Partager via


Guide de sécurité de Windows XP

Annexe B : Test du Guide de sécurité de Windows XP

Dernière mise à jour le 20 octobre 2005

Sur cette page

Introduction
Environnement de test
Méthodologie de test
Résumé

Introduction

Le Guide de sécurité de Windows XP vise à fournir des conseils de configuration éprouvés facilement applicables et ce, en vue de sécuriser les ordinateurs exécutant Microsoft® Windows® XP Professionnel avec Service Pack 2 (SP2) dans divers environnements.

Ce Guide de sécurité de Windows XP a été testé dans un environnement de laboratoire afin de garantir l'exactitude des conseils donnés. L'équipe de test du Guide de sécurité de Windows XP s'est assurée de la cohérence de la documentation et a testé toutes les procédures recommandées. Des tests ont été réalisés dans un double objectif : vérifier la fonctionnalité et diminuer la quantité de ressources dont les utilisateurs ont besoin pour élaborer et tester leur propre stratégie de mise en oeuvre de solutions.

Champ d'application

Le Guide de sécurité de Windows XP a été testé dans un environnement de laboratoire pour deux environnements de sécurité différents : l'environnement Client Entreprise (EC) et l'environnement Sécurité spécialisée – Fonctionnalité limitée (SSLF). Ces environnements sont décrits dans le chapitre 2 « Configuration de l'infrastructure de domaine Active Directory » tandis que les tests ont été réalisés sur la base des critères détaillés dans la section « Objectifs du test » ci-dessous.

Aucune évaluation de vulnérabilité de l'environnement du laboratoire de test qui a été utilisé pour sécuriser la solution Guide de sécurité de Windows XP n'a été réalisée. Les tests de pénétration ont été exécutés par des partenaires.

Objectifs du test

L'équipe de test du Guide de sécurité de Windows XP a axé son travail autour des objectifs suivants :

  • Vérifier que les paramètres de configuration et de stratégie recommandés pour Windows XP Professionnel avec SP2 interagissent correctement et comme prévu dans un réseau de domaine Windows Server™ 2003 pour les deux environnements de sécurité.

  • Vérifier que les ordinateurs clients Windows XP Professionnel SP2 peuvent exécuter les tâches et les applications de base qui sont répertoriées dans les cas de test cités.

  • Vérifier que tous les conseils fournis dans la version 2.1 du Guide de sécurité de Windows XP sont clairs, exhaustifs et techniquement corrects.

  • Vérifier que les modèles de sécurité fonctionnent comme prévu sur le système d'exploitation client Windows XP Professionnel SP2.

  • Vérifier que les recommandations en matière de modèles d'administration et de stratégie de restriction logicielle fonctionnent comme prévu sur le système d'exploitation client Windows XP Professionnel SP2.

Enfin, vérifier que les instructions données sont applicables et utilisables de façon fiable par un ingénieur titulaire de la certification MCSE (Microsoft Certified Systems Engineer) avec deux ans d'expérience.

Haut de page

Environnement de test

L'environnement de test comportait un service d'annuaire Active Directory® Windows Server 2003 SP1, des ordinateurs pour les rôles de serveur d'infrastructure qui fournissaient des contrôleurs de domaine ainsi que des services DNS et des services DHCP. Il comportait également d'autres ordinateurs pour les rôles de serveur d'applications qui fournissaient des services de fichiers, d'impression, Web, d'autorité de certification et de messagerie Microsoft Exchange 2003. Les ordinateurs clients (de bureau et portables) du domaine étaient dotés de Windows XP avec SP2.

Le réseau comportait en outre deux ordinateurs clients dotés de Windows XP Professionnel avec SP2 en mode de groupe de travail, qui ont été utilisés pour tester les modèles de sécurité autonomes. Les ordinateurs portables du réseau de domaine ont été réemployés pour tester les modèles de sécurité autonomes pour ordinateurs portables. La figure suivante illustre le réseau de test.

Figure B.1 Réseau utilisé pour tester le Guide de sécurité de Windows XP en mode domaine et autonome

Le réseau dans la figure suivante a été développé pour tester les modèles hérités inclus avec ce guide.

Figure B.2 Réseau utilisé pour tester les modèles de sécurité hérités inclus avec ce guide

Haut de page

Méthodologie de test

Cette section décrit les procédures qui ont été suivies pour le test du Guide de sécurité de Windows XP.

L'équipe de test a mis en place un laboratoire incorporant les réseaux illustrés à la section précédente. L'équipe de test a exécuté un test rapide de validation technique, suivi de deux cycles de tests plus robustes. À chaque étape, l'équipe s'est efforcée de stabiliser la solution.

Un cycle de test a été défini comme une séquence composée des deux phases de construction incrémentielle suivantes :

  1. Phase de configuration manuelle de l'ordinateur

  2. Phase de configuration de la stratégie de groupe/locale

Chaque phase est détaillée dans la section « Phases d'une étape de test » ci-dessous. La section « Phase de préparation du test » décrit les étapes qui ont été suivies pour vérifier que l'environnement de laboratoire ne présentait aucun problème susceptible de provoquer une mauvaise interprétation des résultats des tests, une fois les deux environnements renforcés par l'intermédiaire des phases de construction incrémentielle.

Différents cas de test ont été exécutés à chaque étape. Ces tests sont décrits ultérieurement à la section « Types de tests » de la présente annexe.

Phases d'une étape de test

Cette solution a été testée au cours des différentes phases qui sont décrites dans les sous-sections suivantes. Les problèmes critiques relevés lors de la phase de construction ont été considérés comme des bogues et résolus au cours de cette même phase avant le passage à la phase incrémentielle suivante. Cette méthode a permis une résolution rapide des problèmes critiques. Elle a également permis de minimiser la quantité de ressources requises pour le débogage des problèmes détectés dans les phases ultérieures.

Phase de préparation du test

Cette phase a permis d'établir le réseau de base auquel la solution a été appliquée. Elle comportait les étapes ci-dessous.

Pour réaliser la phase de préparation du test :

  1. Mettez en réseau les ordinateurs tel qu'illustré dans le diagramme et installez les versions appropriées du système d'exploitation Windows sur tous les ordinateurs serveurs et clients.

  2. Créez et configurez les contrôleurs de domaine, les domaines et chaque rôle de serveur. Ajoutez les ordinateurs clients Windows XP Professionnel avec SP2 au domaine.

  3. Installez les applications utilisateur sur chacun des ordinateurs clients Windows XP Professionnel avec SP2.

  4. Exécutez les tests de base afin de vérifier que le réseau est correctement configuré. Vérifiez l'accessibilité des ordinateurs clients aux services fournis par les serveurs contrôleurs de domaine et les serveurs membres (DNS, DHCP, autorité de certification, fichiers, impression et messagerie).

  5. Exécutez les applications installées afin de vérifier qu'il n'y a aucun problème d'installation et que toutes les applications s'exécutent convenablement.

  6. Vérifiez le journal des événements afin de vous assurer qu'aucune erreur n'a été détectée.

  7. Une fois ces étapes terminées, créez une image de sauvegarde de chaque ordinateur. Ces images permettent de « renvoyer » le réseau à l'état par défaut et ce, avant le début d'une nouvelle étape de test.

Phase de configuration manuelle

Cette phase constitue souvent la première phase d'élaboration de sécurité. Elle intègre la procédure de construction suivante.

Pour réaliser la phase de configuration manuelle :

  1. Le composant enfichable MMC (Microsoft Management Console) Gestion de l'ordinateur est utilisé pour réaliser les modifications de paramètres recommandées (par exemple, compte d'administrateur local et mot de passe sur chaque ordinateur membre). Suivez les étapes ci-dessous pour sécuriser les comptes de domaine (comptes Invité et Administrateur) :

    1. Désactivez le compte Invité.

    2. Assurez-vous que le compte Administrateur intégré dispose d'un mot de passe complexe, qu'il a été renommé et que sa description par défaut a été supprimée.

    3. Prenez en considération toutes les recommandations supplémentaires de ce guide concernant la sécurisation des comptes de domaine.

  2. Exécutez toutes les procédures de renforcement manuel applicables, tel que recommandé dans chacun des chapitres du guide.

