’est pas nécessaire que les utilisateurs comme les coordonnateurs des comptes fournisseurs, les utilisateurs des caisses et les représentants des ventes disposent des droits d’administration du domaine. Limitez les privilèges de ces comptes à la classe des utilisateurs du domaine. • Il ne faut pas réutiliser les mots de passe. Or, on réutilise couramment les mêmes mots de passe sur plusieurs domaines et systèmes. Par exemple, un administrateur responsable de deux domaines peut créer sur ces deux domaines des comptes d’administrateur qui utilisent le même mot de passe, sinon utiliser le même mot de passe d’administrateur local sur plusieurs ordinateurs du même domaine. Dans ce cas, une brèche de sécurité qui touche un seul compte ou ordinateur risque de s’étendre à tout le domaine. • Il n’est pas recommandé de donner des droits d’administrateur de domaine à des comptes de services; pourtant, il est courant d’utiliser des comptes d’administrateur de domaine pour des services comme les systèmes de sauvegarde de données. Cette pratique présente toutefois des risques pour la sécurité car il est alors nécessaire de stocker ou d’enregistrer ce mot de passe sur chacun des ordinateurs où ce service est installé, et il est facile à toute personne disposant des droits d’administrateur sur cet ordinateur de trouver ce mot de passe. Dans ce cas, une brèche de sécurité qui touche un seul ordinateur risque de s’étendre à tout le domaine. N’utilisez jamais un compte administrateur de domaine pour un service, et limitez les droits d’accès de ces comptes au strict nécessaire. • Microsoft Dynamics GP prend en charge de nombreux systèmes d’exploitation, mais il est préférable d’utiliser le système le plus récent, qui dispose des fonctions de sécurité les plus à jour. En outre, les éditions des systèmes d’exploitation destinées aux entreprises disposent généralement de fonctions de sécurité plus poussées. • Utilisez l’outil Mise à jour de Windows livré avec Windows 2000, Windows XP et Windows Server® 2003 pour tenir vos systèmes à jour avec les correctifs de sécurité les plus récents. • Si vous prévoyez d’utiliser le portail d’entreprise Microsoft Dynamics GP, nous vous conseillons d’appliquer les recommandations de sécurité se trouvant dans le guide d’installation du portail d’entreprise consultable sur le site Web CustomerSource. Le reste de ce document traite de recommandations sur les différentes méthodes visant à améliorer la sécurité de votre installation Microsoft Dynamics GP. Ces mesures sont fortement recommandées, mais elles ne sont pas obligatoires. 6 P LA N IFI C A T I O N D E L A SÉ CU R IT É Sécurité matérielle La sécurité du matériel constitue le meilleur point de départ pour prévenir les attaques contre votre entreprise. Si par exemple une unité de disque dur est volée, les données s’y trouvant seront aussi volées tôt ou tard. Soulevez les questions suivantes relatives à la sécurité du matériel quand vous élaborez une politique avec vos utilisateurs : • Pour les installations importantes gérées par une équipe de TI spécialisée, assurez-vous que les salles des serveurs et les pièces où sont conservés logiciels et manuels sont verrouillées à clé. • Ne permettez jamais au personnel non autorisé d’avoir accès aux interrupteurs et aux commutateurs de réinitialisation de serveurs. • Envisagez la possibilité de retirer des postes client les périphériques de stockage amovibles comme les graveurs de CD. • Assurez-vous d’installer des alarmes antivol même pour des données jugées moins confidentielles. • Assurez-vous de ne jamais entreposer sur place les sauvegardes des données critiques et de conserver les logiciels dans des coffres à l’épreuve du feu et de l’eau lorsque vous n’en avez pas besoin. Personnel il est sage de restreindre les droits d’administration sur tous les logiciels et leurs fonctions. En règle générale, n’accordez aux employés que des droits de lecture sur les fonctions et configurations du système, sauf s’ils ont besoin de droits plus étendus pour exécuter leur travail. Utilisez le principe des privilèges minimaux : n’accordez aux utilisateurs que les droits strictement nécessaires pour avoir accès aux données et aux fonctions dont ils ont besoin. Évitez par exemple de donner des droits d’administration uniquement pour exécuter certaines fonctions. Les ex-employés et les employés mécontents présentent un risque pour la sécurité du réseau. Nous vous recommandons les politiques suivantes à propos du personnel : • Faites des enquêtes sur les antécédents des candidats. • Attendez-vous à ce que les employés mécontents et les ex-employés tentent de se « venger ». • N’oubliez jamais de désactiver tous les comptes et les mots de passe connus d’un employé à son départ. Cependant, à des fins de compte-rendu, ne supprimez pas les comptes utilisateur. • Formez les employés à être alertes et à signaler toute activité suspecte. • N’accordez pas automatiquement des droits d’accès lorsqu’on en fait la demande. Si un utilisateur n’a pas besoin d’avoir accès à un ordinateur, un groupe d’ordinateurs ou un ensemble de fichiers, assurez-vous qu’il n’y a pas accès. P L ANI FIC AT ION DE LA S ÉC U RIT É 7 • Formez les superviseurs à déceler et à traiter les problèmes éventuels avec les employés. • Surveillez l’utilisation du système pour déceler toute activité inhabituelle. • Assurez-vous que les employés comprennent leur rôle dans la préservation de la sécurité du réseau. • Donnez à chaque employé un exemplaire des politiques de l’entreprise. • Ne permettez pas aux utilisateurs d’installer eux-mêmes des logiciels personnels. Administrateurs de système Nous recommandons fortement aux administrateurs de systèmes de tenir les systèmes à jour avec les correctifs de sécurité les plus récents de Microsoft. Les pirates sont très habiles à tirer profit de plusieurs petits bogues pour obtenir un accès non autorisé à un réseau important. Les administrateurs devraient s’assurer que chacun des ordinateurs est aussi sécuritaire que possible, puis y installer les mises à jour et les correctifs de sécurité. C’est pourquoi le présent guide fournit de nombreux liens et bien des ressources qui vous aideront à trouver des renseignements sur la sécurité et vous informeront des pratiques exemplaires pertinentes. Une plus grande complexité impose un tout autre ensemble de compromis dans la sécurité du réseau. Plus un réseau est complexe, plus grande sera la difficulté pour le sécuriser ou pour rectifier les problèmes entraînés par une intrusion réussie. L’administrateur doit documenter la topographie du réseau de façon exhaustive et s’efforcer de le garder aussi simple que possible. La sécurité est avant tout une affaire de gestion des risques, et la technologie seule ne suffit pas pour garantir la sécurité. La sécurité efficace dépend tant de la technologie utilisée que des politiques appliquées. En d’autres termes, la sécurité dépend en bout de ligne de la façon dont la technologie est utilisée. Microsoft livre des technologies et des fonctions créées avec la sécurité en tête, mais seuls l’administrateur et l’équipe de gestion peuvent établir les politiques appropriées à chaque organisation. Soyez certain d’intégrer les questions de sécurité tôt dans le processus de mise en place et de déploiement. Comprenez ce que votre entreprise a besoin de protéger et ce qu’elle est prête à faire pour assurer cette protection. Élaborez également des plans d’urgence avant que ne survienne une situation d’urgence, et mariez une planification bien élaborée et une technologie fiable. Pour de plus amples renseignements sur la sécurité en général, consultez le document « The Ten Immutable Laws of Security Administration », à l’adresse http:// www.microsoft.com/technet/archive/community/columns/security/essays/ 10salaws.mspx. Gestion des correctifs de sécurité Les systèmes d’exploitation et les applications sont souvent d’une immense complexité. Ils consistent parfois en des millions de lignes de programmes écrites par d’innombrables programmeurs différents. Or, il est vital que le logiciel fonctionne de façon fiable, sans compromettre la sécurité ni la stabilité de l’environnement informatique. Pour réduire le nombre de problèmes, les logiciels subissent des essais exhaustifs avant leur mise en marché. Toutefois, comme les 8 P LA N IFI C A T I O N D E L A SÉ CU R IT É personnes mal intentionnées cherchent toujours les faiblesses des logiciels, il est impossible de prévoir toutes les attaques éventuelles. Pour nombre de sociétés, la gestion des correctifs fera partie intégrante de leur stratégie générale de gestion du changement et des configurations. Quelle que soit la taille de la société, il est crucial de disposer d’une bonne stratégie de gestion des correctifs, même si la société n’a pas encore mis en place une politique efficace de gestion du changement et des configurations. L’immense majorité des attaques réussies se produisent contre des systèmes informatiques où les correctifs de sécurité n’ont pas été installés. Or, les correctifs de sécurité représentent un problème bien particulier pour la plupart des sociétés. Lorsqu’une faiblesse est découverte, les membres des réseaux de pirates se passent habituellement vite le mot. Si une faiblesse est découverte dans l’un de ses logiciels, Microsoft s’efforce de publier un correctif de sécurité dans les plus brefs délais. Avant l’application d’un correctif, la sécurité sur lequel l’utilisateur dépend et à laquelle il s’attend peut être considérablement amoindrie. Dans un environnement Windows, il vous incombe de vous assurer que les correctifs de sécurité les plus récents sont installés dans tout le réseau dont vous êtes responsable. Pour vous faciliter la tâche, utilisez les technologies offertes par Microsoft. notamment : Microsoft Security Notification Service Ce service d’avis consiste en une liste d’envoi de courriels qui informe les destinataires de la diffusion des dernières mises à jour de sécurité. Ces avis peuvent former un élément utile d’une stratégie de sécurité active. Ils sont aussi offerts sur le site Web TechNet Product Security Notification : http://www.microsoft.com/technet/security/bulletin/notify.mspx. Outil de recherche de bulletins de sécurité Microsoft L’outil de recherche des bulletins de sécurité est accessible à partir du site Web du Service de correctifs et de bulletins de sécurité. Vous pouvez y établir les mises à jour dont vous avez besoin, selon le système d’exploitation, les applications et les Service Packs actuellement installés. Pour de plus amples renseignements sur cet outil, consultez le site Web http://www.microsoft.com/technet/security/current.aspx. Outil d’analyse de sécurité Microsoft Baseline Security Analyzer (MBSA) Cet outil visuel est accessible à partir du site Web Microsoft Baseline Security Analyzer. Cet outil compare l’état actuel d’un ordinateur à une liste de mises à jour que Microsoft tient à jour. Il effectue également certaines vérifications de sécurité de base, notamment sur la sécurité des mots de passe et les délais d’échéance, et les politiques sur le compte Invité. Cet outil tente également de détecter les vulnérabilités connues de Microsoft Internet Information Services (IIS), Microsoft SQL Server 2000, Microsoft Exchange 5.5, Microsoft Exchange 2000 et Microsoft Exchange Server 2003. Pour de plus amples renseignements sur Microsoft Baseline Security Analyzer, consultez le site Web http://www.microsoft.com/ technet/security/tools/mbsahome.mspx. Microsoft Server Update Services (SUS) Connu auparavant sous le nom de Windows Update édition entreprise, Software Update Services (SUS, Services de mise à jour de logiciels), cet outil permet aux entreprises de stocker localement toutes les mises à jour critiques et les progiciels de synthèse de sécurité (SRP) accessibles à partir du site Web public Windows Update. De concert avec une nouvelle version des clients Mise à jour automatique, cet outil établit les fondations d’une puissante stratégie de téléchargement et d’installation automatique. Le nouvel ensemble de clients Mise à jour automatique comprend des clients pour les P L ANI FIC AT ION DE LA S ÉC U RIT É 9 systèmes d’exploitation Windows 2000 et Windows Server 2003, et ces clients peuvent installer automatiquement les mises à jour téléchargées. Pour de plus amples renseignements sur ce service, consultez le site Web http:// www.microsoft.com/windowsserversystem/updateservices/default.mspx. Trousse d’outils pour Software Update Services de serveur Systems Management Server (SMS) de Microsoft La trousse d’outils pour Software Update Services de SMS consiste en un ensemble d’outils destinés à faciliter la diffusion des mises à jour logicielles dans les réseaux d’entreprise. Ces outils comprennent un outil d’inventaire des mises à jour de sécurité, un outil d’inventaire Microsoft Office pour les mises à jour, l’assistant de diffusion des mises à jour logicielles et un outil de rapports Web SMS qui comprend des rapports supplémentaires pour les mises à jour logicielles. Pour de plus amples renseignements sur chacun de ces outils, consultez le site Web http:// www.microsoft.com/smserver/downloads/20/featurepacks/suspack/. Nous vous recommandons d’évaluer chacun de ces outils de sécurité, et nous vous encourageons à les utiliser. Il est vital de régler les questions touchant la sécurité dans les plus brefs délais tout en s’assurant de garder l’environnement aussi stable que possible. Microsoft Dynamics GP Service Packs Les correctifs de sécurité de Microsoft Dynamics GP sont intégrés à des Service Packs. Les Service Packs se trouvent dans la section des téléchargements et des mises à jour du site Web CustomerSource. Consultez régulièrement ce site afin de vous tenir à jour sur les questions de sécurité touchant particulièrement Microsoft Dynamics GP. Les directives récentes sur la mise à jour à la version la plus récente de Microsoft Dynamics GP se trouvent à l’adresse http://go.microsoft.com/ fwlink/?LinkID=79222. Correctifs de sécurité pour les clients Les utilisateurs de Microsoft Dynamics GP peuvent s’assurer que les postes clients sont munis des correctifs de sécurité les plus récents pour Microsoft Windows 2000, Windows XP et Windows Server 2003 à l’aide de l’outil Windows Update livré avec ces systèmes. En outre, si les Services de mise à jour Microsoft pour installer les mises à jour de sécurité sont installés sur le serveur, les services informatiques de la société peuvent automatiser une bonne partie du processus de mise à jour. Le Microsoft Security Notification Service transmet des détails sur tous les correctifs de sécurité qui touchent SQL Server 2000. 