> Tech > Redéfinir les comptes limités

Redéfinir les comptes limités

Tech - Par iTPro - Publié le 24 juin 2010
email

Microsoft a apporté un changement fondamental à Vista en redéfinissant ce qu’un compte limité peut ou ne peut pas faire. Ainsi, Vista permet à un utilisateur de compte limité de changer l’heure et le fuseau horaire du système, de changer les propriétés d’affichage, d’installer de nouvelles polices, et de changer

les options de Power Users. Cette modification permet essentiellement de se passer du groupe Power Users, que Microsoft a d’ailleurs éliminé de Vista.

Les tâches Vista qui ont encore besoin d’un compte privilégié sont, entre autres, l’installation du logiciel et le repartitionnement des disques. De plus, dans Vista, chaque compte – même le compte administrateur intégré et les autres comptes privilégiés au niveau administrateur – n’avait initialement que des privilèges utilisateur limités. Pendant les sessions de logon, les utilisateurs peuvent élever leurs privilèges au niveau administrateur si nécessaire, comme je l’explique plus loin. A partir de Vista Bêta II, cette fonctionnalité est le comportement standard de Vista parce que UAC est validé par défaut.

Les comptes administrateur avec des privilèges utilisateur initialement limités sont possibles, grâce à un changement apporté par Microsoft à Vista : précisément, le processus permettant de créer des jetons d’accès pour les utilisateurs de comptes privilégiés. Un jeton d’accès contient les privilèges d’un utilisateur et est attaché à une session de logon utilisateur.

Quand un utilisateur de compte privilégié se connecte à Vista, l’OS crée un jeton filtré qui ne contient que les privilèges du compte limité de l’utilisateur et est le jeton par défaut de l’utilisateur pendant la session de logon. Vista peut temporairement étendre le jeton filtré à un jeton plein quand l’utilisateur doit effectuer une tâche administrative ou lancer une application qui requiert l’accès privilégié. Le jeton plein contient tous les privilèges du compte privilégié de l’utilisateur.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT