Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière
Bugs…
peut être réalisée selon deux modes. Les
programmes d’application tournent en mode utilisateur, mode auquel le système
refuse l’accès arbitraire à la mémoire, au matériel et aux autres processus.
L’OS fonctionne en mode Kernel, bien moins limité. La frontière entre les deux
modes, associée à d’autres fonctions, forment un mur solide, mais il demeure
des bugs dans l’OS. Par exemple, les programmes getadmin et sechole permettent
à des utilisateurs sans privilèges d’obtenir ceux réservés aux administrateurs
sur tout système où s’exécute le programme. Un autre programme permet à un utilisateur
d’utiliser un économiseur d’écran pour rehausser ses privilèges.
Les utilisateurs trouvent en permanence de nouveaux bugs. Microsoft
répond à ces découvertes en créant rapidement des patch. Mettre en oeuvre ces
patch est la seule protection garantie contre les bugs de l’OS et la vulnérabilité
qu’ils introduisent pour le compte administrateur. Pour rester à jour, abonnez-vous
au bulletin de sécurité de Microsoft à l’adresse http://www.microsoft.com/security.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