10 P LA N IFI C A TI O N D E LA S É C U R IT É Chapitre 2 : Sécurité du système d’exploitation serveur Le présent chapitre traite de certaines des pratiques exemplaires touchant la sécurité des systèmes d’exploitation serveur. Nous vous recommandons d’en tenir compte avant de mettre en place un système Microsoft Dynamics GP. Ces informations sont divisées ainsi : • • • • • • • • • • • Sécurité du système d’exploitation serveur Authentification Protection des mots de passe Mots de passe sécurisés Établissement de la stratégie sur les mots de passe Établissement d’une stratégie de verrouillage du compte Contrôle d’accès Authentification unique Pare-feu externe ISA Server 2000 Paramètres de sécurité supplémentaires pour SQL Server Sécurité du système d’exploitation serveur Dans certaines petites sociétés, il n’y a pas de système d’exploitation serveur. Il importe malgré tout aux gestionnaires des petites entreprises de comprendre de nombreuses pratiques exemplaires sur la sécurité pertinentes aux sociétés plus importantes dont l’environnement réseau est plus complexe. Gardez en tête que nombre des politiques et pratiques décrites dans le présent document peuvent facilement s’appliquer aux sociétés n’ayant que des systèmes d’exploitation client. Les notions décrites dans la présente section s’appliquent tant à Microsoft Windows 2000 Server qu’à Microsoft Windows Server 2003, même si l’essentiel des renseignements présentés sont tirés de l’aide en ligne de Windows Server 2003. Windows Server 2003 présente un ensemble robuste de fonctions de sécurité, et l’aide en ligne de Windows Server 2003 comprend une documentation exhaustive sur toutes les fonctions et procédures touchant la sécurité. Pour de plus amples renseignements sur Windows 2000 Server, consultez le Centre de sécurité pour Windows 2000 Server, à l’adresse http://www.microsoft.com/ technet/security/prodtech/win2000/default.mspx. Pour Windows Server 2003, Microsoft a publié un guide de sécurité sur Windows Server 2003 consultable à l’adresse http://www.microsoft.com/technet/security/ prodtech/win2003/w2003hg/sgch00.mspx. Les caractéristiques les plus importantes du modèle de sécurité de des serveurs Windows sont l’authentification, le contrôle d’accès et l’authentification unique, tels que décrits ci-dessous. • L’authentification est le processus de vérification de l’identité de l’utilisateur par la vérification du nom d’utilisateur et du mot de passe qui sont comparés à la liste des utilisateurs autorisés. Si le nom d’utilisateur et le mot de passe se trouvent ensemble dans cette liste, l’accès est accordé selon la liste de privilèges de cet utilisateur. P L ANI FIC AT ION DE LA S ÉC U RIT É 11 • Le contrôle d’accès limite l’accès des utilisateurs à certaines données ou ressources informatiques, selon l’identité des utilisateurs et leur appartenance à divers groupes d’utilisateurs préétablis. Le contrôle d’accès est habituellement utilisé par les administrateurs de système pour limiter l’accès des utilisateurs à certaines ressources réseau comme les serveurs, les dossiers et les fichiers, et on le met généralement en œuvre par les privilèges d’accès à des objets particuliers accordés aux utilisateurs et aux groupes d’utilisateurs. • L’authentification unique permet à un utilisateur d’un domaine Windows d’ouvrir une session de travail à l’aide d’un seul mot de passe et de s’authentifier auprès de tous les ordinateurs du domaine Windows. L’authentification unique permet aux administrateurs de mettre en place une vérification sécuritaire des comptes Windows dans l’ensemble du réseau tout en permettant aux utilisateurs d’avoir facilement accès aux ressources dont ils ont besoin. Voici une description plus détaillée de ces trois caractéristiques vitales à la sécurité de votre environnement informatique. Authentification L’authentification constitue un élément essentiel de la sécurité des systèmes, car elle permet de confirmer l’identité des utilisateurs qui tentent d’ouvrir une session dans un domaine ou d’avoir accès à des ressources réseau. Tout système d’authentification a un talon d’Achille : le mot de passe de l’utilisateur. Les mots de passe sont la première défense contre les accès non autorisés aux ordinateurs locaux et au domaine. Nous vous recommandons d’adopter pour votre société des pratiques exemplaires sur les mots de passe, là où elles sont appropriées. Pour de plus amples renseignements, consultez Protection des mots de passe à la page 12, Mots de passe sécurisés à la page 13, et Établissement de la stratégie sur les mots de passe à la page 15. Protection des mots de passe Il importera toujours que les utilisateurs se servent de mots de passe et se conforment aux recommandations suivantes sur les mots de passe. 12 P LA N IFI C A TI O N D E • Imposez systématiquement l’utilisation de mots de passe sécurisés. Pour obtenir de plus amples renseignements, consultez Mots de passe sécurisés à la page 13. • S’il est nécessaire de consigner des mots de passe sur une feuille de papier, entreposez ce document dans un endroit sûr et détruisez-le dès qu’il devient inutile. • Ne donnez votre mot de passe à personne. • Utilisez un mot de passe différent pour chacun de vos comptes. • Remplacez immédiatement un mot de passe compromis. • Faites attention à l’enregistrement des mots de passe dans un ordinateur : où se trouvent-ils? Certaines boîtes de dialogues, comme pour l’accès à distance et d’autres branchements téléphoniques, offrent la possibilité de sauvegarder ou d’enregistrer le mot de passe. L’utilisation de cette option peut poser un risque LA S É C U R IT É pour la sécurité, car le mot de passe est alors enregistré dans la base de registres du système. Mots de passe sécurisés On apprécie rarement à sa juste valeur le rôle des mots de passe dans la sécurité d’un réseau d’entreprise. Comme nous l’avons vu, les mots de passe sont la première défense contre les accès non autorisés à votre société. La famille Windows Server 2003 comporte une nouvelle fonction qui vérifie la complexité du mot de passe de l’administrateur à l’installation du système d’exploitation. Si le mot de passe est vide ou n’est pas de complexité suffisante, la boîte de dialogue Windows Setup s’affiche pour avertir l’utilisateur des risques des mots de passe non sécurisés pour le compte Administrateur. Dans le contexte d’un groupe de travail, l’accès à distance à un ordinateur par un compte dont le mot de passe est vide est interdit. Les mots de passe non sécurisés fournissent aux agresseurs un accès facile aux ordinateurs et au réseau; par contre, il est considérablement plus difficile de décoder les mots de passe sécurisés, même à l’aide des logiciels de décodage de mots de passe qui existent actuellement. Les outils de décodage des mots de passe s’améliorent continuellement, et les ordinateurs utilisés pour décoder les mots de passe sont toujours plus puissants. Ces logiciels adoptent l’une des trois stratégies suivantes : essais intelligents, attaques par dictionnaire et attaques automatisées par force brute, qui essaient toutes les combinaisons de caractères. La méthode automatisée peut éventuellement décoder tout mot de passe. Reste que les mots de passe sécurisés sont bien plus difficiles à décoder que les mots de passe non sécurisés. Dans un ordinateur sécurisé, tous les comptes utilisateur sont protégés par des mots de passe sécurisés. Un mot de passe non sécurisé • Est un champ vide. • Comprend le nom d’utilisateur ou le nom réel de l’utilisateur, ou encore la raison sociale de l’entreprise. • Comprend un mot complet du vocabulaire. « Travail », par exemple, est un mot de passe non sécurisé. Un mot de passe sécurisé • Compte au moins sept caractères. • Ne comporte ni le nom d’utilisateur ou le nom réel de l’utilisateur, ni la raison sociale de l’entreprise. • Ne contient pas un mot complet du vocabulaire. • Est très différent des mots de passe utilisés auparavant. Les mots de passe avec incrémentation (comme Travail1, Travail2, Travail3...) ne sont pas sécurisés. P L ANI FIC AT ION DE LA S ÉC U RIT É 13 • Contient des caractères des quatre groupes de caractères du tableau suivant : Groupe Exemple Majuscules ABCD Minuscules abcd Chiffres 01234 Symboles ‘~@#$%^&*()_+-={}[]\:“;<>?,./ « m0TdEpA$$E » ou « J*p2le04>F », par exemple, sont des mots de passe sécurisés. Cependant, un mot de passe peut respecter la plupart des critères de sécurité et être quand même relativement non sécurisé. Prenons « Bonj0uR! ». Ce mot de passe est peu sécurisé même s’il respecte presque tous les critères de sécurité et les critères de complexité de la stratégie sur les mots de passe. « b0n!Zjou4r », par contre, est sécurisé, car des symboles, des chiffres et des lettres ont été insérés dans le mot du vocabulaire. Il est vital de sensibiliser les utilisateurs aux avantages d’utiliser un mot de passe sécurisé et de leur montrer comment créer des mots de passe réellement sécurisés. Il est possible de créer des mots de passe à l’aide des caractères ASCII étendus, ce qui élargit le nombre de caractères à l’aide desquels un utilisateur peut créer un mot de passe. Avec un plus grand nombre de caractères, les logiciels de décodage des mots de passe prennent plus de temps à décoder un mot de passe contenant des caractères ASCII étendus qu’un mot de passe d’un autre type. Toutefois, avant d’intégrer des caractères ASCII étendus à un mot de passe, faites des essais exhaustifs pour vous assurer que les autres applications utilisées par votre société prennent en charge ce type de mot de passe. Soyez particulièrement vigilant sur l’utilisation des caractères ASCII étendus dans les mots de passe si votre société utilise plusieurs systèmes d’exploitation différents. Vous trouverez dans l’utilitaire Table des caractères la liste des caractères ASCII étendus. Certains caractères ASCII étendus ne doivent toutefois pas être utilisés dans un mot de passe : si aucune touche ou combinaison de touches du clavier n’est établie pour un caractère particulier (coin inférieur droit de la Table de caractères), ne l’utilisez pas. Pour de plus amples renseignements sur l’utilisation de la Table des caractères, reportez-vous à l’aide en ligne de Windows Server. Voici deux exemples de mots de passe utilisant des caractères ASCII étendus : « kUµ!0o » et « Wf©$0k#"g¤5ªrd ». Vous pouvez établir une stratégie sur les mots de passe qui impose certaines normes de complexité. Pour de plus amples renseignements sur cette stratégie, reportezvous à la rubrique « Le mot de passe doit respecter des exigences de complexité », dans l’aide en ligne de Windows Server. La longueur maximale des mots de passe Windows est de 127 caractères, mais si votre réseau comprend des postes Windows 98, nous vous recommandons d’utiliser des mots de passe ne dépassant pas 14 caractères, car Microsoft Windows 98 ne prend en charge que 14 caractères. Avec un mot de passe plus long, les utilisateurs risquent de ne pas avoir accès au réseau à partir de ces postes. 