> Tech > Les règles d’or de l’administrateur

Les règles d’or de l’administrateur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à  cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.

N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est

la première cible des hackers, vous
pouvez vous en servir pour détecter les tentatives d’intrusion. Si vous mettez
en oeuvre un audit des connexions dans ce cas, vous pourrez identifier rapidement
l’activité de sondage en recherchant les événements 528 (connexion réussie)
et 529 (connexion échouée) pour le compte administrateur dans le journal de
sécurité. Bien patcher vos applications et éviter d’activer des exécutables
téléchargés n’est pas une protection efficace. L’environnement actuel est trop
complexe, dynamique et entaché de bugs pour que cette approche marche.


Une autre bonne raison de ne pas utiliser le compte Administrateur
est de pouvoir contrôler l’activité de différents administrateurs. Si plus d’une
personne partagent un compte (Administrateur ou autre) toute comptabilité devient
impossible. Les fichiers d’audit ne pourront pas vous dire qui exactement a
fait quoi. Il est donc préférable de créer un compte d’administration distinct
par administrateur. J’ai entendu des débats éclairés pour déterminer si la multiplication
des comptes d’administrateurs augmentait les probabilités de compromission des
systèmes, mais généralement, les interlocuteurs tombaient d’accord à  la fin.
Que vous ayez un ou plusieurs comptes d’administration, vous avez le même nombre
d’utilisateurs capables de divulguer un mot de passe. En créant des comptes
distincts, on peut au moins suivre l’activité en détail et éviter les risques
associés à  la notion de secret partagé. En outre, lorsqu’un administrateur quitte
la société, vous n’avez pas à  changer le mot de passe du compte partagé et à 
déterminer qui vous devez informer ; il suffit de détruire le compte de la personne
qui s’en va.


Une règle fondamentale à  observer par les administrateurs consiste
à  ne jamais faire tourner de programme qui ne soit pas de confiance lorsque
l’on est connecté avec les privilèges d’Administrateur. Mais il est difficile
de mettre cette recommandation en pratique dans les environnements actuels de
contenus emplis de macro dynamiques et d’accès omniprésent à  Internet. La navigation
sur le Web, par exemple, n’est rien d’autre que cela et devrait être interdite
lorsque l’utilisateur est connecté en tant qu’administrateur. Malheureusement,
les e-mails sont dangereux aussi. Plusieurs attaques bien documentées ont démontré
récemment qu’un intrus pouvait exécuter du code malin sur une machine, simplement
en lui envoyant un e-mail. Dans un de ces cas, le hacker a utilisé un bug de
saturation de buffer présent dans la prise en charge des noms de fichiers des
attachements d’Outlook 98. Il existe des risques similaires avec Word et Excel
de par la prolifération et la puissance des virus macros.


Pour protéger réellement les comptes des administrateurs, vous
devez leur créer deux comptes : un avec des privilèges d’administrateur et l’autre
sans ces privilèges. Les administrateurs peuvent ainsi conduire leurs tâches
habituelles avec le compte d’utilisateur normal et ne se connecter avec leur
compte d’administrateur que pour réaliser les missions qui l’exigent réellement,
comme par exemple la gestion des comptes d’utilisateurs ou la mise à  jour des
permissions.
On peut se demander comment il est possible de réaliser ce genre
de travail sans utiliser un browser Web, des e-mails ou d’autres applications
aussi communes. De nombreux administrateurs passent continuellement du Gestionnaire
des utilisateurs pour les domaines à  leur messagerie ou d’autres applications
de workflow. C’est pourquoi les administrateurs ne respectent généralement pas
cette règle importante mais peu pratique à  mettre en oeuvre. Le Kit de ressource
comporte heureusement un utilitaire très malin – SU (écran 1). SU permet de
faire tourner un programme donné sous un compte d’utilisateur spécifié. On peut
se connecter sur un compte et faire tourner une application sous un autre compte
depuis le même bureau. Pour protéger votre compte d’administrateur, prenez l’habitude
de vous connecter avec votre compte sans privilèges et de lancer vos applications
classiques, telles que les e-mails, le traitement de texte ou le browser Web
avec leurs icônes normales. Tout code malin éventuel que vous utiliseriez par
inadvertance serait alors cantonné à  un profil sans privilèges. Utilisez SU
pour configurer les raccourcis qui pointent vers les applications. Le seul inconvénient
de cette solution est que vous devrez entrer votre mot de passe lorsque vous
vous connecterez.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010