Les comptes d’utilisateur à privilèges restreints (LUA, Least- Privileged User Accounts) constituent la prochaine grande nouveauté en matière de sécurité. Cette affirmation peut sembler un peu étrange car vous avez probablement déjà eu une sorte de LUA à un moment ou à un autre. Windows et les applications Windows sont
Conseil n° 7 : Utilisez les LUA
généralement plus faciles à utiliser lors d’une exécution permanente dans le contexte du compte d’administrateur, mais cette approche est risquée sur le plan de la sécurité. Chaque fois que possible, vous devez vous connecter en utilisant un LUA ordinaire et vous servir de vos droits d’administrateur uniquement pour effectuer des tâches administratives. (Prenez le temps d’examiner la commande RunAS, laquelle facilite le lancement de tâches administratives avec les informations d’identification appropriées.
Microsoft a indiqué que la mise en place d’un accès LUA complet constitue une priorité pour Windows Vista et Longhorn Server. Par conséquent, il est peut-être préférable de vous y habituer dès à présent. Le recours à un LUA limite les dommages potentiels en cas d’intrusion sur votre ordinateur pendant son utilisation et elle vous évite également certaines erreurs courantes (par ex., suppression de fichiers journaux des transactions) que vous pourriez regretter par la suite.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