14 P LA N IFI C A TI O N D E LA S É C U R IT É Établissement de la stratégie sur les mots de passe Lors de l’élaboration de votre stratégie sur les mots de passe, assurez-vous d’imposer à tous les comptes des mots de passe sécurisés. Les configurations suivantes de Windows Server exigent l’utilisation de mots de passe sécurisés. • Configurez le paramètre de stratégie Conserver l’historique des mots de passe afin de mémoriser les mots de passe précédents. Ainsi, les utilisateurs ne peuvent pas réutiliser un mot de passe à l’échéance de leur mot de passe actuel. • Configurez le paramètre de stratégie Durée de vie maximale du mot de passe afin d’imposer aux mots de passe une vie utile appropriée à l’environnement des clients (habituellement entre 30 et 90 jours). • Configurez également le paramètre de stratégie Durée de vie minimale du mot de passe afin d’empêcher les modifications aux mots de passe avant un certain nombre de jours après la dernière modification. Ce paramètre appuie le paramètre Conserver l’historique des mots de passe : si le système impose un âge minimal aux mots de passe, les utilisateurs ne pourront pas modifier plusieurs fois leurs mots de passe afin de contourner le paramètre Conserver l’historique des mots de passe et réutiliser les mêmes mots de passe. Les utilisateurs devront alors attendre pendant le délai indiqué (en jours) avant de pouvoir modifier à nouveau leur mot de passe. • Configurez le paramètre de stratégie Longueur minimale du mot de passe afin de donner aux mots de passe un nombre minimal de caractères. Les mots de passe longs (d’au moins sept caractères) sont mieux sécurisés que les plus courts. Ce paramètre empêche aux utilisateurs de laisser le champ du mot de passe vide (de n’en utiliser aucun) et d’utiliser des mots de passe plus courts qu’une longueur minimale. • Activez le paramètre de stratégie Le mot de passe doit respecter des exigences de complexité. Ce paramètre permet d’effectuer une vérification de tous les nouveaux mots de passe pour s’assurer qu’ils respectent les critères de base de sécurité des mots de passe. Pour obtenir la liste complète de ces critères, reportez-vous à la rubrique « Le mot de passe doit respecter des exigences de complexité », dans l’aide en ligne de Windows Server. Établissement d’une stratégie de verrouillage du compte Attention à la mise en place d’une stratégie de verrouillage du compte! Cette stratégie ne doit pas être mise en place sans mûre réflexion. Vous augmentez certes les chances de mettre en échec les tentatives d’accès non autorisé aux ressources de votre société à l’aide d’une stratégie de verrouillage des comptes, mais vous risquer aussi de bloquer accidentellement l’accès aux utilisateurs autorisés, ce qui peut coûter très cher. Si vous choisissez d’appliquer une stratégie de verrouillage du compte, réglez le Seuil de verrouillage du compte à une valeur suffisamment élevée pour éviter que les utilisateurs autorisés se voient privés de leur accès simplement pour avoir entré un mot de passe erroné. Un compte risque aussi d’être verrouillé lorsqu’un utilisateur modifie son mot de passe sur un ordinateur mais néglige de le faire sur un autre. L’ordinateur qui utilise P L ANI FIC AT ION DE LA S ÉC U RIT É 15 toujours l’ancien mot de passe tente alors continuellement d’authentifier l’utilisateur avec ce mot de passe maintenant invalide, ce qui entraîne éventuellement le verrouillage du compte. L’application d’une stratégie de verrouillage des comptes peut entraîner des conséquences sérieuses, car les utilisateurs autorisés n’ont alors accès aux ressources réseau que lorsque leur compte a été rétabli. Les sociétés qui n’utilisent que des contrôleurs de domaine membres de la famille Windows Server n’ont pas ces problèmes. Pour de plus amples renseignements sur la stratégie de verrouillage des comptes, reportez-vous à la rubrique « Présentation de la politique relative au verrouillage des comptes », dans l’aide en ligne de Windows Server. Pour de plus amples renseignements sur l’application ou la modification d’une stratégie de verrouillage des comptes, reportez-vous à la rubrique « Pour appliquer ou modifier la politique relative au verrouillage des comptes », également dans l’aide en ligne de Windows Server. Contrôle d’accès Vous pouvez sécuriser un réseau Windows et ses ressources en étudiant les droits d’accès des utilisateurs, des groupes d’utilisateurs et des autres ordinateurs dans le réseau. Pour sécuriser un ordinateur ou un groupe d’ordinateurs, donnez aux utilisateurs ou groupes d’utilisateurs des droits bien précis. Pour sécuriser un objet comme un fichier ou un dossier, affectez aux utilisateurs ou aux groupes les autorisations nécessaires pour effectuer des actions précises sur cet objet. Le contrôle d’accès est composé des notions fondamentales suivantes : • • • • • Autorisations Appartenance des objets Héritage des autorisations Droits d’utilisateur Audit des objets Autorisations Les autorisations déterminent le type d’accès accordé à un utilisateur ou un groupe pour un objet ou une propriété d’objet comme les fichiers, les dossiers et les objets du Registre. Les autorisations sont appliquées à tous les objets sécurisés tels que fichiers et objets du Registre. Vous pouvez affecter des autorisations à tout utilisateur, groupe ou ordinateur. La pratique recommandée est d’affecter les autorisations aux groupes. Appartenance des objets À la création d’un objet, il est affecté à l’utilisateur l’ayant créé. Dans Windows 2000 Server, le propriétaire d’un objet est par défaut celui qui l’a créé. Cette politique a été modifiée dans Windows Server 2003 pour les objets créés par les membres du groupe Administrateurs. À la création d’un objet dans Windows Server 2003 par un membre du groupe Administrateurs, c’est ce groupe qui en devient propriétaire plutôt que le compte de l’utilisateur ayant créé l’objet. Vous pouvez modifier cette politique à l’aide du composant logiciel enfichable Paramètres de sécurité locale de Microsoft Management Console (MMC), par le paramètre Objets système : propriétaire par défaut pour les objets créés par les membres du groupe Administrateurs. Le propriétaire d’un objet peut modifier à volonté les autorisations affectées à un objet, et ce quelles que soient ces autorisations. Pour de plus amples renseignements, reportez-vous à la rubrique « Propriété » de l’aide en ligne de Windows Server. 16 P LA N IFI C A TI O N D E LA S É C U R IT É Héritage des autorisations L’héritage permet aux administrateurs d’affecter et d’administrer facilement les autorisations. Avec cette fonction, les objets se trouvant dans un conteneur héritent automatiquement de toutes les autorisations héritables affectées à ce conteneur. Les fichiers d’un dossier, par exemple, héritent à leur création des autorisations affectées à ce dossier. Seules les autorisations étiquetées comme héritables sont héritées. Droits d’utilisateur Les droits d’utilisateur accordent des droits et des privilèges d’ouverture de session précis aux utilisateurs et aux groupes de votre environnement réseau. Pour de plus amples renseignements à ce sujet, reportez-vous à la rubrique « Droits d’utilisateur » de l’aide en ligne de Windows Server. Audit des objets Vous pouvez effectuer un audit de l’accès accordé aux utilisateurs sur les objets, puis afficher ces événements liés à la sécurité dans le journal de sécurité à l’aide de l’Observateur d’événements. Pour de plus amples renseignements, reportez-vous à la rubrique « Vérification » de l’aide en ligne de Windows Server. Pratiques exemplaires sur le contrôle d’accès Les conseils suivants vous aideront à accorder ou à interdire plus judicieusement l’accès au système d’exploitation serveur. • Affectez les autorisations aux groupes plutôt qu’aux utilisateurs. Comme il est peu efficace de gérer directement les comptes d’utilisateur, n’affectez qu’exceptionnellement des autorisations à un compte d’utilisateur. • Utilisez la fonction Refuser des autorisations que dans certains cas particuliers. Vous pouvez par exemple utiliser Refuser les autorisations pour exclure un sous-groupe d’un groupe qui dispose d’autorisations d’accès. Utilisez Refuser les autorisations pour retirer une autorisation précise à un groupe ou 0 un utilisateur à qui vous avez déjà accordé toutes les autorisations. • Ne refusez jamais l’accès à un objet au groupe Tout le monde, car ce groupe comprend aussi les administrateurs. Une solution plus judicieuse est de retirer le groupe Tout le monde et d’accorder à d’autres utilisateurs, groupes ou ordinateurs les autorisations sur l’objet visé. • Affectez les autorisations sur un objet le plus élevé possible de la hiérarchie, puis utilisez l’héritage pour propager ces paramètres de sécurité dans la hiérarchie. Vous pouvez ainsi affecter rapidement et efficacement les paramètres de contrôle d’accès à tous les objets enfants (ou sous-groupes et objets) d’un objet parent. Cela vous permet d’avoir un effet maximal avec peu d’efforts. Les paramètres et autorisations affectés devraient convenir à la majorité des utilisateurs, groupes et ordinateurs. • Les autorisations affectées directement (explicites) peuvent quelquefois avoir priorité sur les autorisations héritées. Les autorisations Refuser n’empêchent pas l’accès à un objet si cet objet a des autorisations explicites. Les autorisations explicites ont priorité sur les autorisations héritées, même celles de type Refuser. • Assurez-vous de bien comprendre les pratiques exemplaires touchant les objets Active Directory® avant d’affecter des autorisations à ces objets. Pour de plus P L ANI FIC AT ION DE LA S ÉC U RIT É 17 amples renseignements, reportez-vous à la rubrique « Pratiques exemplaire relatives à l’attribution des autorisations pour les objets d’Active Directory » de l’aide en ligne de Windows Server 2003. Authentification unique Une des caractéristiques importantes de l’authentification sur la famille Windows Server est sa prise en charge de l’authentification unique, qui permet à un utilisateur d’un domaine Windows d’ouvrir une session de travail à l’aide d’un seul mot de passe et de s’authentifier auprès de tous les ordinateurs du domaine Windows sans devoir entrer son mot de passe à nouveau. L’authentification unique fournit deux avantages importants sur le plan de la sécurité. Pour l’utilisateur, utiliser un seul mot de passe ou une seule carte à puce simplifie les choses et lui permet de travailler plus efficacement. Pour les administrateurs, cela réduit les besoins en administration pour les utilisateurs du domaine, car ils n’ont à administrer qu’un seul compte par utilisateur. L’authentification, qui comprend l’authentification unique, est mise en œuvre en deux temps : la session interactive et l’authentification réseau. Pour qu’un utilisateur puisse être authentifié correctement, ces deux processus sont nécessaires. Pour de plus amples renseignements sur la configuration de l’authentification unique, reportez-vous à l’aide en ligne de Windows Server. Pare-feu externe Un pare-feu est un système logiciel ou matériel qui empêche certains paquets de données d’entrer ou de sortir d’un réseau précis. Pour contrôler les échanges de données, on ouvre ou on ferme les ports numérotés sur le pare-feu. Le pare-feu vérifie de nombreuses informations qui font partie de chaque paquet reçu ou transmis : • • • • Le protocole par lequel le paquet arrive Le destinataire ou l’émetteur du paquet Le type de données que contient le paquet Le numéro du port par lequel il est transmis Si le pare-feu est configuré pour accepter les paquets de ce protocole précis par ce port particulier, le paquet peut passer. L’Édition Premium de Microsoft Windows Small Business Server 2003 est livrée avec le pare-feu Microsoft Internet Security and Acceleration (ISA) Server 2000. ISA Server 2000 Internet Security and Acceleration (ISA) Server 2000 achemine de façon sécuritaire les demandes et les réponses entre Internet et les postes client du réseau interne. ISA Server agit à titre de passerelle sécurisée vers Internet pour les clients du réseau local. L’ordinateur ISA Server est invisible aux autres ordinateurs qui communiquent ensemble. L’utilisateur d’Internet ne devrait pas avoir conscience de la présence d’un pare-feu, sauf s’il essaie d’avoir accès à un service ou aller à un site pour lequel le pare-feu refuse l’accès. Le serveur Internet interrogé interprète les demandes du pare-feu ISA Server comme si elles provenaient de l’application client. 