> Tech > Redéfinir les comptes limités

Redéfinir les comptes limités

Tech - Par iTPro - Publié le 24 juin 2010
email

Microsoft a apporté un changement fondamental à Vista en redéfinissant ce qu’un compte limité peut ou ne peut pas faire. Ainsi, Vista permet à un utilisateur de compte limité de changer l’heure et le fuseau horaire du système, de changer les propriétés d’affichage, d’installer de nouvelles polices, et de changer

les options de Power Users. Cette modification permet essentiellement de se passer du groupe Power Users, que Microsoft a d’ailleurs éliminé de Vista.

Les tâches Vista qui ont encore besoin d’un compte privilégié sont, entre autres, l’installation du logiciel et le repartitionnement des disques. De plus, dans Vista, chaque compte – même le compte administrateur intégré et les autres comptes privilégiés au niveau administrateur – n’avait initialement que des privilèges utilisateur limités. Pendant les sessions de logon, les utilisateurs peuvent élever leurs privilèges au niveau administrateur si nécessaire, comme je l’explique plus loin. A partir de Vista Bêta II, cette fonctionnalité est le comportement standard de Vista parce que UAC est validé par défaut.

Les comptes administrateur avec des privilèges utilisateur initialement limités sont possibles, grâce à un changement apporté par Microsoft à Vista : précisément, le processus permettant de créer des jetons d’accès pour les utilisateurs de comptes privilégiés. Un jeton d’accès contient les privilèges d’un utilisateur et est attaché à une session de logon utilisateur.

Quand un utilisateur de compte privilégié se connecte à Vista, l’OS crée un jeton filtré qui ne contient que les privilèges du compte limité de l’utilisateur et est le jeton par défaut de l’utilisateur pendant la session de logon. Vista peut temporairement étendre le jeton filtré à un jeton plein quand l’utilisateur doit effectuer une tâche administrative ou lancer une application qui requiert l’accès privilégié. Le jeton plein contient tous les privilèges du compte privilégié de l’utilisateur.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010