  3. Pour les ordinateurs clients Windows XP autonomes, créez manuellement une base de données sécurisée.

Phase de configuration de la stratégie de groupe/locale

Dans cette phase, les objets Stratégie de groupe (GPO) sont appliqués au niveau du domaine et de l'unité d'organisation (UO). Les objets GPO sont appliqués aux différentes UO sur la base des recommandations contenues dans le chapitre 2 « Configuration de l'infrastructure de domaine Active Directory ». Une stratégie locale est configurée pour les ordinateurs clients Windows XP autonomes. Cette phase comprend les étapes suivantes.

Pour réaliser la phase de configuration de la stratégie de groupe/locale :

  1. Créez la structure d'unités d'organisation décrite afin de prendre en charge les recommandations du guide en matière de stratégie de groupe.

  2. Déplacez les ordinateurs clients (de bureau et portables) Windows XP vers les UO appropriées.

  3. Identifiez les utilisateurs de domaine et transférez-les dans les UO appropriées de façon à ce que vous puissiez appliquer les modèles d'administration.

  4. Ajoutez un nouveau lien GPO pour chaque UO.

    Remarque : Vous devrez peut-être placer les liens GPO à un meilleur rang dans la liste des priorités, qui contient déjà les liens GPO par défaut.

  5. Importez le modèle de sécurité inclus avec le guide dans le GPO.

  6. Pour chaque scénario d'environnement dans les différents chapitres, appliquez la stratégie de groupe appropriée sur chaque UO.

Détails de l'exécution des tests

Les chapitres 2 à 6 du Guide de sécurité de Windows XP contiennent des instructions pour l'application des recommandations de sécurité au domaine, aux ordinateurs de bureau Windows XP, aux ordinateurs portables Windows XP et aux ordinateurs clients autonomes Windows XP dans les environnements Client entreprise (EC) et Sécurité spécialisée – Fonctionnalité limitée (SSLF) définis dans le guide. Ces recommandations sont accompagnées d'un classeur Microsoft Excel®, de modèles de sécurité, de modèles d'administration et de scripts automatisés. Les scripts automatisé sont utilisés pour l'importation des modèles dans le GPO local sur les ordinateurs clients autonomes sécurisés. Cette section explique de quelle façon les recommandations ont été mises en œuvre et testées.

Chapitre 2 : Configuration de l'infrastructure de domaine Active Directory

Suivez les procédures ci-dessous pour tester cette étape.

Pour vérifier le réseau de base :

  • Effectuez les cas de test de base afin de vous assurer que les images de sauvegarde fonctionnent convenablement. Si ces cas de test réussissent, cela signifie que les critères d'entrée sont satisfaits.

Pour démarrer la phase de configuration manuelle :

  1. Synchronisez l'heure de tous les serveurs membres du domaine et des ordinateurs clients Windows XP avec le contrôleur de domaine.

  2. Désactivez le compte Invité.

  3. Renommez les comptes Administrateur et Invité.

  4. Modifiez le mot de passe de l'administrateur.

Pour mettre en œuvre la configuration de structure d'UO :

  1. Dans le domaine corp.woodgrovebank.com, créez une UO nommée « UO de département »

  2. Créez deux sous-UO dans l'UO de département. Nommez-les « UO Windows XP » et « UO utilisateurs XP sécurisés ».

  3. Dans l'UO Windows XP, créez les quatre sous-UO suivantes :

    • UO de bureau EC

    • UO de portable EC

    • UO de bureau SSLF

    • UO de portable SSLF

  4. Déplacez les ordinateurs Windows XP assignés à chaque environnement de sécurité dans leur UO respective.

  5. Déplacez les utilisateurs de domaine qui ouvriront une session sur les ordinateurs clients Windows XP dans l'UO utilisateurs XP sécurisés.

  6. Créez et reliez un nouveau GPO portant le nom « Stratégie de domaine » sur l'objet corp.woodgrovebank.com. Cliquez sur Haut dans l'onglet Stratégie de groupe de l'objet de domaine dans le composant enfichable MMC Utilisateurs et ordinateurs Active Directory pour assurer la priorité la plus haute au nouveau GPO. Importez ensuite le modèle de sécurité approprié (SSLF-domain.inf ou EC-domain.inf) dans le GPO.