18 P LA N IFI C A TI O N D E LA S É C U R IT É Lorsque vous activez le filtrage des fragments Internet Protocol (IP), vous activez également les services de proxy Web et de pare-feu afin de filtrer les fragments de paquets. Avec le filtrage des fragments de paquets, tous les paquets IP fragmentés sont ignorés. Une forme d’attaque bien connue consiste à transmettre des paquets fragmentés puis de les assembler de façon à pourvoir compromettre le système visé. ISA Server comporte un mécanisme de détection des intrusions par lequel il détermine l’heure à laquelle une tentative d’attaque est faite puis exécute une série de mesures configurées (ou d’alertes) en cas d’attaque. Si Internet Information Services (IIS) est installé sur le même ordinateur que ISA Server, vous devez configurer IIS pour utiliser des ports différents de ceux qu’utilise ISA Server par défaut, c’est-à-dire le port 8080 pour les demandes Web sortantes et le port 80 pour les demandes Web entrantes. Vous pouvez par exemple configurer IIS pour surveiller le port 81, puis configurer ISA Server pour rediriger les demandes Web entrantes au port 81 de l’ordinateur local sur lequel tourne IIS. S’il y a conflit entre les ports utilisés par ISA Server et par IIS, le programme d’installation interrompt le service IIS. Vous pouvez alors configurer IIS pour qu’il surveille un autre port, puis relancer le service IIS. Stratégies de ISA Server Vous pouvez établir une stratégie ISA Server qui détermine les accès en entrée et en sortie. Des règles portant sur les sites et le contenu indiquent les sites et les contenus auxquels peuvent avoir accès les utilisateurs. Les règles sur les protocoles indiquent si un protocole particulier peut être utilisé pour des échanges de données entrants et sortants. Vous pouvez établir des règles portant sur les contenus de sites et les sites, les protocoles et le partage de sites Web ainsi que des filtres pour paquets IP. Ces stratégies établissent les modes de communication entre les clients de ISA Server et Internet et les types de communication permis. Paramètres de sécurité supplémentaires pour SQL Server Peu importe que vous utilisiez SQL Server 2000 ou SQL Server 2005 avec Microsoft Dynamics GP, il est important de prendre les mesures nécessaires pour augmenter la sécurité de votre installation SQL Server. Les mesures suivantes vous aideront à améliorer la sécurité de SQL Server : • Assurez-vous d’utiliser les toutes dernières versions du système d’exploitation et de SQL Server, y compris les Service Packs et les mises à jour. Consultez le site Web sur la sécurité et la confidentialité de Microsoft (http:// www.microsoft.com/security/default.asp) pour obtenir les informations les plus récentes. • Pour assurer la sécurité des fichiers au niveau du système, assurez-vous d’installer les données et les fichiers système de SQL Server dans des partitions NTFS. Nous vous recommandons de ne permettre l’accès à ces fichiers qu’aux utilisateurs administrateurs ou système à l’aide des autorisations NTFS. Ainsi, les utilisateurs n’auront pas accès à ces fichiers lorsque le service SQL Server (MSSQLSERVER) n’est pas actif. P L ANI FIC AT ION DE LA S ÉC U RIT É 19 • Donnez au service SQL Server (MSSQLSERVER) un compte de domaine non privilégié ou le compte LocalSystem. Ce compte ne devrait disposer que de droits limités dans le domaine et pourra donc aider à limiter (mais non arrêter) une attaque du serveur si le système est compromis. En d’autres termes, n’accordez à ce compte que les autorisations d’utilisateur local dans le domaine. Si les services SQL Server sont exécutés à partir d’un compte d’administrateur de domaine et que le serveur est compromis, c’est le domaine entier qui est alors compromis. Pour modifier ce paramètre, utilisez SQL Server 2000 Enterprise Manager ou SQL Server 2005 Management Studio. qui mettra automatiquement à jour les listes de contrôle d’accès touchant les fichiers, le Registre et les droits des utilisateurs. • La plupart des éditions de SQL Server sont installées avec deux bases de données par défaut, soit Northwind et pubs. Ce sont des bases de données d’échantillon servant aux essais, à la formation et à titre d’exemples généraux. Ne les déployez pas dans un système en production. La présence de ces bases de données pourrait pousser un agresseur à tenter d’obtenir un accès non autorisé à l’aide des paramètres et configurations par défaut. Si ces bases de données (Northwind et pubs) ont été installées dans l’ordinateur SQL Server de production, nous vous recommandons de les supprimer. SQL Server 2005 Édition Express n’installe pas implicitement ces bases de données. • Un système SQL Server 2000 ne peut pas être par défaut l’objet d’un audit, et aucune des conditions n’est visée par les audits. Cet état de choses rend difficile la détection des accès non autorisés et aide les agresseurs à effacer leurs traces. Nous vous recommandons d’activer les audits au moins pour les échecs d’ouverture de session. Pour les renseignements les plus récents sur la sécurité de SQL Server, consultez le site Web http://www.microsoft.com/sql/techinfo/administration/2000/security/ default.asp. 20 P LA N IFI C A TI O N D E LA S É C U R IT É Chapitre 3 : Sécurité du réseau Les informations suivantes vous aideront à rendre votre réseau plus sûr. Ces informations sont divisées ainsi : • • • Stratégies de sécurité du réseau Réseaux sans fil Scénarios de sécurité du réseau Stratégies de sécurité du réseau Comme la conception et le déploiement d’un environnement réseautique IP impose inévitablement de trouver l’équilibre adéquat entre les questions touchant le réseau privé et le réseau public, le pare-feu est devenu un élément crucial des mesures prises pour préserver l’intégrité du réseau. Le pare-feu n’est pas constitué d’un seul élément, car la National Computer Security Association (NCSA) définit ainsi un pare-feu : « système ou ensemble de systèmes qui impose une barrière entre deux ou plusieurs réseaux ». Plusieurs noms existent pour désigner cette barrière, mais le plus courant est « réseau de périmètre ». Ce réseau de périmètre protège votre intranet ou réseau local des intrusions car il régit les accès provenant d’Internet et d’autres réseaux importants. La figure suivante montre un réseau de périmètre délimité par deux pare-feu et placé entre un réseau interne et Internet afin de sécuriser le réseau interne. Les sociétés adoptent diverses stratégies d’utilisation des pare-feu pour la sécurité. Le filtrage des paquets IP n’assure qu’une piètre sécurité, est difficile à gérer et il est facile de le contourner. Les passerelles d’application sont plus sûres que le filtrage de paquets et leur administration est plus simple car elles ne visent que quelques applications précises, comme un système de courriel. Les passerelles de circuit sont les plus appropriées lorsque l’utilisateur d’une application réseau est plus important que les données transmises par l’application en question. Un serveur proxy consiste en un outil complet de sécurité qui intègre une passerelle d’application, un accès sécurisé pour les utilisateurs anonymes, et d’autres caractéristiques. Voici une description plus détaillée de chacune de ces options : Filtrage des paquets IP Cette méthode a été le tout premier type de pare-feu. Le filtre scrute les en-têtes de chaque paquet : les adresses d’origine et de destination, les ports Transmission Control Protocol (TCP) et User Datagram Protocol (UDP), et d’autres données sont vérifiées. Un filtre de paquets est une technologie d’utilité limitée appropriée aux environnements où les risques sont clairement connus; par exemple, si tout ce qui provient de l’extérieur du réseau de périmètre est suspect d’office alors que tout ce qui provient du réseau interne est P L ANI FIC AT ION DE LA S ÉC U RIT É 21 jugé sûr. Depuis quelques années, de nombreux fabricants ont amélioré la technique de filtrage des paquets et lui ont ajouté des fonctions de prise de décision intelligentes, créant ainsi un nouveau type de filtrage de paquets nommé inspection dynamique des protocoles. Il est possible de configurer un filtre de paquets de deux façons : soit (1) accepter certains types de paquets précis et rejeter tous les autres, soit (2) rejeter certains types de paquets précis et accepter tous les autres. Passerelles d’application Les passerelles d’application sont utilisées lorsque le contenu d’une application particulière compte plus que tout le reste. Ces passerelles sont propres à chaque application, ce qui constitue autant une force qu’une faiblesse, car il n’est pas facile de les adapter à de nouvelles technologies. Passerelles de circuit Les passerelles de circuit sont des « tunnels » qui traversent le pare-feu pour assurer la communication entre des processus ou systèmes bien précis d’un côté et d’autres processus ou systèmes bien précis de l’autre. Ces tunnels sont les mieux appropriés aux situations où la personne utilisant une application présente un risque potentiel plus grand que les données contenues dans l’application. La passerelle de circuit se distingue du filtre de paquets par la possibilité d’utiliser un protocole de communication propre à l’application et ainsi permettre la transmission d’une plus grande quantité de données. Serveurs proxy Un serveur proxy consiste en un outil complet de sécurité qui intègre un pare-feu et une passerelle d’application, et permet de gérer les communications entre un réseau local et Internet. Les serveurs proxy peuvent également mettre des documents en cache et assurer le contrôle d’accès. La mise en cache de documents permet d’améliorer les performances, car le serveur fournit alors directement des données souvent demandées, comme une page Web particulièrement populaire. Un serveur proxy peut aussi filtrer et ignorer les demandes que le propriétaire juge inappropriées, comme l’accès non autorisé à des fichiers confidentiels. N’oubliez pas de tirer parti des caractéristiques de sécurité de votre pare-feu qui peuvent rendre votre société plus sécuritaire. Placez un réseau de périmètre dans l’architecture de votre réseau à un point où toutes les communications de l’extérieur doivent passer par le périmètre maintenu par le pare-feu externe. Vous pouvez régler précisément le contrôle d’accès du pare-feu, selon vos besoins, et configurer les pare-feu pour qu’ils signalent toute tentative d’accès non autorisé. Pour réduire le nombre de ports devant être ouverts au pare-feu interne, utilisez un pare-feu de la couche application comme ISA Server 2000. Pour de plus amples renseignements sur TCP/IP, consultez le document « Designing a TCP/IP Network », à l’adresse http://www.microsoft.com/resources/ documentation/WindowsServ/2003/all/deployguide/en-us/ dnsbb_tcp_overview.asp. 22 P LA N IFI C A TI O N D E LA S É C U R IT É Réseaux sans fil Par défaut, la plupart des réseaux sans fil sont configurés de façon ouverte, ce qui permet à quiconque de capturer les signaux transmis. Les paramètres par défaut de certains équipements, la facilité d’accès des réseaux sans fil et les techniques de chiffrement utilisées actuellement sont tous des facteurs qui rendent les réseaux sans fil vulnérables aux utilisateurs malicieux. Il existe des outils et des options de configuration qui peuvent protéger contre la capture de données, mais n’oubliez jamais qu’ils ne protègent en rien l’ordinateur contre les agresseurs et les virus provenant d’Internet. Il est donc absolument vital d’installer également un pare-feu afin de protéger les ordinateurs contre les intrusions à partir d’Internet. Pour de plus amples renseignements sur la protection des réseaux sans fil, consultez le document « How to Make your 802.11b Wireless Home Network More Secure », à l’adresse : https://mbs.microsoft.com/customersource/greatplainsdocumentation. Scénarios de sécurité du réseau Le degré de sécurité informatique dont a besoin votre société dépend de nombreux facteurs. En général, il faut cependant trouver un compromis entre le budget et le besoin de protéger les données d’entreprise. Une petite société peut fort bien établir une structure de sécurité très complexe qui lui donne le plus haut degré de sécurité informatique, mais très peu de petites sociétés disposent des ressources permettant ce genre de sécurité. Dans cette section, nous étudierons quatre scénarios et nous ferons des recommandations pour tous ceux qui vous procurent divers degrés de sécurité de façon relativement abordable. Pas de pare-feu Si votre société a un lien avec Internet mais n’a pas installé de pare-feu, il est nécessaire de mettre en place des mesures de sécurité. Il existe sur le marché de simples appareils pare-feu, tels que décrits dans la prochaine section, qui fournissent une sécurité suffisante pour arrêter la plupart des agresseurs éventuels. P L ANI FIC AT ION DE LA S ÉC U RIT É 23 Un pare-feu Au minimum, il est recommandé de poser un pare-feu entre Internet et vos données. Ce pare-feu ne fournira probablement aucune fonction de sécurité avancée, et on ne doit pas le considérer comme très sécuritaire. Cette simple mesure est toutefois préférable à rien du tout. Idéalement, votre budget vous permet d’opter pour une solution plus sécuritaire qui protégera mieux vos données d’entreprise. Une des solutions possible est ISA Server. Le coût additionnel de ce serveur supplémentaire fournit un degré de sécurité considérablement plus élevé que celui de la plupart des pare-feu grand public, qui ne comprennent habituellement que des fonctions de conversion des adresses réseau (NAT) et de filtrage des paquets. Cette solution ne comportant qu’un seul pare-feu est plus sécuritaire qu’un pare-feu élémentaire et fournit en outre des services de sécurité propres à Windows. 