La plupart des attaques sont automatisées et programmées pour rechercher les comptes Administrator. Bien que vous ne puissiez pas changer le SID administrateur bien connu, la plupart des logiciels hostiles et des pirates ne travaillent pas au niveau du SID. Renommez les comptes sensibles pour qu’ils ressemblent à un compte
Etape 3. Renommer les comptes administrateur et autres comptes hautement privilégiés

utilisateur normal.
Ensuite, créez des comptes de remplacement fictifs, en simulant même les descriptions par défaut. Restreignez strictement ces comptes et donnez-leur des mots de passe longs et complexes (de 15 caractères ou plus), puis mettez-les à l’épreuve pour voir s’ils résistent à un accès illicite.
Téléchargez cette ressource

Etude « RSE 2023 » avec Atos et EcoAct
La réglementation qui oblige désormais les entreprises à agir vertueusement envers le climat, va se renforcer pour évaluer les efforts et la communication de leurs actions et leur suivi. L’enquête d’Atos vise à déterminer la connaissance des entreprises sur les réglementations et les obligations qui leur incombent. Voici 10 questions qui vous permettront de faire un état des lieux.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération