Cette étape combine les aspects hôte, périphérie et environnement physique, et elle vise à restreindre les accès au serveur. Un intrus dispose de plusieurs méthodes pour accéder à un serveur, que ce soit de manière interactive, via le réseau ou encore physiquement lorsque le système d’exploitation est arrêté.
3 – Limitez les accès à l’hôte
Pour limiter les accès interactifs à l’hôte, vous faites en sorte que la base de données SAM locale ne contienne aucun compte superflu et que seuls les comptes de domaine autorisés puissent servir à établir des connexions au système. Vous pouvez examiner et supprimer les comptes au niveau de la base SAM locale au moyen du composant enfichable MMC Computer Management (Gestion de l’ordinateur) (compmgmt.msc).
Pour empêcher une connexion interactive des comptes de domaine au serveur et leur accès à un ordinateur de bureau, vous pouvez employer la console MMC Group Policy (Stratégie de groupe) ou Local Security Settings (Stratégie de sécurité locale) (secpol.msc) afin de définir les attributions des droits d’utilisateur (User Rights Assignment). Si vous vous servez de la console Group Strategy, développez Computer configuration (Configuration ordinateur), Windows Settings (Paramètres Windows), Security Settings (Paramètres de sécurité), Local Policies (Stratégies locales) et User Rights Assignment (Attribution des droits utilisateur). Si vous employez la console Local Security Settings (Stratégie de sécurité locale), développez Local Policies (Stratégies locales), puis User Rights Assignment (Attribution des droits utilisateur).
Utilisez les paramètres Allow log on locally (Ouvrir une session localement) et Deny logon locally (Refuser les ouvertures de session locales) pour configurer les personnes habilités à se connecter à la console. Si vous autorisez les accès à votre serveur via les services Terminal Server, même uniquement aux fins d’administration à distance, vous devez aussi employer les paramètres Allow log on through Terminal Services (Autoriser l’ouverture de session par les services Terminal Server) et Deny logon through Terminal Services (Interdire l’ouverture de session par les services Terminal Server) pour configurer les personnes autorisées à se connecter de manière interactive.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