24 P LA N IFI C A TI O N D E LA S É C U R IT É Un pare-feu existant Si vous disposez déjà d’un pare-feu qui sépare votre intranet d’Internet, envisagez la possibilité d’ajouter un autre pare-feu afin d’avoir de multiples possibilités de configurer les ressources internes pour Internet. Une des possibilités est la publication Web. Vous pouvez le faire en déployant ISA Server devant le serveur Web de votre société qui fournit l’accès Internet. ISA Server peut agir à titre de site Web aux yeux de l’extérieur, et répondre aux requêtes des clients pour des pages Web à partir de sa cache, et il ne transmet des requêtes au serveur Web que pour les pages absentes de sa cache. Vous pouvez également publier un serveur. ISA Server permet de rendre publics (dans Internet) des serveurs internes sans compromettre la sécurité du réseau interne. Vous pouvez établir des règles de publication, ou d’aiguillage des données, qui dictent à quel serveur du réseau local sont transmises les requêtes acceptées, ce qui constitue un niveau de sécurité additionnel pour les serveurs internes. P L ANI FIC AT ION DE LA S ÉC U RIT É 25 Deux pare-feu existants Dans le quatrième scénario, les deux pare-feu mettent en œuvre un réseau de périmètre. Au moins un de ces serveurs agit à titre de serveur proxy inverse, ce qui permet de s’assurer que les clients d’Internet n’ont pas directement accès aux serveurs de l’intranet. Dans cette situation, un des parefeu, dans le meilleur des cas le pare-feu interne, intercepte les requêtes destinées aux serveurs internes, inspecte les paquets, puis les transmet au serveur au nom du client d’Internet. Ce scénario est semblable au précédent après l’ajout du deuxième pare-feu, à la différence que le pare-feu interne qui prend en charge les services de proxy inverse n’est pas un serveur ISA. Si vous adoptez ce scénario, vous devriez travailler en étroite collaboration avec les administrateurs de chacun des pare-feu afin d’établir les règles de publication qui respectent la politique de sécurité établie. 26 P LA N IFI C A TI O N D E LA S É C U R IT É Chapitre 4 : Protection contre les virus Le présent chapitre vous donne des renseignements sur les divers types de virus informatiques et sur les mesures à prendre pour éviter l’infection de vos ordinateurs. Ces informations sont divisées ainsi : • • Vue d’ensemble des virus Types de virus Vue d’ensemble des virus Un virus informatique est un fichier exécutable conçu pour se reproduire, supprimer ou corrompre des fichiers et des programmes et éviter d’être détecté. En fait, les virus sont souvent réécrits et rectifiés afin d’éviter leur détection; ils sont souvent envoyés sous forme de pièces jointes à des courriels. Il faut continuellement garder à jour les logiciels antivirus afin de détecter les nouveaux virus et les virus modifiés. Les virus sont la forme la plus courante de vandalisme informatique. Les logiciels antivirus sont spécialement conçus pour détecter les virus et empêcher les infections. Comme on crée toujours de nouveaux virus, de nombreux fabricants de logiciels antivirus offrent régulièrement des mises à jour à leurs clients. Microsoft vous recommande fortement de déployer un logiciel antivirus dans le réseau de votre société. Les logiciels antivirus sont habituellement installés à trois endroits stratégiques du réseau : les postes de travail des utilisateurs, les serveurs et la passerelle par laquelle le courriel quitte le réseau d’entreprise (et quelquefois aussi sur la passerelle d’entrée des courriels). Pour de plus amples renseignements sur les virus et la sécurité informatique en général, consultez les sites Web Microsoft suivants, qui traitent de sécurité : • Sécurité et confidentialité de Microsoft (http://www.microsoft.com/security/ default.asp). • Documentation de Microsoft TechNet sur la sécurité (http:// www.microsoft.com/technet/security/Default.mspx). Types de virus Quatre principaux types de virus peuvent infecter vos systèmes informatiques : les virus du secteur de démarrage, les virus de fichiers, les chevaux de Troie et les macro-virus. Virus du secteur de démarrage Au démarrage d’un ordinateur, il vérifie le secteur de démarrage du disque dur avant de charger le système d’exploitation ou tout autre fichier de démarrage. Les virus du secteur de démarrage remplacent les données de ce secteur par leur propre code. Un ordinateur infecté par un virus du secteur de démarrage charge ce virus en mémoire avant toute autre chose. Une fois en mémoire, le virus peut se copier sur tous les autres disques utilisés dans l’ordinateur infecté. P L ANI FIC AT ION DE LA S ÉC U RIT É 27 Virus de fichiers Le type le plus courant de virus, le virus de fichiers, s’intègre à un autre programme en ajoutant son propre code au fichier exécutable. Ce code est habituellement ajouté de manière à ne pas être détecté. Lorsque le fichier infecté est exécuté, le virus peut alors infecter d’autres fichiers. Les fichiers infectés par ce type de virus ont habituellement une extension .com, .exe, ou .sys. Certains virus de ce type visent des programmes précis. Les types de programmes les plus souvent touchés sont les fichiers de superpositions (.ovl) et les bibliothèques de liens dynamiques (.dll). Ces fichiers ne sont pas exécutés directement, mais des programmes les utilisent. C’est alors que le virus infecte un autre ordinateur. Les données peuvent être corrompues ou supprimées lorsque le virus est exécuté, ce qui peut survenir à l’exécution d’un fichier infecté ou lorsqu’un certain paramètre système est valide (une date précise, par exemple). Chevaux de Troie Un cheval de Troie n’est pas réellement un virus, car il ne se propage pas par lui-même, contrairement aux virus; il ne fait que supprimer des données sur le disque dur. Un cheval de Troie se fait passer pour un logiciel légitime, comme un jeu ou un programme utilitaire, mais lorsqu’il est exécuté, il détruit ou corrompt les données. Macro-virus Un macro-virus se présente sous la forme d’une macro intégrée à un fichier, un modèle ou un module complémentaire. Il est possible d’arrêter la propagation des macro-virus. Voici quelques conseils que nous vous conseillons de distribuer dans votre société. 28 P LA N IFI C A TI O N D E • Installez une solution antivirus qui vérifie les messages entrants provenant d’Internet avant de les transmettre au routeur. Vous garantissez ainsi que tous les messages sont vérifiés à l’aide d’une liste des virus connus. • Sachez d’où viennent les documents reçus. N’ouvrez aucun document qui ne provient pas d’une personne que vous jugez fiable. • Parlez à la personne qui a créé le document. Si un utilisateur a le moindre doute sur la sûreté d’un document reçu, il devrait entrer en contact avec la personne ayant créé le document. • Activez la protection contre les macro-virus intégrée à Microsoft Office. Les applications Office avertissent l’utilisateur lorsqu’un document contient des macros, et permettent à l’utilisateur d’exécuter ou non ces macros à l’ouverture du document. • Détectez et supprimez les macro-virus à l’aide d’un logiciel antivirus. Les logiciels antivirus détectent et peuvent dans la plupart des cas supprimer les macro-virus. Microsoft vous recommande d’utiliser un logiciel antivirus homologué par la International Computer Security Association (ICSA). • Réglez le niveau de sécurité visant les macros à Moyen ou Élevé, et utilisez les signatures numériques. Une signature numérique est une preuve d’authenticité électronique, sûre et chiffrée liée à une macro ou à un document qui atteste que la macro ou le document provient de la personne signataire et n’a subi aucune modification. Pour de plus amples renseignements sur les fonctions de sécurité intégrées à Microsoft Office, consultez le site Web de Microsoft Office (http:// office.microsoft.com/en-us/default.aspx). LA S É C U R IT É Chapitre 5 : Microsoft Dynamics GP sécurité Microsoft Dynamics GP intègre plusieurs types de mesures de sécurité. Vous trouverez dans les pages qui suivent un aperçu des caractéristiques de sécurité de Microsoft Dynamics GP. Pour la marche à suivre en vue de configurer la sécurité au sein de l’application Microsoft Dynamics GP, reportez-vous à la partie 2 sur les paramètres utilisateurs dans le manuel de configuration du système Microsoft Dynamics GP. Le manuel de configuration du système Microsoft Dynamics GP fait partie des manuels imprimables (menu Aide de Microsoft Dynamics GP); vous pouvez également le télécharger à partir du site Web CustomerSource. Microsoft Dynamics GP utilise les rôles fixes et de base de données de Microsoft SQL pour une gestion plus efficace de la sécurité. Ces informations sont divisées ainsi : • • • • • • • • Fonctions touchées par les paramètres de sécurité Ouverture de l’accès Utilisation des mots de passe dans Microsoft Dynamics GP Éléments pour lesquels la sécurité peut s’appliquer Sécurité de l’application Sécurité des utilitaires Microsoft Dynamics GP Balises actives Office Résolution de problèmes liés à la sécurité Fonctions touchées par les paramètres de sécurité Les fonctions suivantes de Microsoft Dynamics GP sont touchées par les paramètres de sécurité. Système La sécurité du système contrôle l’accès aux paramètres de configuration du système entier, notamment la création de nouveaux comptes d’utilisateur, l’affectation des paramètres de sécurité aux utilisateurs, et l’impression des rapports contenant ces informations. La sécurité du système est contrôlée par mot de passe; seules quelques personnes doivent connaître ce mot de passe. Société La sécurité au niveau des sociétés détermine l’accès de chaque utilisateur aux sociétés établies. Lorsqu’un administrateur crée un nouveau compte d’utilisateur, cet utilisateur n’a initialement accès à aucune société. Vous devez lui accorder cet accès au moyen de la fenêtre Paramètres d’accès des utilisateurs avant que l’utilisateur puisse se connecter à Microsoft Dynamics GP. Tâches de sécurité Les tâches de sécurité sont assignées aux rôles et accordent l’accès aux fenêtres, aux rapports, aux fichiers et à d’autres ressources dans Microsoft Dynamics GP dont les utilisateurs ont besoin pour exécuter une tâche spécifique. Certaines tâches de sécurité par défaut ont été créées pour vous. Par exemple, la tâche DEFAULTUSER (utilisateur par défaut) permet aux utilisateurs d’accéder aux éléments auxquels la plupart des utilisateurs auront besoin d’accéder dans Microsoft Dynamics GP. Rôles de sécurité Les rôles de sécurité contiennent les tâches de sécurité auxquelles un utilisateur doit accéder pour faire son travail. Certains rôles de P L ANI FIC AT ION DE LA S ÉC U RIT É 29 sécurité par défaut ont été créés pour vous. Par exemple, le rôle ACCOUNTING MANAGER* (gestionnaire de comptabilité) contient les tâches de sécurité qui permettent à un utilisateur auquel ce rôle est assigné d’afficher l’information de compte du grand livre, de faire les écritures au journal, d’entrer les transactions bancaires et d’effectuer d’autres tâches qu’un gestionnaire de comptabilité peut devoir exécuter. Utilisateurs individuels La sécurité des utilisateurs individuels est basée sur les rôles dans Microsoft Dynamics GP. Un rôle de sécurité doit être assigné à chaque utilisateur pour qu’il puisse accéder aux formulaires, rapports ou autres données au sein de Microsoft Dynamics GP. Pour amorcer l’affectation de la sécurité à un utilisateur, identifiez les tâches quotidiennes qu’il effectue dans Microsoft Dynamics GP. Ensuite, sélectionnez des rôles de sécurité par défaut ou créer de nouveaux rôles de sécurité qui n’accordent l’accès qu’aux tâches dont l’utilisateur a besoin. Par exemple, l’utilisateur ABC est un gestionnaire de comptabilité pour Fabrikam, Inc., et a besoin de l’accès pour configurer le grand livre général, les taxes, les comptes bancaires et les cartes de crédit, et exécuter de nombreuses autres tâches de comptabilité. Consultez les rôles de sécurité par défaut dans Microsoft Dynamics GP pour trouver celui qui autorise l’accès à la fonctionnalité de comptabilité appropriée pour l’utilisateur ABC. Pour notre exemple, le rôle de sécurité ACCOUNTING MANAGER* (gestionnaire de comptabilité) est approprié pour l’utilisateur ABC. Utilisez la fenêtre Paramètres de sécurité utilisateur pour affecter le rôle de sécurité ACCOUNTING MANAGER* (gestionnaire de comptabilité) à l’utilisateur ABC dans la société Fabrikam, Inc. Tâches propres à certains modules La plupart des modules Microsoft Dynamics GP comprennent des tâches propres que vous pouvez configurer pour n’être exécutées qu’avec un mot de passe; chacune des tâches peut être associée à un mot de passe différent. Si un mot de passe est exigé, tous les utilisateurs voulant exécuter la tâche voulue doivent entrer le mot de passe. Reportez-vous à la documentation de chacun des modules de comptabilité pour de plus amples renseignements sur ces mots de passe. Compte La sécurité au niveau du compte améliore la sécurité et les vues du compte. Les utilisateurs peuvent entrer, modifier et afficher l’information à partir d’un ensemble réduit de comptes en fonction de l’accès accordé pour les comptes. Sécurité au niveau du champ La sécurité au niveau du champ restreint l’accès à tout champ, toute fenêtre ou tout formulaire dans Microsoft Dynamics GP. Elle vous permet d’appliquer un mot de passe ou d’accéder à une fenêtre ou un formulaire. Elle vous permet également de cacher, de verrouiller ou d’appliquer des mots de passe aux champs. Ouverture de l’accès Un administrateur de système peut accorder l’accès à différentes parties du système Microsoft Dynamics GP dans toutes les sociétés pour les utilisateurs individuels. Si vous utilisez le Générateur de rapports ou le Modificateur, l’administrateur doit ajouter ces rapports et formulaires modifiés à une ID de formulaires et rapports substituts/modifiés, puis assigne cette ID de formulaires et rapports substituts/ modifiés à chaque utilisateur qui doit pouvoir afficher ces formulaires ou rapports modifiés. 