  7. Exécutez gpupdate/force sur le contrôleur de domaine pour télécharger les paramètres de stratégie de groupe les plus récents.

Chapitre 3 : Paramètres de sécurité des clients Windows XP

Ce chapitre décrit les principaux paramètres qui sont configurés via la stratégie de groupe dans un domaine Windows Server 2003. Le chapitre recommande des paramètres de stratégie pour les deux environnements de sécurité définis afin de garantir la sécurité des ordinateurs de bureau et portables Windows XP avec SP2.

Pour configurer les paramètres des modèles de sécurité :

  1. Exécutez les tests de déploiement de base afin de vérifier que toutes les recommandations du guide sont appropriées pour votre environnement. Passez en revue les paramètres de stratégie recommandés. Modifiez si besoin les paramètres des modèles de sécurité avant de les déployer.

  2. Reliez de nouveaux GPO à chacune des deux UO de bureau. Pour l'environnement Client Entreprise, importez le modèle de sécurité EC-desktop.inf dans le GPO. Pour l'environnement Sécurité spécialisée – Fonctionnalité limitée, importez le modèle de sécurité SSLF-desktop.inf dans le GPO.

  3. Reliez de nouveaux GPO à chacune des deux UO de portable. Pour l'environnement Client Entreprise, importez le modèle de sécurité EC-Laptop.inf dans le GPO. Pour l'environnement Sécurité spécialisée – Fonctionnalité limitée, importez le modèle de sécurité SSLF-Laptop.inf dans le GPO.

  4. Ouvrez une session sur un ordinateur client Windows XP et exécutez la commande gpupdate/force. Redémarrez ensuite l'ordinateur pour vous assurer que les paramètres de stratégie de groupe les plus récents sont téléchargés.

  5. Exécutez les tests répertoriés ultérieurement dans ce document.

Chapitre 4 : Modèles d'administration pour Windows XP

Ce chapitre décrit la manière de configurer et d'appliquer des paramètres de stratégie supplémentaires sur des ordinateurs exécutant Microsoft Windows XP avec SP2 via des modèles d'administration.

Pour configurer les paramètres des modèles d'administration :

  1. Exécutez les tests de déploiement de base afin de vérifier que toutes les recommandations du guide sont appropriées pour votre environnement. Passez en revue les paramètres de stratégie recommandés. Modifiez si besoin les paramètres des modèles d'administration avant de les déployer.

  2. Créez quatre nouveaux GPO, un pour chacun des quatre types d'ordinateurs clients Windows XP. Les paramètres de stratégie des ordinateurs de bureau et des ordinateurs portables variant légèrement, nous vous recommandons de créer des GPO séparés pour chaque type d'ordinateur.

    • Stratégie de modèle d'administration - bureau EC

    • Stratégie de modèle d'administration - portable EC

    • Stratégie de modèle d'administration - bureau SSLF

    • Stratégie de modèle d'administration - portable SSLF

  3. Dans les modèles d'administration, configurez les paramètres de configuration de l'ordinateur et les paramètres de configuration de l'utilisateur pour chacun des GPO en suivant les instructions données dans le chapitre 4 « Modèles d'administration pour Windows XP ».

  4. Reliez les GPO à leur UO respective.

  5. Ouvrez une session sur un ordinateur client Windows XP et exécutez la commande gpupdate /force. Redémarrez ensuite l'ordinateur pour vous assurer que les paramètres de stratégie de groupe les plus récents sont téléchargés.

  6. Exécutez les tests répertoriés ultérieurement dans cette annexe.

Chapitre 5 : Sécurisation des clients autonomes Windows XP

Ce chapitre décrit les principaux paramètres de stratégie qui sont configurés par l'intermédiaire de la stratégie locale. Les valeurs conseillées permettent de garantir la sécurité dans l'organisation des ordinateurs de bureau et des ordinateurs portables autonomes dotés de Windows XP avec SP2.

