Pour empêcher les intrus d'accéder à vos ordinateurs et de s'octroyer des droits administratifs à partir du compte Administrator intégré, vous pouvez renommer ce compte puis en créer un nouveau Administrator nommé auquel vous refuserez toutes les permissions. Bien entendu, quand vous renommerez le compte Administrator, n'oubliez pas de supprimer
Renommer le compte Administrator
sa description. Pour le compte nouvellement créé
Administrator nommé, effectuez les opérations suivantes
pour refuser toutes les permissions en supprimant le
compte du groupe Users (les nouveaux comptes deviennent
automatiquement des membres du Groupe Users) :
- Faites un clic droit sur My Computer et choisissez Manage
pour ouvrir le snap-in Microsoft Management
Console (MMC) Computer Management. - Etendez l’objet Local Users and Groups dans le panneau
de console. - Sélectionnez le dossier Users dans le panneau de console.
- Double-cliquez sur le nouveau compte
Administrator (leurre) dans le panneau
de détails pour ouvrir la boîte de dialogue
Properties. - Allez à l’onglet Member of, sélectionnez
le groupe Users et cliquez sur Remove. - Fermez le snap-in.
Avant de compter sur cette procédure
pour empêcher des intrus d’utiliser le
compte Administrator réel (renommé), sachez
qu’au moins un programme logiciel (RedButton) permet
à un intrus de trouver le compte réel et de l’utiliser. Le
logiciel affiche tous les SID de comptes, et le SID du compte
Administrator finit toujours par 500. Le fait de renommer un
compte ne change pas son SID ; seule la suppression d’un
compte et sa recréation accomplissent ce changement et
vous ne pouvez pas effectuer ces actions sur le compte
Administrator. En revanche, Windows a un moyen d’empêcher
l’affichage des SID de comptes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