30 P LA N IFI C A TI O N D E LA S É C U R IT É Utilisateurs individuels La sécurité des utilisateurs individuels est basée sur les rôles dans Microsoft Dynamics GP. Un rôle de sécurité doit être assigné à chaque utilisateur pour qu’il puisse accéder aux formulaires, rapports ou autres données au sein de Microsoft Dynamics GP. Pour amorcer l’affectation de la sécurité à un utilisateur, identifiez les tâches quotidiennes qu’il effectue dans Microsoft Dynamics GP. Ensuite, sélectionnez des rôles de sécurité par défaut ou créer de nouveaux rôles de sécurité qui n’accordent l’accès qu’aux tâches dont l’utilisateur a besoin. Par exemple, l’utilisateur ABC est un gestionnaire de comptabilité pour Fabrikam, Inc., et a besoin de l’accès pour configurer le grand livre général, les taxes, les comptes bancaires et les cartes de crédit et exécuter de nombreuses autres tâches de comptabilité. Consultez les rôles de sécurité par défaut dans Microsoft Dynamics GP pour trouver celui qui autorise l’accès à la fonctionnalité de comptabilité appropriée pour l’utilisateur ABC. Pour notre exemple, le rôle de sécurité ACCOUNTING MANAGER* (gestionnaire de comptabilité) est approprié pour l’utilisateur ABC. Utilisez la fenêtre Paramètres de sécurité de l’utilisateur pour affecter le rôle de sécurité ACCOUNTING MANAGER* (gestionnaire de comptabilité) à l’utilisateur ABC dans la société Fabrikam, Inc. Tâches propres à certains modules La plupart des modules Microsoft Dynamics GP comprennent des tâches propres que vous pouvez configurer pour n’être exécutées qu’avec un mot de passe; chacune des tâches peut être associée à un mot de passe différent. Si un mot de passe est exigé, tous les utilisateurs voulant exécuter la tâche voulue doivent entrer le mot de passe. Reportez-vous à la documentation de chacun des modules de comptabilité pour de plus amples renseignements sur ces mots de passe. Utilisation des mots de passe dans Microsoft Dynamics GP Microsoft Dynamics GP restreint l’accès à une société et à certaines portions du système de comptabilité à l’aide de mots de passe. Ces mots de passe peuvent comporter des lettres minuscules et majuscules, des chiffres, des signes de ponctuations et des espaces. Il existe trois types de mots de passe. Mots de passe d’utilisateur Les mots de passe d’utilisateur permettent à l’utilisateur autorisé d’ouvrir une session de travail dans Microsoft Dynamics GP. Ces mots de passe sont initialement établis par un administrateur dans la fenêtre Paramètres utilisateur ou entrés au cours du processus d’installation initial de Microsoft Dynamics GP. Les utilisateurs peuvent modifier leur propre mot de passe à l’aide de la fenêtre Paramètres mots de passe utilisateurs. Mots de passe système Les mots de passe système contrôlent l’accès aux paramètres de configuration du système entier, notamment la création de nouveaux comptes d’utilisateur, l’affectation des paramètres de sécurité aux utilisateurs, et l’impression des rapports contenant ces informations. Le mot de passe du système est configuré au moyen de la fenêtre Paramètres mots de passe système. Seules quelques personnes doivent savoir le mot de passe du système. Mots de passe de tâches La plupart des modules Microsoft Dynamics GP comprennent des tâches propres que vous pouvez configurer pour n’être exécutées qu’avec un mot de passe; chacune des tâches peut être associée à un mot de passe différent. Si un mot de passe est exigé, tous les utilisateurs voulant exécuter la tâche voulue doivent entrer le mot de passe. Reportez-vous à la documentation de chacun P L ANI FIC AT ION DE LA S ÉC U RIT É 31 des modules de comptabilité pour de plus amples renseignements sur ces mots de passe. Éléments pour lesquels la sécurité peut s’appliquer Les paramètres de sécurité peuvent être appliqués aux éléments suivants dans Microsoft Dynamics GP et aux produits d’intégration. Article Description Fenêtres Fenêtres du produit choisi. Rapports Rapports du produit choisi. Fenêtres modifiées Fenêtres modifiées à l’aide du Modificateur. Rapports modifiés Copies initiales des rapports créés à l’aide du Générateur de rapports. Remarque : Le nom affiché dans la liste est le nom du rapport dans le Générateur de rapports. Le nom dans le Générateur de rapports est le nom affiché dans la barre de titre de la fenêtre des Données de sortie écran lorsque vous imprimez un rapport. Fichiers Tables du produit choisi. Rapports Microsoft Dynamics GP substituts* Rapports Microsoft Dynamics GP intégrés aux produits d’intégration que vous avez installés. Fenêtres Microsoft Dynamics GP substituts* Fenêtres Microsoft Dynamics GP intégrées aux produits d’intégration que vous avez installés. Rapports Microsoft Dynamics GP substituts modifiés* Rapports substituts modifiés à l’aide du Générateur de rapports. Fenêtres Microsoft Dynamics GP substituts modifiées* Fenêtres substituts modifiées à l’aide du Modificateur. Rapports personnalisés Copies secondaires de rapports et nouveaux rapports créés à l’aide du Générateur de rapports. Rapports financiers avancés Rapports financiers avancés modifiés Autorisations comptabilisation par série Tâches de comptabilisation particulières à chacun des produits Microsoft Dynamics GP achetés. Outils de personnalisation Outils utilisés pour personnaliser le système de comptabilité, comme le Générateur de rapports et le Modificateur. Par défaut, les nouveaux utilisateurs n’ont pas accès à ces outils. Vous devez leur accorder cet accès. Importation de données dans Microsoft Dynamics GP ** Gestionnaire d’intégration de Microsoft Dynamics GP. Ces paramètres établissent les droits d’accès à l’utilitaire d’importation de Microsoft Dynamics GP. Par défaut, les nouveaux utilisateurs n’ont pas accès à ces outils. Vous devez leur accorder cet accès. Accès aux documents Devis, commandes, factures, retours et commandes en différé pour Traitement des ventes. Commandes d’achat standard et à livraison directe pour Traitement des commandes d’achat. Lettres L’assistant Création de lettres permet de créer des lettres destinées aux clients, aux fournisseurs, aux candidats ou aux employés. Listes de navigation Listes principales par défaut. Remarque : Si vous restreignez l’accès à une liste principale, l’accès à toute vue de liste basée sur cette liste principale sera également restreint. *Ces éléments ne sont affichés dans la liste que si vous utilisez un produit d’intégration et que vous l’avez sélectionné dans la liste de produits. **Ces types d’éléments ne sont affichés que si l’élément correspondant est installé et enregistré. 32 P LA N IFI C A TI O N D E LA S É C U R IT É Sécurité de l’application Les informations suivantes vous aideront à mieux comprendre comment Microsoft Dynamics GP traite la sécurité de l’application. • Les tâches qui doivent être effectuées par un administrateur comprennent la réalisation de sauvegardes ainsi que la création de sociétés et de codes utilisateur. • Le propriétaire de la base de données est fixé à DYNSA pour toutes les bases de données de Microsoft Dynamics GP. DYNSA doit obligatoirement rester le propriétaire de toutes les bases de données de Microsoft Dynamics GP. Des complications peuvent survenir lors de la suppression de compte utilisateur et l’ouverture de l’accès à des sociétés si un autre propriétaire que DYNSA est affecté à une base de données. • Les utilisateurs DYNSA et sa sont automatiquement affectés au rôle de sécurité POWERUSER (grand utilisateur). Tout utilisateur affecté au rôle de sécurité POWERUSER (grand utilisateur) a accès à tout dans Microsoft Dynamics GP, sauf aux listes privées. • Tous les utilisateurs doivent disposer de mots de passe valides. Si un mot de passe vide est détecté, l’utilisateur doit le modifier avant de pouvoir ouvrir une session dans l’application. Nous recommandons de supprimer tous les comptes utilisateur inactifs ou de leur affecter un mot de passe valide mais de retirer tous leurs droits d’accès. • Les utilisateurs LessonUser1 et LessonUser2 n’ont accès qu’à la société modèle. • Chaque nouveau rôle de sécurité créé automatiquement contient la tâche de sécurité DEFAULTUSER (utilisateur par défaut). La tâche de sécurité DEFAULTUSER (utilisateur par défaut) permet d’accéder aux éléments auxquels la plupart des utilisateurs ont généralement besoin d’accéder dans Microsoft Dynamics GP. Sécurité des utilitaires Microsoft Dynamics GP Tout membre du rôle de serveur fixe SysAdmin peut effectuer une mise à jour à partir d’une version précédente ou installer Microsoft Dynamics GP. Sécurité pour les nouvelles installations Les utilitaires Microsoft Dynamics GP vérifient si le compte utilisateur DYNSA existe. S’il n’existe pas, ce compte est créé et l’utilisateur DYNSA doit entrer un mot de passe pour continuer. L’utilisateur DYNSA devient propriétaire de TOUTES les bases de données de Microsoft Dynamics GP. • À sa création, le compte utilisateur DYNSA est affecté à l’utilisateur et aux rôles de serveur fixes SecurityAdmin dbCreator. • Tout utilisateur disposant des droits d’accès SQL suffisants peut installer Microsoft Dynamics GP. • Lors de l’installation de la société modèle, il faut affecter des mots de passe aux utilisateurs LESSONUSER1 et LESSONUSER2 au moment de leur création. P L ANI FIC AT ION DE LA S ÉC U RIT É 33 • Les comptes utilisateur DYNSA, LESSONUSER1 et LESSONUSER2 n’ont pas originellement accès à la table SY02400 (table principale des mots de passe système). Cela signifie que ces comptes n’auront pas accès à cette table par l’intermédiaire du Générateur de rapports. Mise à jour à partir d’une version précédente • Lorsque l’administrateur du système (« sa ») ouvre une session dans les utilitaires Microsoft Dynamics GP, l’application vérifie si le mot de passe du compte DYNSA est <vide> ou ACCESS. Le cas échéant, l’utilisateur doit entrer un nouveau mot de passe pour le compte DYNSA avant de poursuivre la mise à jour. • L’accès à la table SY02400 (table principale des mots de passe système) par le Générateur de rapports est retiré à tous les utilisateurs. • À sa création, le compte utilisateur DYNSA, est automatiquement affecté à l’utilisateur aux rôles de serveur fixes SecurityAdmin et dbCreator. Balises actives Office Le Gestionnaire de balises actives Microsoft Office sert à établir et à activer les balises actives Office dans l’application Microsoft Dynamics GP. Les balises actives Microsoft Office ne sont pas liées à la sécurité de Microsoft Dynamics GP. Le Gestionnaire de balises actives Microsoft Office est une application séparée accessible à partir de la section des téléchargements et des mises à jour du site Web CustomerSource. Pour des directives détaillées sur l’installation des balises actives Office, reportez-vous au manuel des balises actives Microsoft Office pour Microsoft Dynamics GP. Les balises actives Office sont fondées sur les groupes d’utilisateurs réseau. Ainsi, les utilisateurs aux besoins semblables (comme les représentants du service à la clientèle, les analystes ou les représentants des ventes) peuvent avoir facilement accès aux mêmes balises actives et bases de données de société. Veuillez prévoir et configurer les groupes d’utilisateurs réseau avant d’installer le Gestionnaire de balises actives Office. Lorsque le Gestionnaire de balises actives Office est installé, que les groupes d’utilisateurs réseau ont été créés et que les utilisateurs ont été ajoutés aux groupes appropriés, vous devez établir l’accès aux éléments, aux actions et aux entreprises appropriés de chacun des groupes à l’aide du Gestionnaire de balises actives. L’accès aux éléments et aux actions peut être accordé ou refusé individuellement ou en bloc. Si l’accès à un élément est refusé, l’accès à ses