Pour configurer les paramètres de sécurité sur des clients Windows XP autonomes :

  1. Exécutez les tests de déploiement de base afin de vérifier que toutes les recommandations du guide sont appropriées pour votre environnement.

  2. Utilisez le composant enfichable MMC Configuration et analyse de la sécurité pour créer une base de données de sécurité. Cette base de données sera utilisée pour écrire sur la stratégie locale. Vous trouverez des instructions détaillées à ce sujet dans le chapitre 5 « Sécurisation des clients autonomes Windows XP ».

  3. Utilisez le composant enfichable Configuration et analyse de la sécurité pour appliquer les paramètres de stratégie qui sont inclus dans les fichiers des modèles de sécurité autonomes. Vous trouverez des instructions détaillées à ce sujet dans le chapitre 5 « Sécurisation des clients autonomes Windows XP ». L'utilisation du composant enfichable Configuration et analyse de la sécurité est essentielle, les paramètres de stratégie des services système ne pouvant pas être appliqués via le composant enfichable Stratégie de l'ordinateur local.

  4. Exécutez le script automatisé approprié (inclus avec ce guide) afin d'importer les modèles de sécurité.

  5. Exécutez les tests répertoriés ultérieurement dans cette annexe.

Chapitre 6 : Stratégie de restriction logicielle pour les clients Windows XP

Ce chapitre permet aux administrateurs d'identifier et de contrôler les logiciels s'exécutant dans leur domaine. L'outil utilisé pour ce contrôle est un mécanisme reposant sur des stratégies, appelé stratégie de restriction logicielle.

Pour configurer la stratégie de restriction logicielle :

  1. Exécutez les tests de déploiement de base afin de vérifier que toutes les recommandations du guide sont appropriées pour votre environnement.

  2. Situez l'UO qui a été créée pour les ordinateurs de bureau et les ordinateurs portables Windows XP. Pour les ordinateurs clients autonomes, les paramètres de stratégie se situent dans la stratégie de sécurité locale. Créez un nouveau GPO pour l'UO Windows XP. N'oubliez pas que ce nouveau GPO sera utilisé uniquement dans le cadre de la stratégie de restriction logicielle.

  3. Configurez la stratégie de restriction logicielle comme suit :

    1. Créez une stratégie de restriction logicielle par défaut.

    2. Établissez les règles de chemin d'accès.

    3. Déterminez les options de la stratégie (exécution, types de fichiers désignés et éditeurs approuvés) en suivant les instructions fournies.

  4. Vérifiez les paramètres de stratégie puis réinitialisez le paramètre de stratégie par défaut sur Rejeté.

  5. Ouvrez une session sur un ordinateur client Windows XP et exécutez la commande gpupdate/force. Redémarrez ensuite l'ordinateur pour vous assurer que les paramètres de stratégie de groupe les plus récents sont téléchargés.

  6. Exécutez les tests répertoriés ultérieurement dans cette annexe.

Vérification du téléchargement de la stratégie de groupe sur le client XP

Dans les sections précédentes, des GPO ont été appliqués à des UO, qui ont ensuite appliqué les GPO aux ordinateurs des UO. Suivez les étapes ci-dessous pour vérifier que le téléchargement de la stratégie de groupe à partir du contrôleur de domaine a réussi sur l'ordinateur client Windows XP. Il est supposé que l'ordinateur client a été redémarré après que le GPO a été relié à l'UO.

Pour vérifier le téléchargement de la stratégie de groupe sur un ordinateur client Windows XP

  1. Ouvrez une session sur l'ordinateur client Windows XP.

  2. Cliquez sur Démarrer, Exécuter, tapez rsop.msc et appuyez sur ENTRÉE.

  3. Dans la console Jeu de stratégie résultant, développez la Racine de la console et naviguez jusqu'à Configuration ordinateur.

  4. Cliquez avec le bouton droit sur Configuration ordinateur et cliquez sur Propriétés.

    La liste des GPO s'affiche dans le panneau Propriétés de Configuration ordinateur. Le GPO qui a été appliqué à l'UO doit être disponible dans la liste. Aucune erreur ne doit y être associée.

  5. Vérifiez les paramètres de stratégie des modèles d'administration.

    Seuls les paramètres configurés dans le GPO du modèle d'administration doivent être visibles dans l'arborescence Modèles d'administration respective de Configuration ordinateur ou Configuration utilisateur.

Types de tests

L'équipe de test a exécuté les types de tests suivants lors des phases de test afin de vérifier que les ordinateurs clients Windows XP sécurisés pouvaient réaliser des tâches de base sans perte significative de fonctionnalité. Reportez-vous au classeur Excel Windows XP Security Guide Test Cases.xls (Cas de tests du Guide de sécurité de Windows XP) dans le dossier \Windows XP Security Guide Tools and Templates\Test Tools inclus dans le téléchargement pour ce guide. Ce classeur contient la liste complète des cas de test qui ont été exécutés pour les ordinateurs clients XP basés sur un domaine et les ordinateurs clients XP autonomes. Il contient également diverses informations (scénarios de tests, étapes d'exécution et résultats prévus).

Tests pour les applications

Ces tests permettent de vérifier que les applications utilisateur installées sur les ordinateurs clients Windows XP (suite d'application Office 2003, Windows® Media Player, etc.) fonctionnent convenablement. Pour plus de détails sur les cas de test, reportez-vous au classeur Microsoft Excel Windows XP Security Guide Test Cases.xls (Cas de tests du Guide de sécurité de Windows XP) qui est inclus avec ce guide.

Tests pour les scripts automatisés

Certains des scénarios de cas de test ont été écrits au format VBScript. Ces cas de test visent principalement à vérifier la fonctionnalité des ordinateurs clients Windows XP utilisant des services réseau (par exemple, ouverture de session de domaine, modification de mot de passe et accès au serveur d'impression). Les fichiers VBScript correspondant à ces cas de test sont disponibles dans le dossier \Windows XP Security Guide Tools and Templates\Test Tools inclus dans le téléchargement pour ce guide.

Tests de base

Ces cas de test constituent un sous-ensemble des tests pour les applications, les scripts automatisés et des tests Internet. Ce sont des tests de base qui couvrent divers scénarios (capacité à exécuter les applications installées sur le client, tests de communication client-serveur, capacité à accéder aux correctifs Internet et à télécharger, tests qui contrôlent les erreurs sur l'hôte, etc.) Ces cas de test sont également exécutés lorsque vous établissez une base pour le réseau pendant la phase de préparation.

Tests de documentation

Ces tests permettent de vérifier que les déclarations, les procédures et les fonctions décrites dans les instructions de mise en œuvre sont exactes, claires et exhaustives. Il n'existe pas de cas de test séparé pour ces tests.

Tests de fonctionnement

Ces tests sont conçus pour vérifier que le système élaboré à partir des instructions données fonctionne correctement et comme prévu. Ils permettent de contrôler la fonctionnalité, l'état et l'effet des procédures de construction sur les ordinateurs clients (de bureau et portables).

Tests basés sur Internet

De nos jours, les utilisateurs d'ordinateurs ont généralement besoin d'accéder à Internet. Ces cas de test permettent de vérifier que certaines des fonctions quotidiennes les plus communes (navigation sur des sites Web, utilisation du service Windows Messenger et téléchargement de mises à jour importantes sur le site Microsoft Update) ne sont pas affectées par le verrouillage de l'ordinateur client Windows XP.

Critères de réussite et d'échec

Avant l'exécution des tests, les critères suivants ont été définis afin d'éviter les défauts de fonctionnement et de résoudre les bogues :

  • Tous les cas de test doivent obtenir les résultats prévus, décrits dans les feuilles de calcul correspondantes.

  • Un cas de test est considéré comme réussi si le résultat obtenu correspond au résultat prévu. Si le résultat obtenu ne correspond pas au résultat prévu, le cas de test est considéré comme un échec, un bogue est créé et un score de gravité lui est attribué.

  • L'échec d'un cas de test n'est pas nécessairement attribuable au fait que les instructions de la solution sont incorrectes. Une interprétation erronée de la documentation produit, une documentation incomplète ou une documentation inexacte pourraient, par exemple, être à l'origine d'échecs. Chaque échec est ensuite analysé afin d'en découvrir la cause, sur la base des résultats obtenus et des résultats décrits dans la documentation de projet. Les échecs sont ensuite transférés aux propriétaires appropriés des produits Microsoft respectifs.

