Vous pouvez ordonner à Windows de ne pas afficher les SID
de comptes en utilisant une stratégie de sécurité sur l'ordinateur
local ou au travers du domaine. (La stratégie de domaine
a priorité sur celle de l'ordinateur local.) Pour appliquer
une stratégie à un ordinateur, procédez ainsi :
N’énumérez pas les SID de comptes
Choisissez Start, Run et entrez secpol.msc pour ouvrir le
snap-in MMC Local Security Settings.
puis sélectionnez l’objet Security Options.
dans le panneau de détails, double-cliquez sur Additional
restrictions for anonymous connections. Dans la liste déroulante
du champ Local Policy Setting, sélectionnez Do
not allow enumeration of SAM accounts and shares. Pour
les serveurs membres Windows 2003 et les ordinateurs XP,
dans le panneau de détails, sélectionnez Allow anonymous
SID/ Name translation et assurez-vous que la stratégie est
désactivée.
Pour appliquer la stratégie à un domaine, procédez ainsi :
- Ouvrez le snap-in MMC Active Directory Users and
Computers. - Faites un clic droit sur le domaine dans le panneau de
console et choisissez Properties pour ouvrir la boîte de
dialogue Properties. - Allez à l’onglet Group Policy.
- Sélectionnez Default Domain Policy et cliquez sur Edit.
- Dans le panneau de console, allez à Computer
Configuration\Windows Settings\Security Settings\Local
Policies\Security Options. - Dans un domaine Win2K, doublez-cliquez sur Additional
restrictions for anonymous connections. Sélectionnez
l’option Define this policy et sélectionnez Do not allow
enumeration of SAM accounts and shares dans la liste déroulante.
Dans un domaine Windows 2003, double-cliquez
sur Network access : Allow anonymous SID/Name translation
et assurez-vous que la stratégie est désactivée. - Cliquez sur OK et fermez le snap-in.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
