A présent que vous connaissez vos droits, comment faire pour que les utilisateurs n'en abusent pas? Tout d'abord, il faut aller à User Manager for Domains et activer l'audit. En choisissant d'auditer la bonne utilisation de Use of User Rights, vous pouvez surveiller la bonne utilisation de certains droits par
Eviter l’abus des droits utilisateur
vos utilisateurs. En choisissant d’auditer la mauvaise utilisation (c’est-à -dire, l’échec) de Use of User Rights, vous pouvez débusquer les utilisateurs qui ont essayé d’en faire mauvais usage. Cependant, cette fonction d’audit ne peut pas vérifier tous les droits utilisateur parce que certains peuvent générer des milliers d’entrées. Prenons le cas du droit Back up files and directories. Si un utilisateur qui possède ce droit devait sauvegarder un serveur, et si vous aviez activé l’audit pour la bonne utilisation de Use of User Rights, une entrée pour chaque fichier sauvegardé apparaîtrait dans le journal. Aucun administrateur n’a envie de se plonger dans une telle quantité d’entrées de journal non pertinentes.
Vous pouvez activer l’audit des droits Back up files and directories et Restore files and directories en modifiant la sousclé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa. Créez ou modifiez la sous-clé FullPrivilegeAuditing, de type REG_BINARY, avec une valeur de 1. Réinitialisez le système pour valider la modification, et mettez à jour votre ERD (Emergency Repair Disk). Même si vous décidez de modifier le registre de cette manière, le système n’auditera pas pour autant ces droits: Bypass traverse checking, Create a token object, Debug programs et Generate security audits. Le seul audit que le système effectue sur ces quatre droits se produit quand vous les attribuez pour la première fois à un utilisateur ou à un groupe. Pour plus d’informations sur l’audit des droits utilisateur, voir l’article Microsoft « Auditing User Right Assignment Changes » (http://support.microsoft.com/support/kb/articles/q163/9/05.asp.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