Critères de version

Le principal critère de version pour le Guide de sécurité Windows XP était lié à la gravité des bogues qui étaient toujours ouverts. Cependant, d'autres problèmes qui n'étaient pas suivis via des bogues ont été abordés. Les critères de version sont les suivants :

  • Aucun bogue de gravité  1 ou 2 n'est ouvert.

  • Tous les bogues ouverts sont triés par l'équipe responsable et leurs impacts sont totalement maîtrisés.

  • Les guides de la solution ne contiennent ni commentaires ni marques de révision.

  • Tous les cas de test de la solution réussissent dans l'environnement du laboratoire de test.

  • Le contenu de la solution ne contient pas de déclarations contradictoires.

Classification des bogues

L'échelle de gravité des bogues est décrite dans le tableau suivant. L'échelle va de 1 à 4, 1 correspondant au niveau de gravité le plus élevé et 4 au plus faible.

Tableau B.1 Classification de la gravité des bogues

Gravité Types les plus communs Conditions requises
1 – Version bloquée par un bogue ou tests ultérieurs.
– Un bogue a provoqué un problème d'accessibilité imprévu.
– Les étapes définies dans la documentation n'étaient pas claires.
– Les résultats ou le comportement d'une fonction ou d'un processus contredisent les résultats prévus (tel que documenté dans la spécification fonctionnelle).
– Problème de non-correspondance important entre les fichiers des modèles de sécurité et la spécification fonctionnelle.
– La solution ne fonctionnait pas.
– L'utilisateur ne pouvait pas utiliser des éléments importants du système.
– L'utilisateur disposait de privilèges d'accès non valides.
– L'utilisateur ne pouvait pas accéder à certains serveurs qui auraient dû être autorisés.
– Les résultats prévus n'ont pas été atteints.
– Les tests ne peuvent se poursuivre tant que le bogue n'aura pas été traité.
2 – Les étapes définies dans le guide ne sont pas claires.
– Fonctionnalité documentée manquante (dans ce cas, le test a été bloqué).
– Documentation manquante ou inadéquate.
– Incohérence entre les fichiers des modèles de sécurité et le contenu dans le guide mais les fichiers de modèles de sécurité correspondent à la spécification fonctionnelle.
– L'utilisateur ne dispose pas de solution de contournement simple.
– L'utilisateur ne parvient pas à trouver facilement une solution de contournement.
– Le système ne satisfait pas les exigences commerciales de base.
3 – Problème de format documenté.
- Erreurs et imprécisions mineures dans la documentation.
– Fautes d'orthographe.
– L'utilisateur dispose d'une solution de contournement simple.
– L'utilisateur peut trouver facilement une solution de contournement.
– Le bogue ne provoque pas une mauvaise expérience utilisateur.
– Les exigences commerciales de base sont respectées.
4 – Suggestions.
– Améliorations futures.
– Non lié à cette version.
[](#mainsection)[Haut de page](#mainsection) ### Résumé Ce document permet à une entreprise mettant en œuvre le *Guide de sécurité de* *Windows XP* de comprendre les procédures et les étapes qui ont été suivies pour tester l'implémentation de la solution dans un environnement de laboratoire de test. Ce document, qui traduit fidèlement l'expérience réelle de l'équipe de test du *Guide de sécurité de* *Windows XP*, inclut des descriptions sur l'environnement de test, les types de tests, les critères de version et la classification des bogues. Tous les cas de test exécutés par l'équipe de test ont obtenu les résultats prévus. Comme l'a confirmé l'équipe de test, la fonctionnalité requise est disponible après application des recommandations contenues dans le *Guide de sécurité de* *Windows XP* pour les environnements définis. ##### Téléchargez [![](images/Cc163067.icon_exe(fr-fr,TechNet.10).gif)Télécharger le Guide de sécurité de Windows XP](http://go.microsoft.com/fwlink/?linkid=14840) [](#mainsection)[Haut de page](#mainsection)