actions l’est également. Vous devez accorder à un groupe l’accès à au moins un élément, une action et une société pour que le Gestionnaire de balises actives Office soit accessible aux membres de ce groupe. Les balises actives Office sont identifiées selon le type de données ou l’élément qu’elles peuvent utiliser dans les applications Microsoft Dynamics. Chaque élément peut effectuer plusieurs actions, et les actions fournissent un lien direct aux applications Microsoft Dynamics à partir de Microsoft Office. Pour chacun des groupes du Gestionnaire de balises actives Office, vous devez accorder l’accès aux éléments des balises actives appropriés aux besoins de chacun des groupes. Pour les représentants du service à la clientèle, par exemple, l’accès 34 P LA N IFI C A TI O N D E LA S É C U R IT É aux balises actives Client, Article et Compte sera peut-être approprié, alors que les analystes auront besoin de toutes les balises actives. Vous devez également accorder au groupe l’accès aux actions appropriées de chacun des éléments des balises actives. Pour reprendre l’exemple des représentants du service à la clientèle, seule l’action de visualisation peut être appropriée, car ils n’ont qu’à répondre aux questions des clients. Ont-ils besoin d’ouvrir des fenêtres d’application? Vous devez également, pour chacun des groupes du Gestionnaire de balises actives Office, accorder spécifiquement l’accès aux sociétés pertinentes d’une application Microsoft Dynamics. Cet accès devrait être accordé selon les besoins des utilisateurs dans l’exercice de leurs fonctions. Si un utilisateur est membre de plus d’un groupe du Gestionnaire de balises actives Office, il n’a accès qu’aux éléments, aux actions et aux sociétés des balises actives auxquels tous les groupes ont accès. Si l’accès à un élément, à une action ou une à société est refusé à l’un des groupes, il sera également refusé à cet utilisateur. N’oubliez pas que vous ne pouvez pas créer un groupe d’utilisateurs réseau comportant le nom « SmartTags » parce qu’il s’agit d’un nom réservé dans l’application. Résolution de problèmes liés à la sécurité De nombreux processus de Microsoft Dynamics GP, comme la comptabilisation ou l’impression, exigent que l’utilisateur qui effectue ces processus puisse avoir accès à de multiples fenêtres, rapports et tables. Si l’accès à un élément lui est refusé, l’utilisateur ne pourra pas faire exécuter ce processus. Un message pourrait alors s’afficher pour informer l’utilisateur qu’il ne dispose pas des droits d’accès nécessaires pour ouvrir la ressource. Cependant, un tel message n’est pas toujours affiché. Refuser l’accès à une table refuse simplement l’accès aux rapports fondés sur cette table. Si un utilisateur a de la difficulté à exécuter un processus, assurez-vous que les rôles affectés à l’utilisateur dans la fenêtre Paramètres de sécurité utilisateur contiennent les tâches dont l’utilisateur a besoin pour exécuter le processus. Ce problème résulte peut-être du fait que l’utilisateur n’a pas accès à tous les éléments utilisés dans le processus. P L ANI FIC AT ION DE LA S ÉC U RIT É 35 36 P LA N IFI C A TI O N D E LA S É C U R IT É Chapitre 6 : Le modèle de sécurité de la base de données de Microsoft Dynamics GP Le présent chapitre donne des renseignements sur le modèle de sécurité de la base de données de Microsoft Dynamics GP. Ces informations sont divisées ainsi : • • • • Sécurité des mots de passe Rôle de base de données DYNGRP Rôle de serveur fixe SysAdmin Rôles de base de données fixe de serveur SQL avec “rpt_” Sécurité des mots de passe Des comptes d’utilisateurs doivent être créés dans l’application Microsoft Dynamics GP afin d’assurer que la sécurité est appliquée à toutes les fenêtres et tous les rapports Microsoft Dynamics GP. Microsoft Dynamics GP chiffre le mot de passe durant le processus de création de l’utilisateur avant de le transmettre à Microsoft SQL Server. Par exemple, si un nouveau compte utilisateur est créé avec le mot de passe « 1234 », avant d’être créé dans la base de données Microsoft SQL Server, ce mot de passe subit le processus de chiffrement de Microsoft Dynamics GP et est transformé en quelque chose comme « ABCD ». Dans ce cas, uniquement l’application Microsoft Dynamics GP et les autres applications qui utilisent le processus de chiffrement de Microsoft Dynamics GP peuvent convertir le mot de passe de l’utilisateur avant de le transmettre à Microsoft SQL Server. Si un utilisateur tente d’avoir accès à Microsoft SQL Server sans passer par l’application Microsoft Dynamics GP, son essai sera infructueux parce que les mots de passe ne correspondent pas. Pour une sécurité plus élevée, Microsoft Dynamics GP ne permet pas aux utilisateurs de laisser leur mot de passe vide ou non chiffré. Rôle de base de données DYNGRP Pour assurer la sécurité des données, il est vital de bien comprendre le rôle de base de données DYNGRP. Le rôle de base de données DYNGRP sert à obtenir accès aux objets comme les tables, les procédures stockées et les vues enregistrés dans la base de données. Cela rend plus simple l’affectation de droits d’accès spécifiques aux éléments de la base de données. Accorder les droits SELECT, UPDATE, INSERT, DELETE et EXECUTE au rôle de base de données DYNGRP pour tous les objets de la base de données épargne aux administrateurs et à l’application Microsoft Dynamics GP le besoin d’accorder ces droits individuellement à chacun des utilisateurs. Les utilisateurs individuels de Microsoft Dynamics GP sont plutôt membres de la base de données DYNGRP, et ils héritent donc des mêmes droits d’accès. Lorsqu’un administrateur donne à un utilisateur accès à une société de Microsoft Dynamics GP, cet utilisateur devient alors membre de DYNGRP pour la base de données correspondante. Ce rôle de base de données est utilisé de concert avec l’application Microsoft Dynamics GP, mais il importe de comprendre que seuls les utilisateurs de Microsoft Dynamics GP devraient être membres de ce rôle. Si on permet à des comptes utilisateur sans mots de passe chiffrés de faire partie de ce rôle de base de données, ces utilisateurs peuvent avoir accès aux données par d’autres applications. Si d’autres applications doivent avoir accès aux données de Microsoft Dynamics GP , l’administrateur doit alors créer de nouveaux rôles de base de données ne disposant P L ANI FIC AT ION DE LA S ÉC U RIT É 37 que des droits d’accès aux éléments de la base de données dont ces utilisateurs ont strictement besoin. Vous réduisez ainsi le risque que des utilisateurs non autorisés aient accès à vos données. Rôle de serveur fixe SysAdmin Il existe deux types de rôles dans SQL Server : les rôles de serveur fixe et les rôles de base de données. Les rôles de serveur fixe servent à administrer SQL Server et à exécuter des tâches qui touchent la disponibilité et les processus de SQL Server, comme la création de bases de données et l’ajout de comptes utilisateur. Les rôles de base de données servent à administrer la base de données précise à laquelle les rôles sont affectés. Les tâches d’administration des bases de données comprennent l’ouverture des droits d’accès aux utilisateurs et aux éléments de la base de données, et la sauvegarde de la base de données elle-même. Rôles de base de données fixe de serveur SQL avec “rpt_” Un rôle de base de données fixe de serveur SQL par défaut correspond à chacun des rapports des services de rapports SQL, des connexions de données et des rapports Microsoft Excel® est créé durant l’installation de Microsoft Dynamics GP. Chaque rôle commence par “rpt_” et contient l’accès SELECT aux données de Microsoft Dynamics GP pour la connexion de données ou le rapport auquel le rôle correspond. Les utilisateurs doivent être ajoutés comme membres aux rôles SQL Server qui correspondent aux rapports et connexions de données auxquels ils ont besoin d’accéder. Pour plus de renseignements, consultez votre Guide de configuration du système (Aide >> Contenus >> sélectionnez Configuration système). 38 P LA N IFI C A TI O N D E LA S É C U R IT É Chapitre 7 : Tâches fondamentales de sécurité de l’application Les informations suivantes traitent des tâches fondamentales de sécurité de l’application et des diverses options possibles pour effectuer ces tâches. Ces options fournissent divers niveaux de sécurité, et elles sont ici classées et numérotées de la moins à la plus sécuritaire. Ces informations sont divisées ainsi : • • • • • • • • • Création des comptes utilisateur Suppression des comptes utilisateur Ouverture de l’accès aux utilisateurs Sauvegarde des bases de données Restauration des bases de données Mises en garde Gestion SQL Suppression de sociétés Suppression des comptes utilisateur perdus Création des comptes utilisateur La création et l’administration des comptes utilisateur de Microsoft Dynamics GP sont peut-être les tâches les plus vitales car c’est ainsi que l’administrateur accorde l’accès aux données. Voici les diverses options possibles; la méthode la plus sécuritaire est la cinquième. Options 1. Ouvrez une session de travail dans Microsoft Dynamics GP à titre de l’administrateur système (« sa »), et créez les comptes utilisateur au besoin, comme dans les versions précédentes. Tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur. 2. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin. Le compte utilisateur doit être membre de DYNGRP dans la base de données DYNAMICS pour pouvoir exécuter des procédures stockées. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur. 3. Affectez le compte utilisateur propriétaire de la base de données DYNAMICS (DYNSA) au rôle de serveur fixe SecurityAdmin, et ouvrez une session de travail à titre de l’utilisateur DYNSA. 4. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SecurityAdmin et au rôle de base de données Db_Owner, qui se trouve dans la base de données DYNAMICS. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft Dynamics GP. P L ANI FIC AT ION DE LA S ÉC U RIT É 39 5. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SecurityAdmin et aux rôles de base de données Db_AccessAdmin et Db_SecurityAdmin, qui se trouvent dans la base de données DYNAMICS. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft Dynamics GP. Suppression des comptes utilisateur La suppression des comptes utilisateur est aussi importante pour la sécurité que leur création. C’est pourquoi vous disposez des mêmes options pour la suppression que pour la création de comptes utilisateur. Voici les diverses options possibles; la méthode la plus sécuritaire est la cinquième. Options 1. Ouvrez une session de travail dans l’application à titre de l’administrateur système (« sa »), et supprimez les comptes utilisateur au besoin, comme dans les versions précédentes. 2. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur. 3. Affectez le compte utilisateur propriétaire de la base de données DYNAMICS (DYNSA) au rôle de serveur fixe SecurityAdmin, et ouvrez une session de travail à titre de l’utilisateur DYNSA. Avec cette option, l’utilisateur DYNSA doit être le propriétaire de TOUTES les bases de données de Microsoft Dynamics GP. 4. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SecurityAdmin et au rôle de base de données Db_Owner, qui se trouve dans toutes les bases de données de Microsoft Dynamics GP. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur. 5. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SecurityAdmin et au rôle de base de données Db_AccessAdmin, qui se trouve dans toutes les bases de données de Microsoft Dynamics GP. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft Dynamics GP. Ouverture de l’accès aux utilisateurs Les étapes nécessaires pour accorder l’accès à la base de données d’une société n’ont pas changé avec Microsoft Dynamics GP version 10.0. L’utilisateur doit cependant disposer des droits d’accès suffisant pour accorder l’accès à une base de données de société. Voici les diverses options possibles; la méthode la plus sécuritaire est la cinquième. 40 P LA N IFI C A TI O N D E LA S É C U R IT É Options 1. Ouvrez une session de travail dans l’application à titre de l’administrateur système (« sa »), et accordez les droits d’accès au besoin, comme dans les versions précédentes. 2. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur. 3. Ouvrez une session à titre du propriétaire de la base de données (DYNSA). Avec cette option, l’utilisateur DYNSA doit être le propriétaire de TOUTES les bases de données de Microsoft Dynamics GP. 4. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de base de données Db_Owner, qui se trouve dans toutes les bases de données de Microsoft Dynamics GP. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft Dynamics GP. 5. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP aux rôles de base de données Db_AccessAdmin et Db_SecurityAdmin, qui se trouve dans toutes les bases de données de Microsoft Dynamics GP. Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être un compte d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft Dynamics GP. Sauvegarde des bases de données Voici les diverses options possibles; la méthode la plus sécuritaire est la quatrième. Options 1. Ouvrez une session de travail dans l’application à titre d’administrateur système (« sa »), et effectuez la sauvegarde au besoin, comme dans les versions précédentes. 2. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin. 3. Ouvrez une session à titre du propriétaire de la base de données (DYNSA). 4. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de base de données Db_BackupOperator. Avec cette option, les administrateurs de Microsoft Dynamics GP n’ont pas besoin d’ouvrir une session à titre d’administrateur système SQL Server; il s’agit donc de l’option la plus sécuritaire. Restauration des bases de données La restauration des bases de données est également possible dans l’application Microsoft Dynamics GP. Or, comme il y a un risque d’abuser de cette fonction pour modifier, supprimer ou endommager les données, l’accès à la fenêtre Restaurer société est limité au compte d’administrateur système (« sa »). P L ANI FIC AT ION DE LA S ÉC U RIT É 41 Mises en garde La création et l’exécution de mises en garde exigent certains accès ponctuels dans Microsoft SQL Server. Ces mises en garde peuvent créer des procédures stockées, des tâches Microsoft SQL Server, et transmettre des courriels. C’est pourquoi les droits d’accès nécessaires doivent être accordés non seulement pour les bases de données de société mais également pour les bases de données principale et msdb. La question du propriétaire de ces objets est également importante lorsqu’on les crée, tout particulièrement dans le cas des tâches Microsoft SQL Server. C’est pourquoi nous avons limité à deux les options de création de mises en garde, la plus sécuritaire étant la deuxième. Options 1. Ouvrez une session de travail dans l’application à titre de l’administrateur système (« sa »), et créez les mises en garde au besoin, comme dans les versions précédentes. 2. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin. Avec cette option, les administrateurs de Microsoft Dynamics GP n’ont pas besoin d’ouvrir une session à titre d’administrateur système SQL Server; il s’agit donc de l’option la plus sécuritaire. Gestion SQL La fenêtre Gestion SQL permet de placer et de créer des tables et des procédures stockées à partir de l’application Microsoft Dynamics GP. L’administrateur système (« sa ») et le propriétaire de la base de données (DYNSA) ont accès à cette fenêtre, et ils peuvent donner cet accès à d’autres comptes utilisateur. Il existe trois façons d’avoir accès à cette fenêtre; et la plus sécuritaire est la troisième. Options 1. Ouvrez une session de travail dans l’application à titre d’administrateur système (« sa »), et ouvrez cette fenêtre au besoin, comme dans les versions précédentes. 2. Affectez le compte administrateur SQL pertinent de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin et ouvrez la fenêtre à partir ce de compte. 3. Ouvrez une session à titre du propriétaire de la base de données (DYNSA) pour ouvrir cette fenêtre. Avec cette option, les administrateurs de Microsoft Dynamics GP n’ont pas besoin d’ouvrir une session à titre d’administrateur système SQL Server; il s’agit donc de l’option la plus sécuritaire. Suppression de sociétés La fenêtre Supprimer société sert à supprimer une société de Microsoft Dynamics GP. Voici les diverses options possibles; la troisième est la plus sécuritaire. 42 P LA N IFI C A TI O N D E LA S É C U R IT É Options 1. Ouvrez une session de travail dans l’application à titre de l’administrateur système (« sa »), et supprimez la société au besoin, comme dans les versions précédentes. 2. Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP au rôle de serveur fixe SysAdmin. 3. Ouvrez une session à titre du propriétaire de la base de données (DYNSA). Avec cette option, les administrateurs de Microsoft Dynamics GP n’ont pas besoin d’ouvrir une session à titre d’administrateur système SQL Server; il s’agit donc de l’option la plus sécuritaire. Suppression des comptes utilisateur perdus Les utilisateurs peuvent supprimer leurs propres comptes perdus sans l’aide d’un administrateur. Si nécessaire, vous pouvez supprimer cette possibilité à l’aide d’une modification mise en oeuvre par Microsoft Dexterity® ou Visual Basic for Applications. P L ANI FIC AT ION DE LA S ÉC U RIT É 43 44 P LA N IFI C A TI O N D E LA S É C U R IT É Chapitre 8 : Foire aux questions Vous trouverez dans les pages suivantes des réponses aux questions les plus courantes sur Microsoft Dynamics GP. Ces informations sont divisées ainsi : • • • Comptes utilisateur Fenêtres de Microsoft Dynamics GP Sécurité de Microsoft Dynamics GP Comptes utilisateur Les informations suivantes vous donnent des réponses aux questions sur les comptes utilisateur. Pourquoi un compte utilisateur a-t-il besoin d’avoir accès à toutes les bases de données Microsoft Dynamics GP pour supprimer un autre compte utilisateur? Pour supprimer un compte utilisateur, Microsoft Dynamics GP supprime ce compte de toutes les bases de données où il se trouve et supprime également le compte SQL. L’utilisateur qui supprime ce compte doit donc avoir accès à toutes les bases de données et disposer des droits d’accès nécessaires pour supprimer le compte de SQL Server. Si l’utilisateur n’a pas les droits d’accès nécessaires, un message s’affiche pour l’en informer. L’utilisateur doit-il faire partie du même rôle de base de données dans toutes les bases de données? Techniquement parlant, non. L’utilisateur n’a pas à faire obligatoirement partie du même rôle de base de données partout, mais cela est fortement recommandé. Un compte utilisateur peut par exemple faire partie du rôle DB_OWNER dans une base de données et des rôles DB_ACCESSADMIN et DB_SECURITYADMIN dans une autre, et il pourra quand même accorder aux comptes utilisateur l’accès aux bases de données de sociétés. Cependant, pour assurer le bon fonctionnement de l’application, tous les utilisateurs de Microsoft Dynamics GP devraient faire partie du rôle de base de données DYNGRP. Fenêtres de Microsoft Dynamics GP Les informations suivantes vous donnent des réponses aux questions sur les fenêtres de Microsoft Dynamics GP. Pourquoi les cases à cocher ne sont-elles pas accessibles lorsque j’ouvre la fenêtre Accès utilisateur? Ces cases à cocher ne sont pas accessibles si les exigences requises pour l’accès à la fenêtre Accès utilisateur ne sont pas remplies. Cette fenêtre permet d’accorder et de refuser aux comptes utilisateur l’accès aux sociétés, ce qui consiste simplement à ajouter ces comptes utilisateurs à la base de données ou à les supprimer de celle-ci, et ajouter l’utilisateur à DYNGRP. Deux facteurs déterminent si ces cases à cocher sont accessibles à un compte utilisateur : P L ANI FIC AT ION DE LA S ÉC U RIT É 45 • Les droits d’accès à la base de données dont dispose l’utilisateur qui ouvre cette fenêtre. • L’utilisateur qui ouvre la fenêtre dispose des droits d’accès nécessaires à la base de données, tels qu’ils sont décrits dans la section Accès des utilisateurs du présent document. Microsoft Dynamics GP ne peut pas activer ou désactiver chacune des cases à cocher selon les droits d’accès établis dans la fenêtre de la base de données. Pourquoi le bouton Enregistrer est-il désactivé dans la fenêtre Paramètres utilisateur? Le bouton Enregistrer est désactivé si l’utilisateur ne dispose pas des droits d’accès suffisants pour créer un compte utilisateur. Si l’utilisateur ne fait pas partie du rôle de serveur fixe SysAdmin, la combinaison de plusieurs rôles SQL Server est nécessaire pour pouvoir créer un compte utilisateur : l’utilisateur ayant ouvert la fenêtre doit être membre du rôle de serveur fixe SecurityAdmin et au moins membre du rôle Db_Owner ou membre des rôles Db_AccessAdmin Db_SecurityAdmin de la base de données DYNAMICS. Pourquoi le bouton Supprimer est-il désactivé dans la fenêtre Paramètres utilisateur? Le bouton Supprimer est désactivé si l’utilisateur ne dispose pas des droits d’accès suffisants pour supprimer un compte utilisateur. Si l’utilisateur ne fait pas partie du rôle de serveur fixe SysAdmin, la combinaison de plusieurs rôles SQL Server est nécessaire pour pouvoir créer un compte utilisateur : l’utilisateur ayant ouvert la fenêtre doit être membre du rôle de serveur fixe SecurityAdmin et au moins membre du rôle Db_Owner ou Db_AccessAdmin pour toutes les bases de données de la table principale des sociétés (SY01500). Si cette table comporte des enregistrements auxquels ne correspond aucune base de données, ces enregistrements doivent être supprimés pour que le bouton Supprimer puisse être activé. Pourquoi le champ Mot de passe est-il désactivé dans la fenêtre Paramètres utilisateur? Ce champ est désactivé si le code utilisateur de l’administrateur système (« sa ») est entré dans la fenêtre Paramètres utilisateur. Il est impossible de modifier le mot de passe du compte « sa » dans l’application Microsoft Dynamics GP, car il serait alors chiffré et serait donc inutilisable avec les autres outils de Microsoft SQL Server. Pourquoi certains champs de mot de passe, comme Modifier le mot de passe à la connexion suivante, Appliquer la politique sur les mots de passe et Appliquer l’expiration des mots de passe, sont-ils inaccessibles dans la fenêtre Paramètres utilisateur? Comment puisje les utiliser? Ces fonctions ne sont accessibles que si Microsoft Dynamics GP est utilisé de concert avec Microsoft SQL Server 2005 et Windows Server 2003 Server. Elles ne sont pas prises en charge avec Microsoft SQL Server 2000. 46 P LA N IFI C A TI O N D E LA S É C U R IT É Sécurité de Microsoft Dynamics GP Les informations suivantes vous donnent des réponses aux questions sur la sécurité de Microsoft Dynamics GP. L’application Microsoft Dynamics GP reconnaît-elle tous les rôles de SQL Server? L’application Microsoft Dynamics GP reconnaît les rôles suivants de Microsoft SQL Server. Aucun autre rôle n’est vérifié pour accorder ou refuser l’accès à des fonctions du produit Microsoft Dynamics GP. Tous les utilisateurs de Microsoft Dynamics GP doivent obligatoirement être membres du rôle de base de données DYNGRP de chacune des bases de données Microsoft Dynamics GP. • Rôle de serveur fixe SysAdmin – Exécute toute tâche de SQL Server. Ce rôle dispose de tous les droit d’accès des autres rôles de serveur fixe. • Rôle de serveur fixe SecurityAdmin – Administration des comptes sur le serveur. • Db_Owner – Exécution des tâches de base de données et autres tâches de maintenance et de configuration d’une base de données. Ce rôle dispose de tous les droit d’accès des autres rôles de base de données. • Db_AccessAdmin – Ajout ou suppression de groupes et d’utilisateurs Windows NT® 4.0 ou Windows 2000 et des comptes utilisateur SQL Server dans la base de données. • Db_SecurityAdmin – Gestion des rôles et membres des rôles de base de données SQL Server 2000, et gestion des droits d’accès aux objets et aux instructions de la base de données. • Db_BackupOperator – Dispose des droits d’accès nécessaires pour sauvegarder la base de données. Les produits d’intégration prennent-ils en charge toutes les caractéristiques de sécurité dans Microsoft Dynamics GP? Certaines caractéristiques de sécurité ne sont pas intégrées immédiatement aux produits supplémentaires, mais elles le seront tout probablement dans une version ultérieure. Cela signifie qu’un administrateur devra peut-être utiliser le compte d’administrateur de système (« sa ») pour initialiser ou convertir une table devant être convertie. Pour que les dictionnaires des produits supplémentaires puissent utiliser les fonctions de sécurité, la nouvelle fonction syUserInRole a été créée afin de déterminer les rôles de base de données dont l’utilisateur fait partie. P L ANI FIC AT ION DE LA S ÉC U RIT É 47 J’ai établi les paramètres de sécurité en limitant l’accès à certaines palettes dans une version précédente de Microsoft Dynamics GP. Or, Microsoft Dynamics GP n’utilise plus les palettes. Que puis-je faire maintenant? Comme il est nécessaire d’accorder ou de refuser l’accès à des fenêtres, des rapports et des tables, limiter l’accès aux palettes (dans les versions antérieures à la version 8.0) ne bloquait l’accès qu’aux fenêtres accessibles par les palettes. Les utilisateurs pouvaient quand même avoir accès à ces fenêtres par d’autres modes de navigation, comme la barre de raccourcis ou une autre fenêtre à laquelle ils avaient accès. Ils pouvaient également avoir accès aux données par des rapports ou en ouvrant les tables contenant ces données à partir d’une autre application. C’est pourquoi les droits d’accès devraient être accordés pour les fenêtres, les rapports et les tables, et non seulement par les modes de navigation. 48 P LA N IFI C A TI O N D E LA S É C U R IT É