Près de 70 pour cent des attaques portées aux postes de travail pourraient être évitées si l’utilisateur final de la machine n’était pas connecté comme un membre du groupe Administrators. La plupart des formes de code mobile malveillant ne s’installeront pas correctement si l’utilisateur final est connecté avec un compte
Etape 1. Ne pas permettre aux utilisateurs finals de se connecter comme administrateur
utilisateur à faible privilège (LUA, Least-Privilege User Account). Les administrateurs donnent souvent aux utilisateurs finaux des permissions d’administrateur local pour qu’ils puissent installer ou exécuter du logiciel sur leurs machines. C’est une solution de facilité qui confine au laxisme. Vous pouvez empêcher l’installation de nouveaux programmes en n’autorisant pas les utilisateurs ordinaires à acquérir des droits d’administrateur. En principe, seul un administrateur peut installer un programme.
Si, pour certaines raisons, vous devez autoriser des utilisateurs ordinaires à être administrateurs et si vous avez des clients Windows XP, utilisez SRP (Software Restriction Policies) pour restreindre l’exécution des programmes. En effet, SRP vous permet de définir une stratégie d’exécution globale : soit tous les programmes peuvent s’exécuter par défaut sauf ceux que vous définissez explicitement, soit tous les programmes sont interdits d’exécution sauf ceux que vous définissez explicitement. Cette dernière stratégie, semblable à une stratégie pare-feu du genre « tout-refuser-par-défaut », est plus sure mais demande davantage de tests. SRP vous permet de définir des exceptions par chemin de fichier, chemin de registre, valeur hash (total de contrôle) de programme, signature numérique ou zone de sécurité IE (Internet Explorer).
En définitive, si vous ne pouvez pas empêcher des programmes non autorisés de s’exécuter, vous ne pouvez pas garantir la sécurité. Des permissions NTFS bien définies sont le meilleur moyen d’empêcher l’exécution des programmes installés. Pour cela, il suffit de supprimer la permission Read et Execute des fichiers et des dossiers dont l’accès est interdit aux utilisateurs non autorisés.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
