Près de 70 pour cent des attaques portées aux postes de travail pourraient être évitées si l’utilisateur final de la machine n’était pas connecté comme un membre du groupe Administrators. La plupart des formes de code mobile malveillant ne s’installeront pas correctement si l’utilisateur final est connecté avec un compte
Etape 1. Ne pas permettre aux utilisateurs finals de se connecter comme administrateur

utilisateur à faible privilège (LUA, Least-Privilege User Account). Les administrateurs donnent souvent aux utilisateurs finaux des permissions d’administrateur local pour qu’ils puissent installer ou exécuter du logiciel sur leurs machines. C’est une solution de facilité qui confine au laxisme. Vous pouvez empêcher l’installation de nouveaux programmes en n’autorisant pas les utilisateurs ordinaires à acquérir des droits d’administrateur. En principe, seul un administrateur peut installer un programme.
Si, pour certaines raisons, vous devez autoriser des utilisateurs ordinaires à être administrateurs et si vous avez des clients Windows XP, utilisez SRP (Software Restriction Policies) pour restreindre l’exécution des programmes. En effet, SRP vous permet de définir une stratégie d’exécution globale : soit tous les programmes peuvent s’exécuter par défaut sauf ceux que vous définissez explicitement, soit tous les programmes sont interdits d’exécution sauf ceux que vous définissez explicitement. Cette dernière stratégie, semblable à une stratégie pare-feu du genre « tout-refuser-par-défaut », est plus sure mais demande davantage de tests. SRP vous permet de définir des exceptions par chemin de fichier, chemin de registre, valeur hash (total de contrôle) de programme, signature numérique ou zone de sécurité IE (Internet Explorer).
En définitive, si vous ne pouvez pas empêcher des programmes non autorisés de s’exécuter, vous ne pouvez pas garantir la sécurité. Des permissions NTFS bien définies sont le meilleur moyen d’empêcher l’exécution des programmes installés. Pour cela, il suffit de supprimer la permission Read et Execute des fichiers et des dossiers dont l’accès est interdit aux utilisateurs non autorisés.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
