> Tech > Quelques conseils pour resserrer la sécurité des comptes utilisateur

Quelques conseils pour resserrer la sécurité des comptes utilisateur

Tech - Par Mark Burnett - Publié le 24 juin 2010
email

Windows essuie beaucoup de critiques sur son manque de sécurité. Pourtant, en réalité, la plate-forme Windows possède tous les ingrédients d’un système d’exploitation sûr. Qu’on en juge : puissantes fonctions de gestion des utilisateurs et des groupes, mécanismes de contrôle d’accès détaillés, séparation des droits très poussée, et de robustes moyens d’authentification et de cryptage. Mais il ne suffit pas de posséder tous ces moyens : pour optimiser la sécurité système, les administrateurs et les applications doivent utiliser réellement les fonctions.L’accès utilisateur constitue l’un des problèmes les plus courants. L’authentification de l’utilisateur est à la base du mécanisme de sécurité de Windows. Ainsi, si un intrus découvre un mot de passe Administrator et se connecte en se faisant passer pour cet utilisateur, il s’appropriera l’accès administratif de la machine. De plus, si un utilisateur peut déplacer son compte dans le groupe Administrators, il pourra alors accéder à toutes les machines auxquelles le groupe a droit. Par conséquent, la sécurisation de Windows passe en grande partie par celle des comptes utilisateur. Voici les mesures à prendre pour cela.

Quelques conseils pour resserrer la sécurité des comptes utilisateur

Un système sûr permet d’associer n’importe quel événement audité à une identité utilisateur spécifique. Par conséquent, il ne faudra jamais autoriser les utilisateurs à partager des comptes. Tout le monde admet volontiers cette règle de base, mais bien peu l’appliquent. Or, le non-respect de ce principe de base désagrège le modèle de sécurité Windows.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Mark Burnett - Publié le 24 juin 2010