Plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher, auxquelles je vous propose de remédier !
5 configurations de sécurité à ne jamais faire !
Bien sûr, le but de cet article n’est pas de jeter la pierre sur nos chers administrateurs système mais au contraire de mettre en avant ces erreurs afin de prendre les mesures qui permettront de les corriger.
Voici donc les différents points d’attention à prendre en compte lorsque nous sommes un administrateur système :
Ne pas ouvrir de session sur son poste d’administration en utilisant un compte administrateur ou ayant des droits étendus.
Risque : Comme les postes d’administration doivent accéder à plusieurs serveurs, des règles réseau moins restrictives sont souvent en place. Les postes font généralement partis du « réseau d’administration » qui leur permet d’accéder à tous les serveurs, aux DMZ, etc.
L’admin s’authentifie également sur de nombreuses applications depuis cet ordinateur. Lors d’attaque ciblée, ces postes sont les premiers recherchés par les pirates car toutes les informations d’authentification y sont généralement centralisées.
L’utilisation d’un compte admin augmente considérablement les risques de mener une attaque à son terme.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
À la une de la chaîne Digital Corner
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
